The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Let's Encrypt уменьшит срок действия сертификатов до 45 дней

02.12.2025 20:53

Некоммерческий удостоверяющий центр Let's Encrypt, контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, объявил о решении поэтапно сократить срок действия выдаваемых TLS-сертификатов с 90 до 45 дней. 10 февраля 2027 года срок действия сертификатов будет сокращён до 64 дней, а 16 февраля 2028 года - до 45 дней. Опциональная возможность получения сертификатов, действующих 45 дней, появится 13 мая 2026 года

Одновременно поэтапно будет сокращён период действия авторизации - 10 февраля 2027 года он будет сокращён с 30 до 10 дней, а 16 февраля 2028 года - c 10 дней до 7 часов. Под периодом действия авторизации понимается время после подтверждения своих прав на домен, в течение которого сертификат может быть выдан без прохождения повторных проверок. После истечения данного времени требуется новое подтверждение прав.

В качестве причины сокращения срока действия сертификатов называются новые требования ассоциации CA/Browser Forum, выработанные в ходе совместной работы производителей браузеров и удостоверяющих центров. Аналогичное сокращение срока действия будет внедрено всеми удостоверяющими центрами. CA/Browser Forum определил конечный срок завершения внедрения мартом 2029 года, а максимальное время действия сертификата - 47 днями. После марта 2029 года обработка в браузерах новых сертификатов, срок действия которых превышает 47 дней, будет приводить к выводу в ошибки "ERR_CERT_VALIDITY_TOO_LONG".

Из достоинств перехода на короткодействующие сертификаты отмечается возможность сокращения времени внедрения новых криптоалгоритмов в случае выявления уязвимостей в ныне действующих, а также повышение безопасности. Например, в случае незаметной утечки сертификата в результате взлома короткоживущие сертификаты помешают злоумышленникам длительное время контролировать трафик жертвы или использовать сертификаты для фишинга. Более частая проверка владения доменом и сокращение сроков действия сертификатов также уменьшат вероятность того, что сертификат продолжит действовать после потери актуальности содержащейся в нем информации и снизят риск распространения неправильно выпущенных сертификатов.

В связи с сокращением срока действия сертификатов Let's Encrypt рекомендовал пользователями не обновлять сертификаты в ручном режиме, а перейти на автоматические системы управления сертификатами. При этом пользователям, уже применяющим автоматизированные системы, необходимо убедиться, что их инструментарии корректно поддерживают сертификаты с сокращённым сроком действия. Для координации своевременного автоматического обновления сертификатов администраторы могут использовать расширение протокола ARI (ACME Renewal Information), позволяющее получать сведения о необходимости обновления сертификатов и выбирать оптимальное время для обновления. Так же имеет смысл настроить систему мониторинга для выявления ситуаций, когда сертификат не был обновлён своевременно.

Для упрощения подтверждения прав на домен проект Let's Encrypt планирует внедрить в 2026 году новый метод проверки DNS-PERSIST-01, который в отличие от методов HTTP-01 и DNS-01 не требует обновления информации при каждой проверке и наличия у ACME-клиента доступа к web-инфраструктуре или DNS-серверу. В PERSIST-01 достаточно один раз добавить в DNS определённую TXT-запись ('_validation-persist.example.com. IN TXT ("ca.example;" " accounturi=https://ca.example/acct/123")') и ACME-клиент сможет проводить авторизацию без обновления данных в DNS.

  1. Главная ссылка к новости (https://letsencrypt.org/2025/1...)
  2. OpenNews: Устаревание корневого сертификата AddTrust привело к сбоям в системах с OpenSSL и GnuTLS
  3. OpenNews: Let's Encrypt прекращает поддержку протокола OCSP для проверки отозванных сертификатов
  4. OpenNews: Mozilla, Cloudflare и Facebook представили TLS-расширение для делегирования короткоживущих сертификатов
  5. OpenNews: Максимальное время жизни TLS-сертификатов сократят с 398 до 47 дней
  6. OpenNews: Chrome, Firefox и Safari ограничат время жизни TLS-сертификатов 13 месяцами
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64363-letsencrypt
Ключевые слова: letsencrypt, cert, tls
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (200) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 22:12, 02/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +39 +/
    Давайте уже тогда сразу сделаем чтобы на каждый новый запрос был свой сертификат. И так к этому всё и идёт.
     
     
  • 2.8, Аноним (8), 22:18, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +16 +/
    Главное чтобы твой сервер постоянно ходил и в ножки кланялся уважаемым людям. А они уже знают как тебя "посчитать".  
     
     
  • 3.13, Аноним (13), 22:24, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну, получи вайлдкард сертификат. И что там тогда считать будут? Через ДНС и то больше инфы.
     
     
  • 4.137, OpenEcho (?), 11:45, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну, получи вайлдкард сертификат. И что там тогда считать будут?

    Про DNS Zone Walking не слышали? А оно есть... и все субдомены будут посчитаны... если конечно вы не отключили ДНССЕК

     
  • 3.95, Аноним (95), 06:40, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • –9 +/
    Готов ходить и "кланятся" в Let's Encrypt чтобы получить сертификат. Самое главное, это не надо ставить сертификат Минцифры РФ, и прочие российские сертификаты.
     
     
  • 4.103, dullish (ok), 07:31, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +29 +/
    Раб не ищет свободы, раб ищет милосердного хозяина.
     
     
  • 5.132, Аноним (132), 11:08, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Минцифры РФ
    > свободы

    Интересные у вас игры

     
     
  • 6.157, dullish (ok), 14:41, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Интересные у вас игры

    Пожалуйста, скажите, что притворяетесь. Не отнимайте у меня остатки веры в человечество.

     
  • 5.122, Diozan (ok), 10:09, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А где я могу получить ОТЕЧЕСТВЕННЫЙ сертификат для своего домашнего Web-сервера без необходимости платить кучу денег за него? Я готов, укажите где. Нужно очень, не потому, что там что-то шибко секретное, а потому что на сайты без HTTPS браузеры уже ругаться начали.

    Хы... А на HTTPS с отечественным сертификатом браузеры всё равно ругаются... Ну, кроме Яндекс браузера...

     
     
  • 6.124, Аноним (124), 10:12, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да и плевать, что они начали ругаться. Ты хочешь прогибаться под стандартизаторов, которых продавил Google, желая залесть в каждый ПК пользователя?
     
     
  • 7.141, Diozan (ok), 12:07, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Да и плевать, что они начали ругаться. Ты хочешь прогибаться под стандартизаторов,
    > которых продавил Google, желая залесть в каждый ПК пользователя?

    Загляни внутрь своего компьютера - чей там процессор, память, видео, диски... Операционка чья... Прогнулся?

     
     
  • 8.203, dullish (ok), 05:46, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Разве всё перечисленное не находится в вашей собственности Речь ведь идёт о нав... текст свёрнут, показать
     
     
  • 9.211, Diozan (ok), 11:08, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Почитай лицензионное соглашение с фирмой Microsoft, чья операционка, наверняка, ... текст свёрнут, показать
     
     
  • 10.217, dullish (ok), 12:26, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Хм Вы наверное, как-то случайно на этом сайте оказались Ну ничего, бывает ... текст свёрнут, показать
     
  • 6.138, OpenEcho (?), 11:50, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > сертификат для своего домашнего Web-сервера

    Для домашнего сервера, достаточно создать свой СА, подписать им серверный сертификат а публичный ключ СА добавить во все домашние ПК

     
     
  • 7.158, Diozan (ok), 14:42, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >> сертификат для своего домашнего Web-сервера
    > ...добавить во все домашние ПК

    А не домашние? На мой домашний сервер ходят не только из дома. Он доступен из Интернета. Специально доплачиваю провайдеру за статический IP и держу доменную зону у регистратора.

     
     
  • 8.187, Аноним (13), 01:16, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да там у этого персонажа всё наоборот Для домашнего сервера достаточно лэтсэнкр... текст свёрнут, показать
     
  • 8.196, OpenEcho (?), 01:44, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну тогда надо называть вещи своими именами, т к это уже по определению, - публи... текст свёрнут, показать
     
     
  • 9.210, Diozan (ok), 11:05, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Нет юридически значимого определения домашний сервер Вот вольное определение ... текст свёрнут, показать
     
     
  • 10.224, OpenEcho (?), 14:52, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вы конечно же можете верить вики от неизвестных авторов, но факт остаётся фактов... текст свёрнут, показать
     
     
  • 11.225, Diozan (ok), 15:25, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Перечитайте сей RFC ещё раз Там нет такого понятия, как домашний home вообщ... текст свёрнут, показать
     
     
  • 12.230, OpenEcho (?), 00:43, 05/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Домашний - подразумевается ограниченный домом, в пределах дома, организации Е... текст свёрнут, показать
     
  • 6.143, pofigist (?), 12:23, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    На госуслугах
     
     
  • 7.159, Diozan (ok), 14:44, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > На госуслугах

    Бесплатно и в режиме автоматического обновления?

     
     
  • 8.177, pofigist (?), 21:08, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Бесплатно точно А вот второе не предусмотрено ... текст свёрнут, показать
     
     
  • 9.188, Аноним (13), 01:17, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Значит неконкурентноспособно ... текст свёрнут, показать
     
  • 5.123, Аноним (124), 10:10, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    https://habr.com/ru/articles/968218/
    https://www.opennet.ru/opennews/art.shtml?num=56830
     
     
  • 6.146, mrdzharoff (?), 13:29, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    на швабре как всегда толпа розовых хомячков, идентифицирующих себя пони бгг. я конечно не в восторге от закручивания гаек, но истина дороже: там чувак сравнивает ужасное фсб, которому закон не писан с добрым-пушистым анб, которое ну никак не будет устраивать точно такой же митм, имея все средства и полномочия. ну лол же, кринж, да?
     
     
  • 7.147, Аноним (147), 13:39, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И, что анб тебе сделает ?
    Ишь какой нашёлся весельчак про швабры тут шутит.
     
  • 7.151, Аноним (151), 14:02, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    АНБ написали Ghidra, которой я пользуюсь, полезные люди.

    А ФСБ эм...

     
     
  • 8.189, Аноним (13), 01:18, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Написали СОРМ Которым ты пользуешься Полезные люди ... текст свёрнут, показать
     
  • 7.154, Аноним (-), 14:11, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну знаешь, как говорится "по делам судят".
    У немцев были шпийоны, и у янки были, и у советов.
    Но после некоторых событий немцев за людей перестали считать.
    От так.
     
  • 3.121, Соль земли2 (?), 10:03, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Let's Encrypt могут закрыться когда угодно, если захотят.
     
     
  • 4.167, _ (??), 17:33, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И зачем бы им этого захотелось?
    Вот цену выставить - это годная мысль! А куда вы денетесь :)
     
  • 2.10, Аноним (10), 22:19, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Уже были проекты по внедрению постоянно заменяемых сертификатов, действующих считанные часы https://opennet.ru/51797-tls
     
  • 2.63, Аноним (63), 01:54, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > сокращения времени внедрения новых криптоалгоритмов в случае выявления уязвимостей в ныне действующих

    ^^^ вот это самое главное. Вскоре алгоритмы начнут обновляться чаще, чем грибы после дождя.

     
     
  • 3.98, Аноним (63), 06:42, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    а следом за ними - библиотеки, сервера...
     
     
  • 4.168, _ (??), 17:34, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ИБД всместо жизни. Самый цимес нонешнего оЙтИ :(
     
  • 2.67, Джон Титор (??), 02:19, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А не будет проблем с разными часовыми поясами и с неправильно настроенным временем? Из того что я видел - по всему миру разные специалисты и у большинства руки растут не из того места, откуда должны. Мне кажется что и с 45 днями будет немало проблем - кто-то что-то недопоймет, кто-то не так сделает, кто-то еле настроил то что работало годами и не захочет или с большими проблемами будет решать эту.
     
     
  • 3.75, Bob (??), 03:18, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    смотреть по UTC?)

    вот от "криволапок" и делают защиту - мелкий отвал это таки не взлом и подмена

    кого-то заменят более сообразительными)

    "настроил и работало годами" - это в оффлайне на обочине прогресса. в онлане надо оперативно патчить и переделывать - уязвимостей полно, а ИИ ботов - ещё больше.

     
     
  • 4.80, Аноним (80), 03:38, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Тяп, ляп, и в продакшен, ага. Разработчики разучились планировать дальше окончания спринта, называют это прогрессом.
     
  • 4.180, Васян (?), 21:56, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    - - - - а ИИ ботов - ещё больше.

    Некоторые из них когда-то программистами назывались....

     
  • 3.101, Аноним (101), 06:57, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Поначалу, может, и будет...
    Штош, они просто не вписались в дивный новый безопасный мир.

    Они просто умрут.

     
  • 3.174, мимо (?), 20:11, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Если кто-то не может добавить в crontab одну строчку с автопродлением через certbot - тогда ему нечего делать в админах.
     
  • 3.190, Аноним (13), 01:23, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Как я понимаю, сертификат принято обновлять на 2/3 его жизни. Поэтому, ИМХО, немного нестандартная цифра - 45 дней. То есть, чтобы серт в нормальных условиях обновлялся каждый месяц. Плюс еще треть срока - 15 дней в запасе. Ну, кто в последний день обновляет... Тут в комментах ниже нашлись люди, у которых подгорает от этого... ну, то есть они руками обновляют... и еще и в последний день... когда и так работы завались... xD
     
  • 2.116, Аноним (116), 09:53, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    токены уже есть
     

     ....большая нить свёрнута, показать (45)

  • 1.2, Аноним (2), 22:13, 02/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    Так это не let's encrypt. Это все.
     
  • 1.3, xtotec (ok), 22:14, 02/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Интересно, как быстро они взвоют, что их инфраструктура не справляется с возросшей нагрузкой?
     
     
  • 2.26, кек (?), 23:29, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Биллинг сгладит боль от повышенных запросов
     
  • 2.90, Аноним (90), 04:43, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Есть подозрение, что никакой возросшей нагрузки не будет. Как ходили к ним certbot’ы раз во сколько-то часов/дней, так и будут с точу же частотой.
     
     
  • 3.176, Ilya Indigo (ok), 20:42, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    У адекватных людей по рекомендациям от LE она настроена за 30 дней до истечения сертификата, то есть раз в 2 месяца.
    Если настройки так и останутся, то обновление сертификата будет выполнятся раз в пол месяца, то есть возрастёт в 4 раза!

    P.S. Я изменять настройки НЕ намерен!
    Мне нужен сертификат действующий больше месяца.

     
     
  • 4.191, Аноним (13), 01:25, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не за 30 дней, а на 2/3 от времени действия. Так что ССЗБ.
     
  • 4.205, Ангним (?), 08:45, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > P.S. Я изменять настройки НЕ намерен!
    > Мне нужен сертификат действующий больше месяца.

    Тогда бесплатный LE не для тебя. Ищи CA с другими условиями.

     

  • 1.4, Аноним (13), 22:15, 02/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да какая разница, хоть до недели.
    Кто-то их руками тягает что ли?
     
     
  • 2.32, Аноним (32), 23:48, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    До сих пор есть динозаврусы, которые лапами меняют cert.crt и priv.key, а потом service nginx reload, как диды завещали.
     
     
  • 3.38, Аноним (13), 23:58, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    В любом обществе есть люди с девиантным поведением. Только как это относится к этой новости? Мне надо их пожалеть? Они сами добровольно выбрали этот путь. Более того, у них есть масса альтернатив, так что эта ситуация не из разряда - "делаю руками, а што еще можно поделать, такова жизнь!"
     
  • 3.57, Аноним (57), 01:42, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Если тебе понадобится убрать критический риск MITM, будешь и руками сертификаты обновлять, и скрипты писать для этого сам. Правда, тебе уже не светит заниматься ничем серьезным, в принципе никогда. Криптоэнтузиастом на старости лет тоже вряд ли станешь с таким отношением.
     
     
  • 4.99, мелстрой (?), 06:45, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну так по факту он говорил, а ты можешь хоть ссш ключи руками гонять, и называть себя спецлп нбца каким.
     
  • 3.109, Дмитрий (??), 08:12, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ТОлько все системы автоматической настройки систем придумали деды, как ты их называешь.
     
  • 2.51, pinigin (ok), 00:36, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Когда требуется верификация через DNS. Например, для доменных имён корпоративного интранета.
     
     
  • 3.53, Аноним (13), 00:43, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Когда требуется верификация через DNS.

    Расскажи подробнее.

     
     
  • 4.105, Kilrathi (ok), 07:51, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да не вопрос: сервера только с rdp/vnc, asterisk без веб морды. И наружу торчат только непосредственно рабочие порты 3389, 5349, 5060, 5900...
    Тут либо через dns, либо автоматизировать включение и отключение портов на шлюзе с временными цертботовскими вебами на серверах, либо запрашивать-получать со шлюза и распространять по серверам.
    Последние варианты - это локальное хранение реквизитов доступа.
     
     
  • 5.149, Аноним (149), 13:56, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    У тебя целых 3 готовых варианта для автоматизации, сам же и выдал...
     
  • 3.59, Аноним (59), 01:46, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > для доменных имён корпоративного интранета

    Корпоративный интранет есть, а корпоративного CA нет? Дай угадаю, корпорация -- это ты, бабушка и кот, а интранет -- две мобилы, десктоп и подкроватный сервер. Угадал?

     
     
  • 4.104, Kilrathi (ok), 07:44, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Таки внутрисетевой поднять не проблема, в отличии от автоматизации доверия ему зоопарком подключающихся к сети систем.
    А приобретение полноценного subordinate ca весьма не бюджетно.
     
     
  • 5.169, _ (??), 17:41, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ой ППЦ гдеж вас таких делают?  :(

    Для самых маленьких - да в любом AD уже есть CA, для интранета - самое то!

     
     
  • 6.172, Kilrathi (ok), 18:15, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ой ППЦ гдеж вас таких делают?  :(
    > Для самых маленьких - да в любом AD уже есть CA, для
    > интранета - самое то!

    Явно не там, где вас больших, ибо:
    1. CA - отдельная роль. Ее можно поднять, а можно и не использовать - это опционально, а не "в любом AD уже есть CA".
    2. Если это не интранет яжадмина из нескольких форточек, то в сети еще могут быть android, ios, linux, macos, bsd... И без наличия серьезной дорогой mdm им всем придется прописывать доверие самодельному CA вручную, на что и было указано выше.
    3. Изначально шла речь про "доменные имена корпоративного интранета" в рамках lets encrypt, что подразумевает высокую вероятность необходимости доверия некоторым из них не только из lan, но и из wan, что, в свою очередь, может потребовать приобретения доверенного sub-ca, о чем тоже было указано выше.

     
     
  • 7.179, нах. (?), 21:52, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    если это не интранет яжадмина - там И ТАК должен быть mdm.  (И CA там ДОЛЖЕН быть, иначе ничего работать кроме локалхоста не будет)

    ну а если нет - значит юзверьки хорошо дрессированы и просто добавишь им еще один пункт в инструкцию. (Кстати, кто-нибудь может мне объяснить, как, с-ко, связано добавление сертов вручную и...ТАДАМ - заshita ведроида отпечатком или мордой? )

    Хинт: до ужосов ковидлы таких инструкций в корпоративных сетях было у каждого первого. (если бы ты не был админом локалхоста, то знал бы для чего и почему)

    > может потребовать приобретения доверенного sub-ca

    вам-с - не продадут-с.
    Ну если ты чуток поменьше чем какой-нибудь сименс, то вообще не светит.

     
     
  • 8.181, Kilrathi (ok), 22:21, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не умеете и не будет - не одно и то же Куча сетей и доменов как-то успешно до... текст свёрнут, показать
     
     
  • 9.192, Аноним (13), 01:31, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем нужен крон в 2025 году, если везде есть божественный системд Явно там дид... текст свёрнут, показать
     
  • 9.215, нах. (?), 11:59, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    вот досюда правильно Зачем тебе какой-то ад на локалхосте Успешно справлялись ... большой текст свёрнут, показать
     
     
  • 10.216, Kilrathi (ok), 12:21, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ни разу не ой, ибо на шлюзе автоматически обновляющейся LE с предустановленным д... текст свёрнут, показать
     
     
  • 11.220, нах. (?), 13:11, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    в общем все как у подвальных принято ... текст свёрнут, показать
     
  • 3.139, OpenEcho (?), 11:58, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >> Кто-то их руками тягает что ли?
    > Когда требуется верификация через DNS.

    И зачем это делать вручную когда это элементарно автоматизируется?

     
  • 2.111, SubGun (??), 08:38, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не ручками, но есть что-то закрытых контуров. Не секретных, а просто изолированных от мира(типа внутреннего nextcloud и т.д.). Открываешь доступ, сертификат обновляентся на 3 месяца, закрываешь доступ. Да, таких "закрытых контуров" мало, но когда у тебя "жопа в мыле", очень занят, а прилетает алерт, что пора обновлять сертификат, это дико бесит. Теперь это будет бесить в 3 раза чаще.
     
     
  • 3.140, OpenEcho (?), 12:00, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Открываешь доступ, сертификат обновляентся на 3 месяца, закрываешь доступ.

    А не проще верификацию через ДНС сделать и автоматизировать чем ручками или туды/сюды открывать?

     
     
  • 4.175, Kilrathi (ok), 20:36, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > А не проще верификацию через ДНС сделать и автоматизировать чем ручками или
    > туды/сюды открывать?

    Таки не все dns-сервера и не все dns-хостинги поддерживают легкое удаленное создание/обновление записей.
    А технологию постоянных dns-записей авторизации LE планируют начать внедрять, судя по последним новостям, только в следующем году.


     
     
  • 5.198, OpenEcho (?), 01:48, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Таки не все dns-сервера и не все dns-хостинги поддерживают

    Я б просто поменял регистрара и/или ДНС сервер в таком случае чем в ручную


     
     
  • 6.208, Kilrathi (ok), 09:39, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >>Таки не все dns-сервера и не все dns-хостинги поддерживают
    > Я б просто поменял регистрара и/или ДНС сервер в таком случае чем
    > в ручную

    Зачем торопиться?
    Урезание запланировано на 27й год, а в 26-м планируют внедрить constant-dns: один раз вручную задал dns-запись авторизации и хоть ежедневно обновляй без публикаций.

     
     
  • 7.223, OpenEcho (?), 14:42, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Зачем торопиться?

    Жизнь к сожалению очень короткая штука, а  время = жизнь. Не вижу смысла терять жизнь, если это можно избежать прост поменяв провайдера или софт

     
  • 3.150, Аноним (149), 14:01, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Может надо просто настроить нормально, тогда и бесить не будет?
    Если что, у меня такой же локальный зоопарк, скрытый от внешнего мира. И все работает без моего участия.
     
  • 3.170, _ (??), 17:50, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ППЦ ... и ведь он - серьёзно :(

    Получай обновы на вне закрытого контура и всовывай во внутрь. Получай на сертификат на вилдкард, он на всё внутри подходит.

    Сесть, написать, отладить - даже если ты туповат за неделю управишься, а если нет - за вечер.

     
     
  • 4.178, нах. (?), 21:47, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    "теперь у нас ДВЕ проблемы"(c)

     
  • 2.120, Аноним (124), 10:02, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Если ты видишь, что проблема именно в "тягании" или автоматизации данного процесса, то вообще ничего не понимаешь в этом.
     
     
  • 3.152, Аноним (149), 14:03, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    "Ты ничего не понимаешь" - отличный прием, но немного устарел. Зачастую означает "у меня не хватает квалификации объяснить, поэтому просто надую щёки".
     
  • 3.171, _ (??), 17:51, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Лягушку варят медленно(С) Ындейцы
     
  • 2.214, Мистер Булкин (ok), 11:43, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Кто-то тягает, когда нужен wildcard сертификат, а он выдаётся только через dns challenge. А у каждого регистратора свой api для управления зоной (а у некоторых и вовсе, только веб-интерфейс). И готового решения для интеграции с certbot'ом в таком случае нет. Либо самому костыли писать, либо руками обновлять.
     

  • 1.5, skyblade (ok), 22:16, 02/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    А я может пропустил что-то, но были ли какие-нибудь реальные ситуации, когда сертификат был украден и кто-то у кого-то трафик перехватывал? Я смог вспомить только ситуацию с jabber.ru, но им никакое сокращение сроков не помогло бы, так как там была операция со стороны каких-то органов и хостер был в сговоре. Им бы там даже однодневные сертификаты не помогли в таком случае.
     
     
  • 2.9, Аноним (13), 22:19, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Им бы там даже однодневные сертификаты не помогли в таком случае.

    Скорее всего помогли бы. Выше шанс заметить, что у тебя сервак в оффлайн вываливается на несколько секунд каждый день.

     
  • 2.18, Anonim (??), 22:40, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А что за ситуация с jabber.ru?
     
     
  • 3.21, Аноним (147), 22:53, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    https://opennet.ru/59965-mitm
     
  • 2.49, Аноним (49), 00:28, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Подозреваю, что перехват не прекратили, а просто добавили в инфраструктуру хостера софт, дамп памяти машины делающий и ключ извлекающий. TEE-аттестация не поможет - Intel как надо подпишет системный анклав.
     
  • 2.183, нах. (?), 22:52, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    честно говоря, по опыту совсем недавнего общения с этим самым хостером тов майо... большой текст свёрнут, показать
     
     
  • 3.193, Аноним (13), 01:36, 04/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 4.212, нах. (?), 11:30, 04/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.6, Аноним (8), 22:17, 02/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Давно пора выдавать сертификаты  через госуслуги обновление раз в неделю. Кто не отметился в МФЦ на нары.
     
     
  • 2.17, Аноним (147), 22:40, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Ну почти:
    - https://habr.com/ru/articles/968218/
    - https://opennet.ru/56830-tls
     
  • 2.31, Аноним (31), 23:46, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну это годится только для нацианальных сертификатов.
     
  • 2.144, pofigist (?), 12:27, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.gosuslugi.ru/landing/tls
     

  • 1.11, Аноним (11), 22:21, 02/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как вы обновляете сертификаты для нескольких субдоменов? Сам LE такие сертификаты обновлять автоматически отказывается, требуя выполнения "DNS challenge" — всовывания заданой строки в TXT record. Дёргать bind9 из под портянки запущеной от рута не хочется, но выбора скоро не будет...
     
     
  • 2.14, Аноним (13), 22:29, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Как вы обновляете сертификаты для нескольких субдоменов?

    Да так и обновлял. Пока их не накопилось большое количество. Тогда при переезде и первом запуске, Caddy побежал радостно получать все их по новой, тогда и попал под ограничение.
    Так что если их много, просто надо по времени разнести первое получение.

    Если скрипт тупенький и рвется их обновить в одно и то же время, то будет тот же результат.

     
     
  • 3.19, Аноним (11), 22:40, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    У меня проблема другого плана, используется один сертификат для кучи субдоменов(git.tld.com, chat.tld.com...). Их нельзя просто так обновить без добавления TXT record в zone-file, сам certbot отказывается.
    После каждого такого челленджа ту TXT запись удалял, а теперь подумал, а не стал бы бот обновлять сертификаты будь она там? Хотя предположуч что строка генерируется для каждого реквеста, а не для каждого сертификата.
     
     
  • 4.23, Аноним (13), 23:02, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    То есть у тебя сейчас вайлдкард сертификат, который выдается на tld com Могу ... большой текст свёрнут, показать
     
  • 2.24, penetrator (?), 23:07, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    сделай API key у твоего регистрара и создавай DNS записи, жди потом запускай certbot

    я написал в конце концов этот баш скрипт с помощью ботов

    а есть регистрары у которых плагины есть для certbot

     
     
  • 3.54, Аноним (11), 01:06, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Там у человека свой авторитативный DNS сервер.
     
     
  • 4.163, penetrator (?), 14:59, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    PowerDNS в помощь у которого есть API, а для BIND копать в сторону --dns-rfc2136

    в общем все то же самое, как и написал

    если у него свом собственный неймсервер, то как бы должен уметь с ним справиться

    а TXT записи придется создать ))

     
     
  • 5.194, Аноним (13), 01:37, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > то как бы должен уметь с ним справиться

    Ну, может, у него своя сеть на 3 компа. На чём-то надо учиться.
    К чему этот лишний пафос...

     
     
  • 6.222, penetrator (?), 14:10, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >> то как бы должен уметь с ним справиться
    > Ну, может, у него своя сеть на 3 компа. На чём-то надо
    > учиться.
    > К чему этот лишний пафос...

    я абсолютно без пафоса, просто кейс описываю

     
  • 2.30, Аноним (30), 23:46, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    certbot certonly --preferred-challenges dns --issuance-timeout 200 --email <email> --manual -d '*.<domain>' -d '<domain>'

    и да, для этого он просит DNS challenge, но разве это какая-то проблема?

     
  • 2.82, dalco (ok), 03:53, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Доменов и поддоменов что-то сильно больше сотни у каждого свой сертификат На ... большой текст свёрнут, показать
     
  • 2.89, Аноним (89), 04:23, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ЕСТЬ
    МЕХАНИЗМ
    УЖЕ 100 лет
    https://wiki.archlinux.org/title/Certbot#Configure_BIND_for_rfc2136

    Единственное - после этого надо делать rndc freeze и thaw, по хорошему, если лежишь файл зоны ковырять.

    Купите или скачайте уже книгу "Dns и Bind", от O'Really, и прочтите хотя бы оглавление, чтобы понимать возможности.

     
  • 2.107, нах. (?), 07:53, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Домен _acme-challenge делегируешь Да, так нельзя в стандарте ничего не сказано... большой текст свёрнут, показать
     
  • 2.108, Kilrathi (ok), 07:56, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Зависит от количества.
    В пределах десятка у меня через http-challenge и certbot-nginx обновлял все vhosts, и одновременно запускаемые из одной внешней подсети обновления/выдачи через standalone временный работали без всяких блоков.
     

  • 1.12, Аноним (10), 22:21, 02/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А разве CA/Browser Forum  не убьёт этим всю отрасль удостоверяющих центров? В коммерческих CA весь смысл был, что можно было сертификат на три года взять.
     
     
  • 2.15, Аноним (15), 22:37, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Туда им и дорога
     
  • 2.16, Аноним (13), 22:38, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > что можно было сертификат на три года взять

    Чтобы их распечатать и на стену повесить?

     
  • 2.22, Аноним (22), 23:00, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    3 года давно нельзя, давно уже 13 мес ограничение.
     
  • 2.77, Bob (??), 03:28, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    если можно настроить автоматическое обновление, то какая разница? будет серт на 3 года с автопродлением каждые 45 дней

    причино называли:
    >генерация короткодействующих сертификатов позволит быстрее внедрять новые криптоалгоритмы в случае выявления уязвимостей в ныне действующих, а также сократит угрозы безопасности. Например, в случае незаметной утечки сертификата в результате взлома короткоживущие сертификаты помешают злоумышленникам длительное время контролировать трафик жертвы или использовать сертификаты для фишинга. Более частая валидация и сокращение сроков действия сертификатов также уменьшат вероятность того, что сертификат продолжит действовать после потери актуальности содержащейся в нем информации и снизят риск распространения неправильно выпущенных сертификатов.

     
     
  • 3.93, Аноним (93), 05:45, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    другая ж причина то- можно отключить неугодных
     
  • 3.96, bOOster (ok), 06:41, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Нельзя, коммерсы за автообновление деньги берут.
     
  • 2.142, OpenEcho (?), 12:11, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А разве CA/Browser Forum  не убьёт этим всю отрасль удостоверяющих центров?

    Так именно для этого и делается, власть она такая штука, что всегда хочет монополию :)

     

  • 1.20, Аноним (20), 22:44, 02/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > В связи с сокращением срока действия сертификатов Let's Encrypt рекомендовал пользователями не обновлять сертификаты в ручном режиме, а перейти на автоматические системы управления сертификатами.

    Ай-яй-яй?

     
  • 1.25, Аноним (25), 23:09, 02/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Self signed наше всё!
    Сарказм, если что.
     
     
  • 2.27, кек (?), 23:32, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В каждой шутке есть доля шутки
    ну ты пон

    скорее всего будем опять скоро друг дружке серты подписывать

     
     
  • 3.42, Аноним (147), 00:06, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.opennet.ru/opennews/art.shtml?num=56830
     
  • 2.61, Аноним (57), 01:51, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Если клиентские приложения на подконтрольной тебе инфре, это действительно наше всё.

    Только не Self signed, а собственные CA. Делаешь Root CA свое. Генеришь интермедиаты. Подписываешь ими сертификаты для серверного использования. Обслуживаешь CRL.

     
     
  • 3.83, Аноним (32), 03:57, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И даже для такого есть решения с ACME из коробки.
     
  • 2.113, Аноним (113), 09:22, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А что будете делать, когда браузеры откажутся работать с сертификатами, у которых срок больше 45 дней?
     
     
  • 3.148, nebularia (ok), 13:40, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Они не откажутся, они будут выдавать ошибку сертификата. Что сейчас с self-signed и так происходит. Надо нажать "да, я хочу туда зайти". Одной ошибкой больше, одной меньше, без разницы.
     
     
  • 4.162, Аноним (63), 14:59, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > они будут выдавать ошибку ... Надо нажать

    Где-то останется кнопка, а где-то (особенно на смартах) её уже нету, и на self-signed не зайти никак.

     
     
  • 5.202, Аноним (202), 05:00, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В подавляющем большинстве браузеров все эти кнопки есть, на смарте тоже
     
  • 4.206, Аноним (206), 09:15, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В самом же посте "ERR_CERT_VALIDITY_TOO_LONG". И это как с устаревшими шифрами - идёшь лесом без всяких кнопок.
     
     
  • 5.207, Аноним (206), 09:17, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В плане - сначала будет "продолжить", а потом уже не будет. А могут и сразу обломать.
     

  • 1.28, Аноним (28), 23:36, 02/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > новые требования ассоциации CA/Browser Forum, которым должны следовать производители браузеров и удостоверяющие центры.

    Как так получилось, что есть целая ассоциация, указывающая как жить производителям браузеров и УЦ?  А если их нах послать и не выполнять их требования?

     
     
  • 2.29, Аноним (29), 23:45, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вероятно, это ассоциация делает предложения от которых невозможно отказаться. Новый мировой порядок.
     
  • 2.34, Аноним (13), 23:49, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А если их нах послать и не выполнять их требования?

    Кто и кого будет посылать?
    Некий CA всех остальных? Ну, пущай посылает. Браузеры будет всё равно с 2029 года выдавать ошибку "ERR_CERT_VALIDITY_TOO_LONG".
    Некий Браузер всех остальных? Ну, пущай посылает, ничего не поменяется. Будет принимать сертификаты с большим сроком, но всё равно никто не будет к нему с ними приходить, потому что никто не будет их выдавать.
    ЦА (НЕ CA) будет посылать? Смешно, каким образом...

    Тут для успешного посыла, а не пуканья в лужу, надо, чтобы какая-то CA объединилась с каким-нибудь Браузером... Тогда один может выдавать длинные сертификаты, а другой на них не ругаться. И для успешности сего действа, еще основать CA/Browser Forum 2.0 (blackjack edition with sluts)... Короче, хорошая хахашечка.

     
  • 2.35, Gemorroj (ok), 23:53, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    полагаю, в этой ассоциации все те же "уважаемые" люди из гуглов и прочих клаудфларей, которые думают о твоей "безопасности".
     
     
  • 3.153, Аноним (147), 14:10, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да
    https://www.opennet.ru/opennews/art.shtml?num=54284
     
  • 2.36, Аноним (31), 23:55, 02/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так в этой организации кто в совете директоров? Уважаемые люди в совете: Google, Microsoft,...
     
     
  • 3.70, Джон Титор (??), 02:30, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >> Так в этой организации кто в совете директоров? Уважаемые люди в совете: Google, Microsoft,...

    Судя по этой логике, если они занимаются безопасностью, то это организации двойного назначения, т.е. по сути военные. Верно?

     
  • 2.41, Аноним (41), 00:05, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > The Certification Authority Browser Forum (CA/Browser Forum) is a voluntary gathering of Certificate Issuers and suppliers of Internet browser software and other applications that use certificates (Certificate Consumers).

    Так сами её и организовали. Это скорее к автору новости вопрос по поводу - кто, кому и чего должен.

     
  • 2.78, Bob (??), 03:31, 03/12/2025 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 2.94, Аноним (93), 05:46, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    эт их ответ на лигу онторнета
     

  • 1.37, Аноним (32), 23:56, 02/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Тут есть ещё какой приятный и даже основной эффект, помимо безопасности. Новые правила в том числе нацелены сделать ручное обновление сертификатов максимально неудобным. Настолько неудобным, чтоб иного пути, кроме как автоматизации (даже с адской жопоболью) не осталось. Вообще.

    И это даже не скрывается особо, в рассылках так точно.

     
     
  • 2.39, Аноним (13), 00:00, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > помимо безопасности

    Убрать человеческий фактор = повысить безопасность.

     
     
  • 3.50, Аноним (50), 00:29, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Убрать человеческий фактор = повысить безопасность.

    Особенно когда автоматизация выглядит как curl http://certuri?host=myhost | sudo sh

     
     
  • 4.52, Аноним (13), 00:40, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Дураков хватает, что теперь, ничего не делать?
    Или ты за то, чтобы усложнить процесс выдачи, чтобы большинство самописных отвалилось?

    ИМХО, сейчас нормальный баланс. Можно для себя и на коленке какую-то лапшу накидать, но тут и требования к безопасности минимальные. А там где нужна безопасность, там тебе не дадут этого сделать. Во всяком случае есть все условия для этого.

     
     
  • 5.92, Аноним (50), 05:40, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Там где есть обращения к чужим серверам, всегда есть человеческий фактор Вы дум... большой текст свёрнут, показать
     
  • 4.71, Джон Титор (??), 02:33, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    По сути нынче так и ИИ может, но тут есть нюанс - ИИ может быть локальным
     

  • 1.40, Аноним (40), 00:05, 03/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да что за бред-то. Злоумышленники и за 5 минут уложатся, зато всем остальным страдать.
     
  • 1.44, Аноним (49), 00:16, 03/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да просто гебня попросила, сказала "Злые преступники пользуются вашей этой PKI, либо оказывайте содействие в перехвате - либо сядете все как соучастники". При такой постоянной смене сертификатов и не узнаешь, что гебня выпустила свой через LE.
     
  • 1.47, Аноним (47), 00:22, 03/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    И что изменится?
    Если будет доступ к инфраструктуре, то злоумышленники также раз в 45 дней будут перевыпускать сертификат.
    Если криптоалгоритм окажется уязвимым, то для этого есть отзыв сертификата (уже делали в том числе и LE).
    Проблем прибавляется, а вот очевидной пользы примерно никакой.
     
     
  • 2.48, Аноним (29), 00:26, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Если делают, значит кому-то это выгодно с той или иной точки зрения. Думай кому.
     

  • 1.55, Аноним (55), 01:23, 03/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Через несколько лет:
    > Let's Encrypt уменьшит срок действия сертификатов до 45 дней

    и введёт плату за продление.

     
     
  • 2.145, sena (ok), 12:39, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Плата за продление это ещё не самое плохое, что может случиться. Гораздо хуже если сертификаты будут выдаваться выборочно, в зависимости от желания выдающего.

    Ещё хуже, если выяснится что сертификаты от Гугла сгенерированы таким образом, что их значительно легче взломать, если знать этот их секрет.

     

  • 1.56, Ананоним (?), 01:28, 03/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Любительстим сайтам не нужны HTTPS. Переключайтесь на HTTP.
     
     
  • 2.65, Аноним (63), 01:59, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Для поделок действительно несложно организовать передачу криптованных данных под http.
     
     
  • 3.125, Аноним (124), 10:15, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Крипта и веб? У тебя все нормально?
     
     
  • 4.161, Аноним (63), 14:56, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Крипта и веб?

    Бро, я даже не знаю, что тебе ответить... Попробуй найти в словаре слово "cryptographic", и вот это прочитать: "OpenSSL implements basic cryptographic functions". Это для начала понимания.

     
  • 2.72, Джон Титор (??), 02:36, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Любительстим сайтам не нужны HTTPS. Переключайтесь на HTTP.

    Проблема в браузерах. Нынче ставят палки в колеса с этим https, что влияет на даже само желание любительские создавать

     
  • 2.106, ryoken (ok), 07:53, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    На gopher, чо уж.
     
  • 2.165, Аноним (-), 15:49, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Переключайтесь на HTTP.

    Да, это отличное решение!
    Чтобы пользователю любой захолустный провайдер (если такие еще остались) мог в вашу страничку рекламу вставлять. Или произвольные скрипты. Или еще какую-то бяку.
    Сразу вернемся во времена IE5

     
     
  • 3.195, Аноним (13), 01:44, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Тут все больше как-то по теориям заговоров. Простые мелкие корыстные цели манагеров среднего звена для них пустяк.
     
     
  • 4.218, нах. (?), 12:29, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Тут все больше как-то по теориям заговоров. Простые мелкие корыстные цели манагеров
    > среднего звена для них пустяк.

    потому что манагерам среднего звена - кто-то платит не такие уж маленькие зарплаты.

    И у этого кого-то если есть корыстная цель, то она - большая. Но никакой большой корысти от летшиткрипта и единогласного голосования "комитетов", старательно уничтожающих саму возможность хотя бы относительного контроля за тем, какой и откуда сертификат используется твоим сервером - не просматривается даже в очень мощные микроскопы.

    Так что остается, увы, теория заговоров.


     
  • 2.200, Аноним (200), 02:39, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Любительстим сайтам не нужны HTTPS. Переключайтесь на HTTP.

    Многие API работают только в Secure Contexts - то есть через HTTPS. При использовании HTTP всё это не заработает:
    developer.mozilla.org/en-US/docs/Web/Security/Defenses/Secure_Contexts/features_restricted_to_secure_contexts

     
     
  • 3.213, нах. (?), 11:40, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >> Любительстим сайтам не нужны HTTPS. Переключайтесь на HTTP.
    > Многие API работают только в Secure Contexts - то есть через HTTPS.

    было бы вполне здорово, если бы любительский сайт никогда-никогда даже и не думал использовать эти "многие апи".

    В целом, еще лучше было бы чтобы их вообще никто не использовал, но как обычно у м@к@к подгорает если они не могут всунуть какой-нибудь "barcode detection".

    > При использовании HTTP всё это не заработает:

    и это просто прекрасно.

     

  • 1.58, Онаним443 (?), 01:44, 03/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Всё идет к плате за продление сертификата.
    Сначала будет $1.99 per user в год (что дешевле чем покупать обычный сертификат), потом дальше - больше
     
     
  • 2.64, Аноним (64), 01:59, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Что значит "идет" ?
    До let's encrypt только так и было. И суммы там значительно больше.
     
     
  • 3.68, 12yoexpert (ok), 02:22, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    програвают. с растом та же фишка
     
  • 3.184, нах. (?), 23:00, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    огромные! Я вот, к примеру - платил по $0 в год, представь себе.

    Суммы там брались в других случаях и ровно за то, чтобы никаким вот вообще образом нельзя было выдать себя за жабервру если тот за такой серт заплатил.

    Но кому-то очень захотелось это поломать, и выдавать сертификаты на три дня и кому попало.

     
     
  • 4.204, Аноним (64), 06:18, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Сказочник. Не было тогда бесплатных сертификатов - платила либо ваша контора, либо было включено в тариф хостинга.

    Или вы про самоподписаный, или со своим CA ?
    Но это вообще из другой оперы.

     
  • 2.85, Аноним (32), 04:07, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    У них там хватает спонсоров.

    abetterinternet.org/sponsors/

    И железки не то чтоб сильно жир.

    letsencrypt.org/2021/01/21/next-gen-database-servers

     

  • 1.66, Аноним (63), 02:10, 03/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот я когда на сайт захожу, а вижу ответ клаудфлары с якобы 500-ой ошибкой от якобы сайта. И ответ подписан сертификатом сайта. Это так и задумано в архитектуре ЦА, что MITM легко может хапнуть трафик?
     
     
  • 2.69, 12yoexpert (ok), 02:23, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +9 +/
    клаудфларь это mitm by design, с разморозкой
     
     
  • 3.76, Джон Титор (??), 03:23, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Тебе твой сертификат не поможет. Вот даже если ты используешь публичный ключ, не знаешь приватный, то открою тебе очевидную истину - клиент пользующийся сайтом тоже его не знает. Впрочем даже добавлю что он и публичный то не знает, он его запрашивает. Какой в этом смысл тогда? Я х.з. ну запросит клиент публичный ключ - он ему даст. Даже если клиент запросит у mitm - ключ валидный? Ну mitm конечно ответит что валидный, а как ещё? В подборе приватного ключа нет абсолютно никакого смысла. Даже если кто-то считает его на суперкомпьютере и вот кто-то посчитал что 45 дней достаточно коротко чтобы не рассчитали. Вот если рассматривать именно mitm, то тут эти ключи вообще до лампочки.
     
     
  • 4.129, 12yoexpert (ok), 10:28, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    не мне мой не поможет, а тебе твой
     
  • 3.79, Джон Титор (??), 03:31, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И да забыл добавить очевидное - сервер клиента также не знает. Так-что ваши ключи в плане безопасности до лам-по-чки, какими бы криптостойкими они не были.
     
  • 2.118, Хрю (?), 09:59, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Давно из заморозки? Сертификаты придуманы не для того, чтоб твой трафик никто не мог хапнуть, они сделаны, чтоб твой трафик мог хапнуть кто надо и по запросам кого надо. А ты про это не фу-фу. https это "зашита он соседа Васи", а по факту это контроль. Сокращение время выпуска это чтоб продавать автоматизированные средства продления сертов, без которых люди и понимать скоро уже не будут что это где это и как этим рулить.
     
     
  • 3.185, нах. (?), 23:05, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Сертификаты придуманы не для того, чтоб твой трафик никто не мог хапнуть

    ну вообще-то придуманы - для этого вот. в том числе. Попробуй-ка получи "EV" сертификат даже сейчас. И попробуй-ка обойти потом cert pinning + hsts.

    Но кому-то очень важному захотелось чтобы этого не было. Глупых леваков развели вот этим самым "6ешплатно!" (они ж не умели пользоваться интернетом и не знали что бесплатные сертификаты и так общедоступны) а остальных - заставили, запретив в браузерах неправильные технологии. О БЕЗОПАСТНОСТЕ заботились! Особенно вот вранье про небезопастный pinning было убедительным.

    Так вот и в deep state поверишь...

    > https это "зашита он соседа Васи"

    моя (и жаберврушная) истории как бы намекают, что от соседа васи как раз вообще нынешние подделки вместо сертификатов никак не защитят.

     

  • 1.73, Джон Титор (??), 02:42, 03/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Самое интересное никто даже и не думает создавать альтернативные международные организации для замены тех же корневых узлов на существующих технологиях или создания альтернативных технологий передачи данных и адресации. Даже если начать на существующих - заменить тот же панни код на что-то более удобное в DNS уже великое дело. Избавиться от монополии сертификатов и публичных IP кажется вообще почти не выполнимым, но это нереально гигантское дело.
     
     
  • 2.84, Аноним (32), 04:02, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Подскажите, пожалуйста, эти международы в одной с вами комнате? Они обмениваются с вами альтернативными IP-пакетами или только меняют друг другу корневые узлы?
     
     
  • 3.87, Джон Титор (??), 04:11, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ну вот как бы вам смешно не казалось, я не считаю ну вот к примеру ICANN международной организацией. Многие страны не имеют никакого абсолютно влияния в ICANN. Поэтому нет ничего зазорного в том чтобы высказать идею об их замене, т.к. их бизнес не честный. В целом физически для этого даже можно не менять никакую инфраструктуру. Вопрос только в сообществе - нытье есть, сообщества нет. А ведь полистайте выше - есть нытье?
     
     
  • 4.88, Аноним (32), 04:15, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не считайте, это не порицается и не постыдно.
    Но если звёзды не зажигают - значит, нет сырья и кадров.
     
  • 3.166, Джон Титор (ok), 16:11, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >> Подскажите, пожалуйста, эти международы в одной с вами комнате? Они обмениваются с вами альтернативными IP-пакетами или только меняют друг другу корневые узлы?

    А чего вы ему минусуете? Вопрос то его понятен - замена IP, значит что замена коммутаторов. Поверх IP на самом деле никто для начала не запрещал что-то отправлять. Мне лично все эти проблемы понятны. Мягко запускать имеется в виду не отменять что-то, а потихоньку делать замену, причем более удобную тому что есть. Люди сами перейдут если почувствуют что более удобно пользоваться.

     
  • 2.130, Аноним (130), 10:53, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Думают. Всякие криптопроекты вокруг блокчейна. Весь этот web 3.0 изначально расчитан на децентрализацию регуляции таких штук. Но пока что проблема не настолько критическая и США более-менее сотрудничают с мировым сообществом, поэтому никто всерьез это не воспринимает.  Поэтому сейчас весь этот web 3.0 используют в основном для скама и спекуляций.
     
  • 2.228, _kp (ok), 17:18, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >>монополии сертификатов

    Все ради монополии и сделано.
    Ведь сайт признается браузером небезопасным, не по его сертификату,  который даже смотреть не станет, не по зафиксированным случаем небезопасной работы, или иным нарушениям, а по сути только по проверке оплаты в доильную контору.

    Какие то сайты в принципе не могут обновлять сертификаты, их сделали настроили, и если сайт не меняется, чему там протухать, он подтвержден уже сертификатом.
    С встраиваемой техникой стстема сертификатов вовсе принципиально невозможна.

    Нужно всю систему сертификации менять.

     

  • 1.97, bOOster (ok), 06:42, 03/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Какая удобная политика по внедрению (вместо фиксов) нужных дыр в криптоалгоритмы.
    А то Дуров отказывается сотрудничать и все такое.
     
     
  • 2.186, нах. (?), 23:07, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Дурову сертификаты летшиткрипта нафиг не упали.

    Он-то как раз контролирует _свою_ экосистему сам.

     
     
  • 3.201, Аноним (63), 02:40, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    уже не свою и не сам
     

  • 1.119, localhostadmin (ok), 10:01, 03/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Почему CA/Browser Forum длительность работы сертификатов так глаза мозолит?
     
     
  • 2.156, Аноним (63), 14:20, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Зонды требуются в частой замене.
     
  • 2.197, Аноним (13), 01:48, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Организация есть. Деньги выделяются. Надо что-то делать. Срок действий сертификатов сократили до 90 дней. Вроде бы, хорошо. Но что еще делать? Фантазия ведь не безграничная. А делать-то надо... Ведь деньги иначе выделять не будут. Ну, сократили с 90 дней до 45. От чего большинству уже ни холодно, ни жарко. Зато в отчетах можно написать, что на 1,5% повысили безопасность. Ладно, денег не будут из-за 1,5% выделять, напишем на 47%.
     

  • 1.134, Аноним (134), 11:13, 03/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >> Некоммерческий удостоверяющий центр Let's Encrypt, контролируемый сообществом

    Там достаточно список спонсоров глянуть чтобы понять каким сообществом он контролируется.
    С другой стороны выдают то на халяву, значит надо хлопать в ладоши.

     
  • 1.135, Аноним (135), 11:19, 03/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Например, в случае незаметной утечки сертификата в результате взлома короткоживущие сертификаты помешают злоумышленникам длительное время контролировать трафик жертвы или использовать сертификаты для фишинга.

    Ага, ага. Если был взлом и так и остался не замеченным, «злоумышленник» как утекал сертификаты, та и будет новые утекать. А вот геморрой с постоянным обновлением, повышением мусорного трафика и головной болью админов обеспечен, но кого волнуют проблемы индейцев.

     
  • 1.136, Аноним (136), 11:37, 03/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Чтобы снять ограничения браузеры можно пропатчить и пересобрать.
     
     
  • 2.155, Аноним (63), 14:16, 03/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    попробуй это на яойфоне, например, сделать.
     
     
  • 3.199, Аноним (13), 01:49, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Бггг. Попробуй хоть где-то это сдеалть.
    Только остается вопрос зачем.
     
  • 3.227, _kp (ok), 15:55, 04/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Там, это аппаратная проблема, и никаким программным гарниром не прикрыть до устранения неисправности. :)
     

  • 1.221, Аноним (221), 13:14, 04/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Это даже на маразм уже не тянет. Просто издевательство над людьми. Я против такого.
     
  • 1.226, Аноним (226), 15:46, 04/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    потом выяснится, что на поддержку этой постоянной белки в колесе надо по 10 центов
     
  • 1.229, Аноним (229), 00:36, 05/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Мне интересно, это только для публичных сертификатов, или для внутренних тоже самое? (когда свой СА для домена компаний)
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру