ทำไมฉันต้องจ่ายค่าใบรับรอง SSL


62

ฉันจ่ายเงินสำหรับใบรับรอง SSL จาก Namecheap ฉันคิดว่ามันได้รับการรับรองโดย ComodoSSL มีค่าใช้จ่ายฉัน $ 7 ใช้เวลาหนึ่งสัปดาห์ในการเปิดใช้งานและฉันต้องทำด้วยตัวเองจาก SSH ในขณะที่แก้ไขไฟล์กำหนดค่าเว็บไซต์ของฉัน

แล้วเพื่อนทำให้ผมตระหนักถึงการเข้ารหัสลับ Let 'sที่ไม่เพียง แต่ให้ออกใบรับรอง SSL ฟรี แต่พวกเขาสามารถติดตั้งได้โดยใช้คำสั่งเดียว

ฉันแน่ใจว่าฉันพลาดอะไรบางอย่างที่นี่ แต่ทำไมฉันต้องจ่ายเงินสำหรับใบรับรอง SSL เมื่อฉันสามารถติดตั้งได้อย่างง่ายดายฟรีโดยมีการตั้งค่าการต่ออายุอัตโนมัติ


2
สิ่งนี้เกิดขึ้นเมื่อเร็ว ๆ นี้และส่วนใหญ่เป็นคำถามเดียวกัน: security.stackexchange.com/questions/45491/…คำตอบที่ได้รับการตรวจสอบก่อนหน้านี้เมื่อเร็ว ๆ นี้ยังคงมีอยู่เป็นส่วนใหญ่ แต่ในคำตอบทั้งหมดฉันเสียใจที่เห็นไม่มีใครอธิบายความแตกต่างระหว่างราคาและค่าใช้จ่ายและราคาเทียบกับมูลค่า (การค้ำประกันและการประกันที่เกี่ยวข้อง - เชื่อหรือไม่ ฯลฯ )
Patrick Mevzek

ฉันสามารถดูการจ่ายเงินสำหรับกรณีที่มีกรณีธุรกิจสำหรับการตรวจสอบเพิ่มเติม ฯลฯ เพื่อให้มีชื่อ บริษัท ที่อยู่ถัดจากไอคอนล็อค ฯลฯ จากมุมมองทางเทคนิคไม่มีเหตุผลที่แท้จริง
ivanivan

คำตอบทั้งหมดสามารถสรุปได้ด้วยประโยคเดียวจากคำตอบของ marcelm “ เพื่อให้ใบรับรองมีความหมาย CA ที่ออกจะต้องได้รับความไว้วางใจจากผู้จำหน่ายซอฟต์แวร์ไม่เช่นนั้นใบรับรองจะไร้ประโยชน์” ใบรับรองทั้งหมดได้รับการรับรองความถูกต้อง พรรค หากคุณเชื่อว่า Let's Encrypt จะไม่มีวันหมดและไม่ถูกแฮ็กคุณจะได้รับประโยชน์จากสิ่งนั้น แต่เหตุผลที่ผู้คนจ่ายเงินคือพวกเขาเชื่อมั่นใน CA อื่น ๆ มากกว่า เรียบง่ายเหมือนที่
JakeGould

'ใบรับรองทั้งหมดเป็นการเข้ารหัสที่ตรวจสอบโดยบุคคลที่สาม' นั้นไม่มีความหมาย ใบรับรองไม่ได้เข้ารหัสสำหรับการเริ่มต้นก็จะลงนาม @JakeGould
user207421

ฉันประหลาดใจที่ยังไม่มีใครพูดถึงเรื่องนี้: "เพื่อส่งบางสิ่งออกมาอย่างถูกต้องตามกฎหมายเมื่อกำหนดเป้าหมายให้กับองค์กรที่ให้บริการรักษาความปลอดภัยด้วยการเข้ารหัส" มักจะสงสัย
Alec Teal

คำตอบ:


82

ทำไมฉันต้องจ่ายค่าใบรับรอง SSL

สำหรับการใช้งานส่วนใหญ่ไม่มีเหตุผลที่ดีที่จะจ่ายให้
ดูที่ด้านล่างสุดสำหรับข้อสรุปของข้อยกเว้น

ลองย้อนกลับไปและอธิบายว่าใบรับรองทำอะไรและอย่างไรบ้าง

สิ่งที่เรียกกันทั่วไปว่า "ใบรับรอง" ประกอบด้วยสองส่วนเชื่อมโยง:

  • ใบรับรอง ที่เหมาะสมซึ่งมีกุญแจสาธารณะและบัตรประจำตัวบางอย่าง (เช่นชื่อโดเมน)
  • คีย์ส่วนตัวซึ่งจะช่วยให้ผู้ถือ (และถือ) เพื่อเข้าสู่ระบบดิจิทัลข้อความในลักษณะที่ว่าพวกเขาสามารถตรวจสอบได้โดยใช้ใบรับรองดังกล่าวข้างต้น

หากคุณต้องการใบรับรองสำหรับyourdomain.comคุณ:

  • สร้างคีย์ส่วนตัว / สาธารณะและเก็บส่วนส่วนตัวดีส่วนตัว
  • ขอให้บุคคลที่สามที่น่าเชื่อถือ ("CrediCorp") เพื่อสร้างใบรับรองyourdomain.comด้วยรหัสสาธารณะของคุณ
  • พิสูจน์ในทางที่จะ Credicorp yourdomain.comที่คุณสามารถควบคุม
  • วางไพรเวตคีย์และใบรับรองที่ได้รับบนเซิร์ฟเวอร์ของคุณและกำหนดค่าเว็บเซิร์ฟเวอร์เพื่อใช้งาน

จากนั้นหากอลิซไปที่yourdomain.comเบราว์เซอร์ของเธอจะได้รับใบรับรองจากเว็บเซิร์ฟเวอร์ของคุณพร้อมกับข้อความที่ลงนามโดยคีย์ส่วนตัวของคุณ จากนั้นเบราว์เซอร์ของเธอจะตรวจสอบสามสิ่ง:

  • ว่าข้อความที่เซ็นชื่อสามารถตรวจสอบได้โดยใบรับรองของคุณ (พิสูจน์ว่าได้รับการลงนามโดยคีย์ส่วนตัวที่เกี่ยวข้องที่yourdomain.comควรมีเท่านั้น)
  • โดเมนของใบรับรองเป็นโดเมนที่เบราว์เซอร์พยายามเข้าชม ( yourdomain.com)
  • รับรองว่ามาจาก CrediCorp

การรวมกันของทั้งสามสิ่งรับประกันอลิซว่าเธอจริงจะพูดคุยกับyourdomain.comและไม่ให้คนโกงบางอย่าง ... โดยมีเงื่อนไขว่าอลิซไว้ใจ Credicorp

(นอกจากนี้ยังมีการเต้นรำ crypto voodooต่อไปนี้เพื่อเปลี่ยนความน่าเชื่อถือนี้เป็นความลับ)

วิธีไม่ Alice ไว้วางใจ Credicorp?

นั่นคือปมที่แท้จริงที่นี่ ในระยะสั้นในบางจุด CrediCorp กล่าวว่า "เฮ้เราจะทำใบรับรอง" หลังจากใช้ความพยายามอย่างมากในการปฏิบัติตามกฎระเบียบมากมายพวกเขาสามารถโน้มน้าวให้คนบางคนที่เชื่อว่า CrediCorp เชื่อถือได้และพวกเขาจะออกใบรับรองได้อย่างถูกต้องเท่านั้น

โดยเฉพาะพวกเขาสามารถโน้มน้าวผู้สร้างพูด Firefox ดังนั้น CrediCorp จะได้รับในรายการ A 'ของ Firefox และใบรับรองของพวกเขาจะได้รับความเชื่อถือโดย Firefox ตามค่าเริ่มต้น ดังนั้นจริงๆอลิซไว้ใจ Firefox, Firefox ไว้ใจ Credicorp และ Credicorp ที่เชื่อถือได้ (หลังจากการตรวจสอบ) yourdomain.comคุณเมื่อคุณอ้างว่าคุณควบคุม มันเกือบจะเหมือนห่วงโซ่

แต่ Firefox ไม่เพียง แต่เชื่อใจ CrediCorp ในการออกใบรับรองให้yourdomain.comแต่ก็ไว้วางใจใบรับรอง CrediCorp สำหรับโดเมนใด ๆ และ Firefox ยังเชื่อมั่นใน ShabbyCorp สำหรับทุกโดเมน

สิ่งนี้มีผลกระทบ หากมีคนพยายามโน้มน้าวให้ ShabbyCorp ควบคุมyourdomain.com(เพราะ ShabbyCorp นั้นไม่ละเอียดมากนัก) พวกเขาจะได้รับใบรับรอง ShabbyCorp yourdomain.comด้วยรหัสส่วนตัวที่เกี่ยวข้อง และด้วยใบรับรองนั้นพวกเขาสามารถเลียนแบบเว็บเซิร์ฟเวอร์ของคุณ ท้ายที่สุดพวกเขามีใบรับรอง (คีย์บวก) สำหรับyourdomain.comที่เชื่อถือได้โดย Firefox!

CrediCorp และ ShabbyCorp คือสิ่งที่เรียกว่าCertificate Authorities , CAs โดยย่อ ในโลกแห่งความเป็นจริง ComodoSSL และ Let's Encrypt เป็นตัวอย่างของ CAs แต่ยังมีอีกมาก เช่นการเขียนนี้, Firefox ไว้ใจ 154 CAs

โว้ว. แต่นั่นจะตอบคำถามของฉันได้อย่างไร

ฉันกำลังไปที่ ...

นี่คือสิ่งที่ กลไกที่ฉันระบุไว้ข้างต้นใช้กับใบรับรองทั้งหมด หากคุณมีใบรับรองที่ถูกต้องและเชื่อถือได้สำหรับเว็บไซต์ของคุณมันจะทำงานได้ ไม่มีอะไรพิเศษเกี่ยวกับใบรับรองแบรนด์ A กับใบรับรองแบรนด์ B พวกเขาทั้งหมดอยู่ภายใต้ข้อกำหนดของ CA เดียวกันและคณิตศาสตร์ crypto เดียวกัน

และแม้ว่าคุณจะชอบ CrediCorp ดีกว่าเพราะคุณรู้ว่าพวกเขาฟังดูน่าเชื่อถือมากขึ้นการใช้พวกเขาจะไม่ช่วยคุณได้จริงๆ หากผู้โจมตีสามารถโน้มน้าวใจให้ ShabbyCorp มอบใบรับรองให้กับเว็บไซต์ของคุณผู้โจมตีสามารถใช้ใบรับรองนั้นเพื่อปลอมตัวเป็นไซต์ของคุณไม่ว่าคุณจะได้รับที่ใด

ตราบใดที่ Firefox ไว้วางใจ ShabbyCorp ผู้เข้าชมจะไม่เห็นความแตกต่าง (ใช่ผู้เข้าชมสามารถดึงใบรับรองและขุดผ่านดูว่ามีใครออกมาบ้าง แต่ใครทำแบบนั้น) เท่าที่เกี่ยวข้องกับการปลอมแปลงใบรับรองนั้นเกี่ยวข้องกับสิ่งนี้ทำให้ทั้งระบบอ่อนแอเท่ากับ 150 CA ที่อ่อนแอที่สุด ทำไมใช่ว่าเป็นที่น่ากลัวและก็อาจจะเป็นที่ยิ่งใหญ่ที่สุดคนวิจารณ์ได้ของโครงการนี้ทั้งหมด ถึงกระนั้นก็เป็นสิ่งที่เราติดอยู่กับ

ประเด็นคือถ้าคุณไม่เชื่อถือ CA ที่จะให้ใบรับรอง "ดี" การได้รับใบรับรองของคุณจากที่อื่นไม่ได้ช่วยอะไรคุณมาก

Gotcha ทุกอย่างก็ถึงวาระอย่างเท่าเทียมกัน ไม่มีคำเตือน?

Weeeelllll ...

  1. เริ่มจากการฆ่าจุดที่ฉันทำในส่วนสุดท้าย ทุกวันนี้มันเป็นไปได้ที่จะล็อคโดเมนของคุณเพียงแค่ CAs ที่คุณเลือกใช้DNS-CAA สมมติว่าคุณเชื่อถือ Comodo และไม่เชื่อใจ CA อื่น ๆ เป็นไปได้ที่จะขอ CA อื่น ๆ ทั้งหมดที่นอกเหนือจาก Comodo เพื่อไม่ออกใบรับรองสำหรับโดเมนของคุณ ในทางทฤษฎี (เนื่องจาก DNS-CAA ไม่ได้ถูกตรวจสอบโดยเบราว์เซอร์เท่านั้นโดยการออก CA ดังนั้น CA ที่ถูกบุกรุกอาจเพิกเฉยต่อการป้องกันนี้)

    หากคุณยินดีที่จะแก้ไขปัญหานั้นคำถามจะกลายเป็น: Let's Encrypt เชื่อถือได้น้อยลงหรือไม่ ปลอดภัยน้อยลงหรือไม่ ความน่าเชื่อถือเป็นเรื่องยากคุณจะหาปริมาณได้อย่างไร ทั้งหมดที่ฉันสามารถพูดได้ก็คือในการรับรู้ของฉัน Let's Encrypt ไม่น่าไว้วางใจน้อยกว่า CA อื่น ๆ สำหรับความปลอดภัยของการตรวจสอบความถูกต้องพวกเขาจะคล้ายกับ CA เชิงพาณิชย์ทำอะไร (สำหรับใบรับรอง DV ต่อไป) ดูคำถามนี้ด้วย

    สำหรับสิ่งที่คุ้มค่า: เครือข่าย StackExchange ซึ่งไซต์นี้เป็นส่วนหนึ่งของปัจจุบันใช้ใบรับรอง Let's Encrypt คนส่วนใหญ่จะไม่สังเกตเห็นสิ่งนี้และหากพวกเขาฉันสงสัยอย่างจริงใจว่ามันจะมีความหมายกับพวกเขามากเพียงใด

  2. เพื่อให้ใบรับรองมีความหมาย CA ที่ออกจะต้องได้รับความเชื่อถือจากผู้จำหน่ายซอฟต์แวร์มิฉะนั้นใบรับรองจะไม่มีประโยชน์ ฉันใช้ Firefox เป็นตัวอย่าง แต่จริง ๆ แล้วคุณต้องการให้ CA เชื่อถือได้อย่างน้อยในปัจจุบันและค่อนข้างเก่ากว่ารุ่น Firefox, Chrome, Windows, Mac OS X, iOS และ Android และผู้เล่นที่เล็กกว่าหลายสิบคน CA ที่ควรพิจารณา (ซึ่งรวมถึง ComodoSSL และ Let's Encrypt) ได้รับความเชื่อถือจากเอนทิตีเหล่านี้ทั้งหมด

  3. หาก CA ทำงานผิดปกติหรือถูกเปิดเผยว่าไม่น่าเชื่อถือมันจะถูกลบออกจากร้านค้าที่เชื่อถือได้หลายแห่งอย่างรวดเร็วพอที่จะทำลายวันของเจ้าของใบรับรอง สองตัวอย่างที่น่าทึ่งที่ฉันรู้จักคือDigiNotarและStartCom / WoSign (ดูบทความพวกเขาให้ข้อมูลเชิงลึกที่น่าสนใจเกี่ยวกับการเปลี่ยนแปลงความน่าเชื่อถือ!) ดังนั้นหากคุณคิดว่า Let's Encrypt จะทำให้ล้มเหลวหรือถูกทิ้งเพราะเหตุผลอื่นการไม่ใช้สิ่งเหล่านั้นจะทำให้คุณไม่สามารถตกอยู่ในสถานการณ์นั้นได้

  4. ใบรับรองจะใช้เวทย์มนตร์คณิตศาสตร์เข้ารหัสลับบางอย่าง; คำถามคือที่ Cryptoคณิตศาสตร์มายากล ? เกิดอะไรขึ้นถ้ามันเป็นเวทมนตร์ที่อ่อนแอ นี่เป็นเรื่องจริงที่น่าเป็นห่วงและ CA แสดงให้เห็นว่าต้องยกระดับการอัพเกรดนี้เช่นกัน โชคดีที่ผู้ค้าเบราว์เซอร์หยิบหย่อนโดยการตั้งค่าขั้นต่ำที่นี่เพื่อรับใบรับรอง ตัวอย่างเช่นใบรับรองที่ใช้RSA-1024หรือSHA-1ถูกปฏิเสธโดยเบราว์เซอร์ส่วนใหญ่ดังนั้นใบรับรองใด ๆ ที่ใช้งานได้จริงไม่ได้ใช้ crypto primitives เหล่านี้ ผลที่สุดคือมันค่อนข้างยากสำหรับ CA (รวม Let's Encrypt) ที่จะทำให้ผิดหวังในส่วนนี้อีกต่อไป

  5. ก่อนหน้านี้ฉันพูดมากหรือน้อยว่าใบรับรองทั้งหมดถูกสร้างขึ้นเท่ากัน ฉันโกหกพวกเขาไม่ได้ โดยเฉพาะอย่างยิ่งสิ่งที่ฉันพูดถึงจนถึงขณะนี้คือ " ใบรับรองการตรวจสอบความถูกต้องโดเมน (DV)" ซึ่งเป็นสิ่งที่เว็บไซต์ส่วนใหญ่ใช้ พวกเขาให้ความมั่นใจว่าเบราว์เซอร์ของคุณกำลังพูดถึงโดเมนที่แสดงในแถบ URL นอกจากนี้ยังมีใบรับรอง "การตรวจสอบความถูกต้องขององค์กร (OV)" และ "การตรวจสอบความถูกต้องเพิ่มเติม (EV)" ซึ่งต้องการการตรวจสอบที่ละเอียดยิ่งขึ้นจาก CA โดยเฉพาะอย่างยิ่งคุณควรจะได้รับใบรับรอง EV สำหรับsomebank.com/ SomeBank Inc. เท่านั้นหากคุณสามารถพิสูจน์ได้ว่าคุณคือ SomeBank, Inc.

    ใบรับรอง EV นั้นมีราคาแพงกว่ามากในการรับ (ballpark: หลายร้อย EUR / USD ต่อปี) และพวกเขาอาจได้รับรางวัลแถบสีเขียวหรือกุญแจล็อคในเบราว์เซอร์อาจแสดง "SomeBank, Inc. " เช่นกัน ตรงกันข้ามกับใบรับรอง DV พวกเขายังเสนอแนวคิดบางอย่างเกี่ยวกับเว็บไซต์ที่อาจเป็นของจริง ข้อเสียคือพวกเขาอาจดูถูกกฎหมายมากขึ้น ความผิดหวังคือผู้ใช้ไม่ค่อยให้ความสนใจกับพวกเขาดังนั้นประสิทธิภาพจึงมี จำกัด

    ผู้โจมตีที่มีใบรับรอง DV ปลอมแปลงยังคงสามารถแอบอ้างเป็นไซต์ได้โดยไม่ต้องมีเงื่อนงำภาพเพิ่มเติมที่อาจมีใบรับรอง EV และผู้ใช้โดยทั่วไปจะไม่สังเกตเห็นความแตกต่าง ในทางกลับกันเป็นไปได้ที่จะได้รับใบรับรอง EV ที่ทำให้เข้าใจผิดเพื่อทำให้ฟิชชิ่งง่ายขึ้น ด้วยเหตุนี้ทั้งChromeและFirefoxจะลดลงจากการมองเห็นของพวกเขาไปยังใบรับรอง EV และบางคนเชื่อว่าพวกเขาจะหายไปอย่างสิ้นเชิง

    หากคุณเป็นธนาคารคุณอาจต้องการใบรับรอง EV ตอนนี้ ไม่อย่างนั้นไม่มาก แต่ถ้าคุณทำต้อง EV, การเข้ารหัสลับ Let 's ไม่ได้สำหรับคุณเพราะพวกเขาก็ไม่ได้นำเสนอใบรับรอง EV

  6. ใบรับรองเป็นเพียงที่ถูกต้องสำหรับระยะเวลาที่ จำกัด ใบรับรองจาก CA เชิงพาณิชย์ทั่วไปมีแนวโน้มที่จะใช้ได้เป็นเวลาหนึ่งปี แต่ฉันเห็นอะไรจากสามเดือนถึงสามปี Let's Encrypt certificate นั้นมีอายุ 90 วันซึ่งอยู่ในช่วงสั้น ๆ ของช่วงนั้นดังนั้นคุณจะต้องต่ออายุบ่อยๆ สำหรับผู้ใช้ Let's เข้ารหัสโดยทั่วไปจะเป็นแบบอัตโนมัติเพื่อให้มีการแทนที่ใบรับรองทุก ๆ 60 วัน

    ความสามารถในการต่ออายุโดยอัตโนมัติด้วยซอฟต์แวร์ที่มีอยู่อย่างกว้างขวางเป็นที่น่าพอใจมากกว่าปีที่ใบรับรองของฉันหมดอายุ? การเข้าสู่ระบบของฉันที่ CA คืออะไร มันทำงานได้อย่างไรอีกครั้ง? พิธีกรรมที่ไซต์เล็ก ๆ ส่วนใหญ่ดูเหมือนจะจบลงที่ CA เชิงพาณิชย์

  7. ก่อนหน้านี้ฉันเรียกว่าน่ากลัวว่ามี CAs มากมายที่เราทุกคนต้องเชื่อใจ การมี CAs จำนวนมากก็เป็นข้อดีเช่นกันในแง่ที่ว่าการลบหนึ่งเดียวออกจากร้านค้าที่เชื่อถือได้ของเรานั้นมีผลกระทบ จำกัด ต่อผู้ใช้ โดยเฉพาะอย่างยิ่งการขับไล่ CA เดียวจะส่งผลต่อใบรับรองที่ออกโดย CA นั้นเท่านั้น หากทุกคนลงเอยด้วยการใช้ CA เดียว (ซึ่งบางคนกลัวว่าจะเกิดขึ้นกับ Let's Encrypt ) เราจะเน้นความไว้วางใจทั้งหมดของเราที่นั่นและสูญเสียข้อดีของการแยกส่วนนั้น

  8. และในที่สุดก็มีผลประโยชน์อื่น ๆ CA ที่จ่ายอาจมีเช่นการสนับสนุนการค้าหรือการรับประกัน SSL ล้านดอลลาร์ ฉันมีศรัทธาเล็กน้อยในทั้งสองด้านนี้ แต่มันเป็นสิ่งที่ Let's Encrypt ไม่มีให้

หัวของฉันเจ็บ ... ฉันมีคำถามฉันคิดว่า?

ใช้สิ่งที่คุณรู้สึกสะดวกสบายด้วย! สำหรับใบรับรอง DV มีเพียงเล็กน้อยที่แตกต่างจาก CA จริง ๆ ฉันใช้ Let's Encrypt อย่างมืออาชีพและเป็นส่วนตัวและฉันมีความสุขกับมัน

มีเหตุผลที่เป็นไปได้เพียงสี่ประการที่ฉันเห็นเพื่อหลีกเลี่ยง Let's Encrypt:

  • หากคุณต้องการใบรับรอง EV (หรือ OV)
  • หากคุณไม่สามารถหรือไม่ต้องการต่ออายุใบรับรองอัตโนมัติและความถูกต้องของใบรับรองสามเดือนนั้นสั้นเกินไปสำหรับคุณ
  • หากคุณไม่ไว้วางใจ Let's Encrypt (แต่อย่าลืมพิจารณามาตรการอื่น ๆ เช่น DNS-CAA ด้วยและคุณควรขึ้นบัญชีดำ Let's Encrypt ในเบราว์เซอร์ของคุณด้วย)
  • หากคุณเชื่อว่า Let's Encrypt จะถูกยกเลิกหรือลดลงจากเบราว์เซอร์ด้วยเหตุผลบางประการ

หากไม่มีสิ่งใดที่ตรงกับคุณอย่าลังเลที่จะไม่จ่ายค่าใบรับรองของคุณ


17
โปรดทราบว่าใบรับรอง EV จะไม่ถือว่ามีประโยชน์อีกต่อไปเนื่องจากผู้ใช้เพิกเฉย เบราว์เซอร์โดยเฉพาะอย่างยิ่ง Chrome และบนอุปกรณ์พกพากำลังลบหรือฝังข้อความสีเขียวและแสดงชื่อ
ง่าย

8
โปรดทราบว่าคุณไม่ได้ขอให้บุคคลที่สามที่น่าเชื่อถือสร้างใบรับรองสำหรับรหัสส่วนตัวของคุณ แต่เป็นรหัสสาธารณะที่เกี่ยวข้อง nitpick เล็กน้อย แต่สำคัญ รหัสส่วนตัวของคุณจะไม่ออกจากระบบของคุณ
MechMK1

ทั้งข้อดีและข้อเสีย ฉันพยายามจัดการระดับรายละเอียดในขณะที่ยังคงถูกต้องในแบบภาพรวมขนาดใหญ่ แต่ฉันควรชัดเจนกว่าสำหรับสองสิ่งนี้ ฉันอัปเดตคำตอบเพื่อหวังว่าจะสะท้อนข้อเท็จจริงเหล่านี้ดีขึ้น
marcelm

4
หากต้องการเฉพาะเจาะจงมากขึ้น Chrome v77 (ปัจจุบัน v67) Chrome จะไม่แสดงใบรับรอง EV อีกต่อไป Firefox (ปัจจุบัน 68) วางแผนที่จะทำเช่นเดียวกับ v70
Knallfrosch

1
และเพื่อเพิ่มความคิดเห็นที่สามเกี่ยวกับใบรับรอง EV, Troy Hunt (อีกครั้ง) เขียนบทความที่ดีอธิบายว่าทำไมพวกเขาถึงตายจริง ๆ : troyhunt.com/…
Neyt

7

Let's Encrypt นั้นเหนือกว่าในหลาย ๆ ด้านรวมถึงที่คุณได้กล่าวถึงเช่น:

  1. นั่นฟรี. ยากที่จะผ่านพ้นไปได้
  2. มีการต่ออายุอัตโนมัติ (ฉันแน่ใจว่าไม่ใช่เพียงแค่เอกสิทธิ์ด้วย Let's Encrypt)
  3. การตั้งค่ามันค่อนข้างง่าย
  4. Google รองรับมันเป็น SSL ที่ลงชื่อซึ่งเป็นเรื่องใหญ่เมื่อพูดถึง SEO และความปลอดภัย

อย่างไรก็ตามมีข้อเสียสองสามข้อ

  1. ระบบการตรวจสอบที่ใช้งานได้เพื่อให้แน่ใจว่าคุณเป็นเจ้าของเว็บไซต์ไม่เข้ากันได้กับโฮสต์เว็บไซต์บางแห่งฉันมีอาการปวดหัวพอสมควรที่จะพยายาม Let's Encrypt ทำงานกับ InfinityFree และฉันยอมรับชะตากรรม ที่ฉันทำไม่ได้
  2. คุณไม่ได้รับการประกันใด ๆ ที่ระบุว่า "หากการแบ่งนี้เราจะช่วยคุณออก" เนื่องจากเป็นโอเพ่นซอร์สคุณจะอยู่ในความดูแลของคุณเองหาก Let's Encrypt ไม่ทำงานหรือแตกอย่างใด

"ระบบการตรวจสอบการทำงาน" มันเป็นกลไกมาตรฐานทั้ง HTTP-01 และ DNS-01 ตามที่อธิบายโดยข้อกำหนดของ IETF และ CAB Forum CA ทั้งหมดถูกผูกเข้ากับใบรับรองเดียวกันทั้งหมดสำหรับใบรับรอง DV
Patrick Mevzek

10
"เนื่องจากเป็นโอเพ่นซอร์ส" ไม่มีค่าใช้จ่าย (เหมือนในเบียร์) ไม่ใช่ opensource API เป็นมาตรฐาน (ดู ACME ใน IETF) และมีไคลเอ็นต์โอเพ่นซอร์ส (และอาจเป็นเซิร์ฟเวอร์)
Patrick Mevzek

4
"มีการต่ออายุอัตโนมัติ" ไม่ใช่การเข้ารหัสด้วยตัวเอง คุณในฐานะเจ้าของใบรับรองต้องติดต่อกับพวกเขาเพื่อขอต่ออายุ พวกเขาจะไม่ผลักดันให้คุณโดยอัตโนมัติ มันเป็นผลข้างเคียงของการใช้โปรโตคอลอัตโนมัติเช่น ACME สำหรับการออกใบรับรอง
Patrick Mevzek

"Google รองรับเป็น SSL ที่ลงนามแล้ว" ไม่ใช่แค่ Google และคุณอาจต้องการบอกว่ามันรองรับ (Let's Encrypt) ในฐานะ "CA ที่เชื่อถือได้เต็ม" ("SSL ที่ลงนามแล้ว" ไม่มีความหมาย) ดูletsencrypt.org/2018/08/06/…
Patrick Mevzek

สำหรับการประกันใบรับรอง X.509 ที่ใช้สำหรับการสื่อสาร HTTPS ดูได้ที่security.stackexchange.com/questions/179415/…และscotthelme.co.uk/…
Patrick Mevzek

4

ใบรับรอง LetsEncrypt ยอดเยี่ยม ฉันใช้มันเองแทนที่จะซื้อใบรับรอง มีข้อบกพร่องเล็กน้อย:

  • ใบรับรอง LetsEncrypt เพียง 3 เดือนล่าสุด ใบรับรองที่ซื้อส่วนใหญ่ดีสำหรับหนึ่งหรือสองปี นั่นหมายความว่าคุณต้องมีกระบวนการอัตโนมัติในการต่ออายุใบรับรองของคุณหรือเป็นเรื่องง่ายที่จะลืม
  • LetsEncrypt เสนอการตรวจสอบประเภทใบรับรองที่ต่ำที่สุดเท่านั้น การตรวจสอบความถูกต้องของโดเมน (DV) จะตรวจสอบความถูกต้องว่าเจ้าของใบรับรองมีการควบคุมโดเมนเท่านั้น ใบรับรองการตรวจสอบความถูกต้องขององค์กร (OV) ยังตรวจสอบเอกสารของบุคคลหรือ บริษัท ที่ขอใบรับรองด้วย ใบรับรอง Extended Validation (EV) ต้องการการตรวจสอบเพิ่มเติม ยิ่งใบรับรองของคุณดีขึ้นเท่าไหร่การปลอมแปลงก็จะยิ่งยากขึ้นเท่านั้นและความน่าเชื่อถือของเว็บไซต์ของคุณก็ยิ่งเชื่อถือได้มากขึ้นเท่านั้น ในทางปฏิบัติเบราว์เซอร์จะให้พยักหน้ารับภาพกับ EV certs เท่านั้นโดยปกติจะแสดงบางสิ่งที่เป็นสีเขียวในแถบที่อยู่สำหรับพวกเขา จนถึงจุดนี้ผู้ใช้ส่วนใหญ่ไม่ทราบหรือสนใจเกี่ยวกับระดับการตรวจสอบที่แตกต่างกัน
  • ใบรับรองไวด์การ์ดนั้นค่อนข้างยากที่จะได้รับจาก LetsEncrypt จากที่อื่นคุณมักจะจ่ายเงินเพิ่ม LetsEncrypt ต้องการการตรวจสอบความถูกต้อง DNS สำหรับใบรับรองไวด์การ์ด

ในอดีตใบรับรองความปลอดภัยมีค่าใช้จ่ายอยู่เสมอ บริษัท อื่น ๆ ที่เสนอใบรับรองฟรีมาแล้ว ฉันเคยใช้ StartSSL ซึ่งเสนอใบรับรองฟรีโดเมนเดียวจนกว่าพวกเขาจะทำสิ่งที่ร่มรื่นและเบราว์เซอร์หยุดการเชื่อถือใบรับรองของพวกเขา LetsEncrypt มีข้อ จำกัด น้อยกว่าผู้จำหน่ายใบรับรองฟรีก่อนหน้านี้และเป็นอัตโนมัติมากขึ้น นอกจากนี้ยังมีผู้สนับสนุนรายใหญ่เช่น EFF, Mozilla, Chrome และ Cisco ดูhttps://letsencrypt.org/sponsors/ ดูเหมือนว่าจะทำงานได้ดีพอที่ฉันคาดหวังว่ามันจะมีมานานหลายปี


1
มีความแตกต่างในการใช้งานจริงระหว่าง DV และ OF / EV หรือไม่? หรือว่าเป็นเพียงการตรวจสอบอย่างละเอียดมากขึ้น?
แปด

4
"ใบรับรอง LetsEncrypt เพียง 3 เดือนล่าสุด" มันทำในวัตถุประสงค์และไม่เห็นว่าเป็นข้อเสียเปรียบ แต่เป็นสิ่งที่ดีในความเป็นจริง
Patrick Mevzek

1
@Eight ตรวจสอบที่แตกต่างกันและผลลัพธ์ที่แตกต่างกันเช่นกัน: ใบรับรอง DV ระบุชื่อโฮสต์, ใบรับรอง OV / EV ระบุเอนทิตี นอกจากนี้ข้อกำหนดของฟอรัม CAB ยังมีข้อ จำกัด ที่แตกต่างกันคุณไม่สามารถใช้ EV เป็นเวลา 3 ปีเช่นหรือใช้สัญลักษณ์แทน
Patrick Mevzek

5
"LetsEncrypt เสนอการตรวจสอบประเภทใบรับรองที่ต่ำที่สุดเท่านั้น [.. ] ยิ่งใบรับรองของคุณดีไซต์ของคุณก็ยิ่งเชื่อถือได้มากเท่านั้น" นี่เป็นเรื่องของความชอบส่วนตัวและไม่ใช่ความจริงสากล และส่วนใหญ่ไม่สำคัญเพราะเว็บ PKI ปัจจุบันเป็นความปลอดภัยของ CA ที่มีความปลอดภัยต่ำที่สุดใน trust store ของคุณที่กำหนดความปลอดภัยของระบบนิเวศทั้งหมด .. จนกว่าทุกคนจะใช้ CAA + DNSSEC บนโดเมนของตนและ CA ทั้งหมดใช้ที่ DNSSEC อย่างน้อยที่สุดระหว่างการตรวจสอบความถูกต้องและหลายจุดได้เปรียบ
Patrick Mevzek

2
"จนถึงตอนนี้ผู้ใช้ส่วนใหญ่ไม่ทราบหรือไม่สนใจระดับการตรวจสอบที่แตกต่างกัน" - ซึ่งทำให้พวกเขาไม่มีจุดหมายสวย หากผู้ใช้ไม่แยกความแตกต่าง EV / DV certs ผู้โจมตีที่ได้รับใบรับรอง DV ที่ถูกต้องสำหรับบางโดเมนสามารถทำการโจมตี MITM ในโดเมนนั้นแม้ว่าเว็บไซต์ดั้งเดิมจะมีใบรับรอง EV
marcelm

0

ไม่ใช่ทุกสิ่งที่สามารถใช้การต่ออายุอัตโนมัติ

CertBot ทำให้การใช้งานเว็บไซต์เป็นเรื่องง่าย แต่ถ้าคุณใช้ใบรับรองสำหรับสิ่งอื่น

เรามีเซิร์ฟเวอร์ LDAP ที่เว็บไซต์ของเรารับรองความถูกต้อง มันทำงานบนพอร์ตที่ปลอดภัย แต่ต้องมีใบรับรองที่ลงนามเพื่อให้ทำงาน ฉันสามารถใช้ใบรับรองตัวแทนฟรี ... แต่นั่นหมายถึงการแปลงใบรับรองเป็น PKCS12 ทุก 3 เดือน (เว็บเซิร์ฟเวอร์ใช้ PEM) แล้วนำเข้าใบรับรองใหม่ โอ้และไฟร์วอลล์เครือข่ายของเราก็ใช้ PKCS12 ด้วย นั่นเป็นเรื่องยุ่งยากมากฟรี


1
หากคุณมีแนวโน้มมากคุณสามารถแปลงได้โดยอัตโนมัติ มี cronjob ทำงานอยู่แล้วcertbot/ acmetool/ whathaveyou คุณสามารถต่ออายุใบรับรองได้คุณสามารถเพิ่มใบรับรองที่จะopensslทำการแปลงได้
marcelm

-1

คำตอบง่ายๆนี้คือผู้ดูแลเว็บจำนวนมากไม่ต้องการทำสิ่งเหล่านี้ซึ่งใช้เวลาอันมีค่าของพวกเขาโดยไม่จำเป็น ในกรณีของ letencrypt มันใช้งานง่ายและฟรี แต่คุณต้องจำและติดตั้งใบรับรองใหม่ทุก 3 เดือน หากคุณทำไม่ได้หรือเพียงลืมที่จะทำเว็บไซต์ของคุณจะแสดงข้อผิดพลาด 404 ให้กับผู้เข้าชมและเครื่องมือค้นหาของคุณ


10
"คุณต้องจำ" ไม่คุณต้องใส่ระบบอัตโนมัติที่จำเป็นและปล่อยให้มันทำงานได้โดยไม่ต้องจำอะไร คุณต้องติดตามด้วย
Patrick Mevzek

14
"จากนั้นเว็บไซต์ของคุณจะแสดงข้อผิดพลาด 404" ไม่แน่นอน ใบรับรองที่หมดอายุจะทำให้เกิดความล้มเหลวในการจับมือ TLS และจะไม่มีอะไรมาถึงระดับ HTTP ลูกค้าจะเห็นคำเตือนครั้งใหญ่ในเบราว์เซอร์พร้อมข้อความ (ซึ่งโดยทั่วไปพวกเขาจะไม่เข้าใจ) และมีปุ่มถามพวกเขาว่าพวกเขาต้องการผ่านหรือไม่
Patrick Mevzek

ไซต์โฮสติ้งหลายแห่งกำลังทำการเข้ารหัสให้กดปุ่มโดยไม่เสียค่าใช้จ่ายเพิ่มเติม คุณเพียงแค่คลิกปุ่มในแผงการกำหนดค่าเว็บไซต์ที่ระบุว่า "ฉันต้องการ!" และทุกอย่างจะเกิดขึ้นโดยอัตโนมัติจากจุดนั้นรวมถึงการต่ออายุ
James K Polk

1
ในฐานะผู้ดูแลระบบมืออาชีพสำหรับโดเมน ~ 100 ฉันสามารถบอกคุณได้ว่าฉันชอบ Let's Encrypt ด้วยการต่ออายุโดยอัตโนมัติมากกว่าการต่ออายุใบรับรองด้วยตนเองทุกปีเหมือนที่ฉันต้องทำก่อนหน้านี้กับ CA ก่อนหน้าของเรา
marcelm

การใช้acme.shเพื่อติดตั้งใบรับรอง Let's Encrypt ยังเป็นการติดตั้งการต่ออายุ มันเป็นงานมากกว่าที่จะไม่ทำ
Colin 't Hart
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.