Salataan | |
---|---|
Hallintokeskus | |
Osoite | San Francisco, USA |
Organisaation tyyppi | Varmenneviranomainen ja voittoa tavoittelematon organisaatio |
Pohja | |
Perustamispäivämäärä | 2014 |
Ala | kryptografia |
Tuotteet | X.509 Varmenteen myöntäjä |
Työntekijöiden määrä | |
Vanhempainjärjestö | Internet Security Research Group |
Verkkosivusto | letsencrypt.org |
Mediatiedostot Wikimedia Commonsissa |
Let's Encrypt on varmenteen myöntäjä, joka tarjoaa ilmaisia X.509 -salausvarmenteita Internetin ja muiden Internet-palvelimien käyttämien protokollien kautta lähetettävien HTTPS -tietojen salaamiseen. Varmenteiden myöntämisprosessi on täysin automatisoitu [3] [4] .
Palvelun tarjoaa julkinen organisaatio Internet Security Research Group (ISRG).
Let's Encrypt -projekti luotiin , jotta suurin osa Internet-sivustoista voisi siirtyä salattuihin yhteyksiin ( HTTPS ). Toisin kuin kaupalliset varmenneviranomaiset, tämä projekti ei vaadi maksua, verkkopalvelimien uudelleenmäärittämistä, sähköpostin käyttöä, vanhentuneiden sertifikaattien käsittelyä, mikä tekee TLS-salauksen asentamisesta ja määrittämisestä paljon yksinkertaisempaa [5] . Esimerkiksi tyypillisessä Linux -pohjaisessa verkkopalvelimessa tarvitaan kaksi komentoa HTTPS - salauksen määrittämiseen, varmenteen hankkimiseen ja asentamiseen noin 20-30 sekunnissa [6] [7] .
Paketti automaattisen konfiguroinnin ja varmenneapuohjelmien kanssa sisältyy Debian -jakelun virallisiin tietovarastoihin [8] . Selainten kehittäjät Mozilla ja Google aikovat luopua vaiheittain tuesta salaamattomalle HTTP :lle luopumalla uusien verkkostandardien tuesta http-sivustoille [9] [10] . Let's Encrypt -projektilla on mahdollisuus muuntaa suuri osa Internetistä salatuiksi yhteyksiksi [11] .
Let's Encrypt -varmenneviranomainen myöntää Domain-validoituja varmenteita [ , joiden voimassaoloaika on 90 päivää [12] . Organisaation validointi- ja laajennettuja validointivarmenteita ei ole tarkoitus tarjota [13] .
Elokuussa 2021 Let's Encryptillä on 1 930 558 rekisteröityä varmennetta ja 2 527 642 täysin määriteltyä aktiivista verkkotunnusta. Ja päivässä myönnettyjen Let's Encrypt -sertifikaattien määrä ylittää 2,5 miljoonaa [14]
Hanke julkaisee paljon tietoa suojautuakseen hyökkäyksiltä ja manipulointiyrityksiltä [15] . Kaikista ACME -tapahtumista pidetään julkista lokia, käytetään avoimia standardeja ja avoimen lähdekoodin ohjelmia [6] .
Let's Encrypt -palvelun tarjoaa julkinen organisaatio Internet Security Research Group (ISRG).
Hankkeen pääsponsorit: Electronic Frontier Foundation ( EFF ), Mozilla Foundation , Akamai , Cisco Systems .
Projektikumppanit ovat varmenneviranomainen IdenTrust , University of Michigan (UM), Stanford Law School , Linux Foundation [16] ; Stephen Kent ( Raytheon / BBN Technologies ) ja Alex Polvi ( CoreOS ) [6] .
Let's Encrypt -projektin käynnistivät vuoden 2012 lopulla kaksi Mozillan työntekijää , Josh Aas ja Eric Rescorla . Internet Security Research Group perustettiin toukokuussa 2013 johtamaan hanketta. Kesäkuussa 2013 Electronic Frontier Foundationin ja Michiganin yliopiston projektit yhdistettiin Let's Encryptiin [17] .
Let's Encrypt -projekti julkistettiin ensimmäisen kerran 18. marraskuuta 2014 [18] .
28. tammikuuta 2015 ACME-protokolla lähetettiin IETF :lle hyväksyttäväksi Internet-standardiksi [19] .
9. huhtikuuta 2015 ISRG ja Linux Foundation ilmoittivat yhteistyöstä [16] .
Kesäkuun alussa 2015 Let 's Encrypt -projektille luotiin RSA -juurivarmenne [20] [21] . Samaan aikaan luotiin välivarmenteita [20] .
16.6.2015 julkistettiin suunnitelmat palvelun käynnistämiseksi, ensimmäiset lopulliset sertifikaatit myönnettiin heinäkuun 2015 lopussa tietoturva- ja skaalautuvuustestausta varten. Palvelun laajan saatavuuden suunniteltiin syyskuun 2015 puolivälissä [22] . 7. elokuuta 2015 suunnitelmia siirrettiin, palvelun laaja lanseeraus siirrettiin marraskuun puoliväliin [23] .
Välisertifikaattien allekirjoittaminen IdenTrustilta suunniteltiin ajalle, jolloin Let's Encrypt tuli laajalti saataville [24] .
Helloworld.letsencrypt.org -verkkotunnuksen ensimmäinen loppuvarmenne julkaistiin 14. syyskuuta 2015 . Samana päivänä ISRG lähetti juurivarmenteensa julkisen avaimen Mozillan , Microsoftin , Googlen ja Applen luotettaviksi [25] .
12. marraskuuta 2015 Let's Encrypt ajoitti laajan betajulkaisunsa uudelleen 3. joulukuuta 2015 [26] .
Let's Encrypt CA aloitti betavaiheen 3. joulukuuta 2015 [26] .
12. huhtikuuta 2016 beta-testausjakson päättymisestä ilmoitettiin [27] .
28. kesäkuuta 2017 Let's Encrypt ilmoitti 100 miljoonannen varmenteen julkaisemisesta [28] .
7. joulukuuta 2017 julkistettiin jokerimerkkivarmenteiden myöntämisen betatestauksen alkaminen 4. tammikuuta 2018 alkaen. Testijakson suunniteltu päättymispäivä on 27.2.2018 [29] .
Let's Encrypt aloitti 13. maaliskuuta 2018 jokerimerkkivarmenteiden myöntämisen. Nyt kaikki voivat saada ilmaisen SSL/TLS-varmenteen, kuten *.example.com . [30] [31]
6. elokuuta 2018 Let's Encrypt ilmoitti, että heinäkuun 2018 lopulla heidän ISRG Root X1 -juurivarmenteeseensa ovat luottaneet kaikki tärkeimmät juurivarmenneluettelot, mukaan lukien Microsoft , Google , Apple , Mozilla , Oracle ja Blackberry [32] [33] .
Ajanjaksolla loppu 2015 - alku 2016 suunniteltiin luoda juurivarmenne avaimella ECDSA -algoritmia käyttäen , mutta sitten sen julkaisupäivää siirrettiin vuoteen 2018 [21] [34] [35] .
Let's Encrypt User Support Center ilmoitti 13. maaliskuuta 2018 mahdollisuudesta luoda " jokerimerkkisertifikaatti " (varmenteet, jotka sisältävät rajoittamattoman määrän aliverkkotunnuksia) [36] . Aiemmin suunniteltiin, että tämä toiminto julkaistaan 27. helmikuuta 2018 [37] .
Maaliskuussa 2020 Let's Encrypt palkittiin Free Software Foundationin vuosittaisella Free Software Award for Social Value -palkinnolla [38] .
Syyskuussa 2021 DST Root CA X3 -varmenteiden siirtyminen ISRG Root X1 -varmenteisiin [39] .
Vuodesta 2015 lähtien RSA-standardin juurivarmenteen avain on tallennettu laitteistomuistiin HSM [ en ] Hardware security module ), ei ole kytketty tietokoneverkkoihin [21] . Tämä juurisertifikaatti allekirjoitti kaksi välijuurivarmennetta [21] , jotka myös IdenTrust CA [24] allekirjoitti . Yhtä välivarmenteesta käytetään lopullisten sivuston varmenteiden myöntämiseen, toista säilytetään varmuuskopiona myymälässä, joka ei ole yhteydessä Internetiin, jos ensimmäinen varmenne vaarantuu [21] . Koska IdenTrust Authority -juurivarmenne on esiasennettu useimpiin käyttöjärjestelmiin ja selaimiin luotettuna juurivarmenteena, Let's Encrypt -projektin myöntämät varmenteet validoivat ja hyväksyvät asiakkaat [20] huolimatta siitä, ettei ISRG-juurivarmennetta luotettujen luettelossa ole. .
Varmenteen automaattiseen myöntämiseen loppusivustolle käytetään haaste-vastaus (challenge-response) -luokan todennusprotokollaa, jota kutsutaan nimellä Automated Certificate Management Environment (ACME). Tässä protokollassa sarja pyyntöjä tehdään verkkopalvelimelle, joka pyysi varmenteen allekirjoittamista varmistaakseen verkkotunnuksen omistajuuden ( domain validation ). Pyyntöjen vastaanottamista varten ACME-asiakas määrittää erityisen TLS -palvelimen, jota ACME-palvelin pollaa käyttämällä palvelimen nimen ilmaisua ( Domain Validation using Server Name Indication , DVSNI).
Validointi suoritetaan useita kertoja käyttämällä eri verkkopolkuja. DNS - tietueita kysytään useista maantieteellisesti hajallaan sijaitsevista DNS-huijaushyökkäysten monimutkaisemiseksi .
ACME-protokolla toimii vaihtamalla JSON - asiakirjoja HTTPS-yhteyksien kautta [40] . Protokollan luonnos on julkaistu GitHubissa [41] ja toimitettu Internet Engineering Task Forcelle (IETF) luonnoksena Internet-standardille [42] .
ACME-protokolla on kuvattu RFC 8555 :ssä .
Varmentaja käyttää "Boulder" ACME-protokollapalvelinta, joka on kirjoitettu Go -ohjelmointikielellä (saatavilla lähdekoodina Mozilla Public License 2 -lisenssillä) [43] . Palvelin tarjoaa RESTful - protokollan, joka toimii TLS-salatun kanavan yli.
ACME-protokollaasiakas, certbot(aiemmin letsencrypt) avoimen lähdekoodin Apache -lisenssillä [44] , on kirjoitettu Pythonilla . Tämä asiakas asennetaan kohdepalvelimelle, ja sitä käytetään varmenteen pyytämiseen, toimialueen vahvistukseen, varmenteen asentamiseen ja HTTPS-salauksen määrittämiseen verkkopalvelimessa. Tätä asiakasohjelmaa käytetään sitten säännöllisesti myöntämään varmenne uudelleen sen vanhentuessa [6] [45] . Asennuksen ja lisenssin hyväksymisen jälkeen riittää yhden komennon suorittaminen sertifikaatin saamiseksi. Lisäksi OCSP-nidonta ja HTTP Strict Transport Security (HSTS, pakotettu vaihto HTTP:stä HTTPS:ään) [40] voidaan ottaa käyttöön . Automaattinen https-palvelimen määritys on saatavana Apache- ja nginx -verkkopalvelimille .
Sosiaalisissa verkostoissa | |
---|---|
Temaattiset sivustot |