The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Некоммерческий удостоверяющий центр Let's Encrypt сформировал корневой сертификат

06.06.2015 08:51

Развиваемый под эгидой организации Linux Foundation проект Let’s Encrypt, нацеленный на создание простого, общедоступного и контролируемого сообществом удостоверяющего центра, объявил о создании корневого и промежуточного сертификатов, а также сертификатов, которые будут использоваться для формирования цифровых подписей для других сертификатов. Запуск сервиса запланирован на середину 2015 года, более точно дата старта будет объявлена в течение нескольких недель. В настоящее время открытые ключи для корневого и промежуточных сертификатов уже доступны для загрузки.

Для подписи пользовательских сертификатов будут применяться промежуточные сертификаты, которые кроме подписи корневым сертификатом Let's Encrypt также перекрёстно подписаны организацией IdenTrust. С одной стороны такой подход позволяет обезопасить корневой сертификат и напрямую его не использовать, разместив в offline-хранилище. С другой стороны, перекрёстное утверждение даст возможность принимать сертификаты Let's Encrypt в уже выпущенных браузерах до того, как информация о корневом сертификате Let's Encrypt будет добавлена браузерами в список заслуживающих доверия сертификатов. В настоящее время сгенерированы только RSA-ключи, в дальнейшем планируется создание и ключей ECDSA. Для хранения сертификатов задействован аппаратный HSM-модуль, отвечающий всем требованиям по защите ключей в удостоверяющих центрах.

Проект Let's Encrypt основан при участии Electronic Frontier Foundation (EFF), Mozilla, Cisco, Akamai, Automattic, Identrust и Мичиганского университета, которые объединили свои усилия в области повышения безопасности Сети через повсеместное внедрение HTTPS. Для достижения данной цели планируется снять барьеры при получении SSL-сертификатов, сделав процедуру бесплатной, предельно простой и лишённой бюрократических проволочек при проверке владельца. Все операции по генерации и отзыву сертификатов будут проводиться публично и будут доступны для независимого инспектирования сообществом.

Для прохождения верификации перед получением сертификата достаточно будет продемонстрировать контроль над доменом через создание специальной записи на DNS-сервере или путём размещения файла с ключом на web-сервере. Все операции будут автоматизированы, на web-сервере можно будет запустить специальный скрипт, который сам выполнит обратную проверку и на выходе предоставит готовые сертификаты и инструкцию по их подключению. Операции по получению, настройке и обновлению сертификатов будут проводиться с использованием протокола ACME, которому планируется придать статус открытого стандарта (RFC). Для тестирования доступны инструментарий для серверов на базе Apache, компоненты удостоверяющего центра, а также клиентские и серверные модули для Node.js

  1. Главная ссылка к новости (https://letsencrypt.org/2015/0...)
  2. OpenNews: Под крылом Linux Foundation будет развиваться некоммерческий удостоверяющий центр
  3. OpenNews: EFF, Mozilla, Cisco и Akamai создадут контролируемый сообществом удостоверяющий центр
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/42379-crypt
Ключевые слова: crypt, ssltls, https
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (38) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Нанобот (ok), 09:07, 06/06/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >сертификаты, которые кроме подписи корневым сертификатом Let's Encrypt также перекрёстно подписаны организацией IdenTrust

    а разве один сертификат может быть одновременно подписан несколькими ключами?

     
     
  • 2.9, Sw00p aka Jerom (?), 13:20, 06/06/2015 [^] [^^] [^^^] [ответить]  
  • +/
    да, у pgp такое
     
     
  • 3.36, Аноним (-), 16:34, 09/06/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > да, у pgp такое

    У PKI тоже.

     

  • 1.2, анонимус (??), 09:29, 06/06/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    Офигеть, они наконец осилили openssl!

    > В настоящее время сгенерированы только RSA-ключи, в дальнейшем планируется создание и ключей ECDSA.

    Ну... Ещё не до конца, видимо.

     
     
  • 2.3, Kotan (?), 10:10, 06/06/2015 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Ты идиот? Думаешь, только в генерации ключа все проблемы?
     
  • 2.5, Аноним (-), 10:33, 06/06/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    В САШ ECDSA запатентован как-то, что затрудняет его СВОБОДНОЕ использование на их территории и в подконтрольных колониях.
     
     
  • 3.21, Аноним (-), 10:17, 07/06/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Это АНБ попализирует ECDSA уязвимости в Китае и Росии для упрощения дешифрации.

    »Сладок запретный плод»

     
     
  • 4.28, Аноним (-), 23:29, 07/06/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >АНБ попализирует

    Да ты поэт! :)

     
  • 2.6, YetAnotherOnanym (ok), 10:42, 06/06/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Офигеть, они наконец осилили openssl!

    Не только. Они, наконец-то, выпросили у спонсоров деньги на USB-токен.

     

  • 1.4, Аноним (-), 10:15, 06/06/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    >Для прохождения верификации перед получением сертификата достаточно будет продемонстрировать контроль над доменом

    И зачем нужны сертификаты? Не для того ли, чтобы защититься от тех, кто "продемонстрировал контроль над доменом"?

     
     
  • 2.7, ЯЯ (?), 10:47, 06/06/2015 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Ты думаешь, что если ты в своей локалочке подменил DNS-записи это распространиться на весь интернет?
     
     
  • 3.23, mine (ok), 19:29, 07/06/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Он намекает на возможность взломать веб-сервер и продемонстрировать "владение". Правда, при этом и так получаешь ключ, так что...

    ПС
    В Аду тебя ждёт отдельная сковородка от граммар-наци.

     

  • 1.8, th3m3 (ok), 12:55, 06/06/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Скорее бы уже запустились.
     
  • 1.10, Аноним (-), 15:03, 06/06/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Я джва года ждал…
     
  • 1.11, Kodir (ok), 19:50, 06/06/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот блин какой облом хапугам из коммерческих центров! Столько времени доить юзеров тупо на идее "на тебе сертификат, теперь юзеры могут доверять твоему домену".
     
     
  • 2.13, anonymous (??), 20:16, 06/06/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так уже есть. http://www.startssl.com/ - сертификат бесплатно без смс.
     
     
  • 3.31, SunXE (ok), 11:07, 08/06/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Умаешься для каждого поддомена отдельный ключик получать.
     
     
  • 4.40, example (?), 02:27, 20/06/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так скрипт напиши.
     
  • 2.14, Аноним (-), 20:52, 06/06/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Путаешь теплое с мягким.
     
  • 2.16, Какаянахренразница (ok), 21:29, 06/06/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Скорее, облом хапугам из контор на три буквы (АНБ и т.п.). Столько времени раздавали юзерам свои сертификаты (в последнее время даже бесплатно), а они всё равно хотят прятаться.
     

  • 1.12, count0krsk (ok), 19:52, 06/06/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Добавлю в избранное, авось пригодится...
     
  • 1.15, Какаянахренразница (ok), 21:26, 06/06/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Хачу.
     
  • 1.17, Аноним (-), 23:17, 06/06/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Круто. Теперь шифровальщикик и прочие мрази будут юзать https.
     
     
  • 2.18, Аноним (-), 23:39, 06/06/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А что им раньше мешало это делать с самоподписными сертификатами?
     
  • 2.19, Аноним (-), 23:44, 06/06/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    https://buy.wosign.com/free/
    http://www.startssl.com/?app=1

    И не только с самоподписными.

     

  • 1.20, dr Equivalent (ok), 01:52, 07/06/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Э, а Nginx?
     
  • 1.22, Stax (ok), 19:14, 07/06/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Зачем это вообще нужно? Какие задачи они пытаются решить? В каких ситуациях пользователь сможет доверять сайту, подписанному этим сертификатом больше, чем самоподписанному?

    Очень надеюсь, что ни в какие браузеры и ОС этот корневой сертификат не возьмут. Потому что иначе пропадет возможность отличать самоподписанные сертификаты от нормальных - фактически любые текущие самоподписанные сертификаты замаскируются под "как бы нормальный". Абсолютно никакой удостоверяющей ценности данные сертификаты не несут, степень защищенности ресурса с этими сертификатами НИЧЕМ не отличается от ресурса с самоподписанным сертификатом, но пропадет предупреждение безопасности. И чего добились, спрашивается?

     
     
  • 2.24, Аноним (-), 20:30, 07/06/2015 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Господи, из каких пещер вы лезете.
     
     
  • 3.26, Stax (ok), 22:31, 07/06/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так вы попробуйте подумать и ответить на мои вопросы. Я же пишу, что не понимаю - возможно, что-то упускаю. Попробуйте нормально объяснить...
     
  • 3.29, Sb (??), 00:37, 08/06/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Слушайте, Вы как-будто первый раз тролля видите...:)
    Для чего надо, я ничего не понимаю, теперь другие смогут вот так...
     
  • 2.25, Аноним (-), 21:45, 07/06/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ты рехнулся, что ли? Это будет обычный центр сертификации, только бесплатный.
     
     
  • 3.27, Stax (ok), 22:41, 07/06/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Ты рехнулся, что ли? Это будет обычный центр сертификации, только бесплатный.

    Давайте порассуждаем. Попробуйте ответить на вопросы.

    1) Зачем нужен https? Что он дает по сравнению с http? В каких случаях он защищает от сниффинга данных? В каких случаях он защищает от полной подделки сервера?
    2) Какая роль сертификационного центра и инфраструктуры доверия для защиты от подделки сервера / данных?
    3) В чем конкретно разница между самоподписанным сертификатом, о котором ничего не известно и сертификатом, выданном неизвестно кому новым сертификационным центром, про который ничего не известно?
    4) В тех случаях, когда нам все-таки важно удостовериться, что владелец настоящий, на просто абстрактно использовать шифрованный канал без гарантий оригинальности владельца/данных - насколько набор непроверенных костылей (скрипт + ACME, который еще не RFC + простая автоматическая верификация) гарантирует оригинальность владельца по сравнению с EV-сертификацией?

     
     
  • 4.30, Аноним (-), 10:58, 08/06/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Как переведут большинство на этот https, так сразу выкатят чтонибудь новое за место https
     
  • 4.32, Crazy Alex (ok), 14:48, 08/06/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Не мели ерунду, а? Эта штука будет решать ровно ту же задачу, что и нынешние сертификаты - защита коннекшна от average Joe, под что попадает большинство юз-кейсов - от покупок в интернет-магазинах до авторизации в личных блогах. Всё серьёзное использует дополнительные меры - 2FA в разных видах, свои ключи, свой VPN-софт и так далее.
     
  • 4.35, vn971 (ok), 15:06, 09/06/2015 [^] [^^] [^^^] [ответить]  
  • +/
    3. Вы, как мне кажется, не поняли предлагаемую технологию. Сертификат будет подтверждаться заранее. Например, как владелец домена, я сегодня генерю свой сертификат, получаю подпись этого сертификата удостоверяющим центром. И потом через три месяца, когда ко мне захочет зайти человек из кафешки, я буду знать что Lets Encrypt подписывал лишь мой личный сертификат. Заметь что Lets Encrypt никогда не будет заходить на мой сайт через кафешку.

    Чтобы реально взломать мой домен используя Lets Encrypt нужно будет взломать соединение от сервера Lets Encrypt до моего сервера. Это не то же самое что взломать server to client соединение. Также, я уверен что в Lets Encrypt будут дополнительные ограничивающие правила.

     
     
  • 5.37, Аноним (-), 16:37, 09/06/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > 3. Вы, как мне кажется, не поняли предлагаемую технологию. Сертификат будет подтверждаться
    > заранее. Например, как владелец домена, я сегодня генерю свой сертификат, получаю
    > подпись этого сертификата удостоверяющим центром. И потом через три месяца, когда
    > ко мне захочет зайти человек из кафешки, я буду знать что
    > Lets Encrypt подписывал лишь мой личный сертификат. Заметь что Lets Encrypt
    > никогда не будет заходить на мой сайт через кафешку.

    Как ты это узнаешь в реалтайме, а, чувак?

    > Чтобы реально взломать мой домен используя Lets Encrypt нужно будет взломать соединение
    > от сервера Lets Encrypt до моего сервера. Это не то же
    > самое что взломать server to client соединение. Также, я уверен что
    > в Lets Encrypt будут дополнительные ограничивающие правила.

    Ты точно знаешь или просто уверен на ровном месте? И, кстати, каким теремом эти "правила" тебя ограничат?

     
     
  • 6.38, vn971 (ok), 16:58, 09/06/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Как ты это узнаешь в реалтайме, а, чувак?

    Приложения (например, браузер) спрашивают у сервера его сертификат и подпись этого сертификата удостоверяющим центром.

     
  • 4.39, Аноним (-), 22:13, 09/06/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >сертификатом, выданном неизвестно кому новым сертификационным центром, про который ничего не известно?

    Они продемонстрируют соответствие тем же критериям, что и все остальные десятки Root CA, которым доверяет твой браузер.

    >насколько набор непроверенных костылей (скрипт + ACME, который еще не RFC + простая автоматическая верификация) гарантирует оригинальность владельца по сравнению с EV-сертификацией?

    Так они и не будут выдавать EV-сертификацию. Большинство сайтов ее все равно не имеет и получать не собирается. А проверка на обычный сертификат без "зеленой полоски" и так проводится автоматически, за те деньги, которые обычный сертификат стоит, никто не почешется вручную что-то проверять.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру