zatím používám https://www.startssl.com , ale kdyby tohle šlo na celou doménu a ještě to zautomatizovat, tak to bude lepší.
Taky používám StartSSL, ale tam je problém v tom, že certifikáty zdarma nesmí být použity ke komerčním účelům (opravdu to kontrolují, revokují je a ruší účty) a ty běžné jsou pak placené. I když jejich podmínky jsou velmi rozumné (za paušál si udělej pro sebe certifikátů kolik chceš), je to pořád horší než varianta zdarma.
Let's Encrypt to strašlivě zjednoduší jak po té technické stránce, tak i po administrativní: pokud budete dělat web někomu cizímu nemusíte mu dělat jeho účet u StartSSL, provádět složité ověřování (posílají se obrázky dokladů třeba) a znovu za něj platit. Prostě pustíte utilitku na serveru a je to.
Jo, a právě čerstvá zkušenost - i když máte Class 2 validaci a doména je na Vás, tak pečlivě zkoumají obsah stránek, a když to vypadá, že je to jiná entita, tak Vás pošlou do míst, kde si máte udělat další validaci na onu legal entity...
(A to včetně toho, když tam člověk navyplňuje v rámci testování nějaké blbosti...)
Takže StartSSL je fajn, ale není to lék na všechno. Osobně se na Let's Encrypt moc těším.
A vy nečtete podmínky služby, kterou používáte?
viz https://www.startssl.com/policy.pdf
3.1.2.1 Class 1 Certificates provide modest assurances that
the email originated from a sender with the specified email
address or that the domain address belongs to the respective
server address. These certificates provide no proof of the
identity of the subscriber or of the organization.
Class 1 certificates are limited to client and server
certificates, whereas the later is restricted in its usage for
non-commercial purpose only. Subscribers MUST upgrade to Class
2 or higher level for any domain and site of commercial nature,
when using high-profile brands and names or if involved in
obtaining or relaying sensitive information such as health
records, financial details, personal information etc.
Ale ještě mnohem horší mi připadá, že se neobtěžujete si tu informaci najít sám... (např. je to i ve wikipedii, pokud se Vám nechce pročítat celé smluvní podmínky...)
> A vy nečtete podmínky služby, kterou používáte?
Mno, já je četl, jenže v době, kdy jsem si je četl a zakládal účet, tam tohle jaksi nebylo. Někdo by se obtěžoval svoje klienty alespoň informovat o změně podmínek. Tihle hoši nikoliv. A nevím jak ty, ale můj čas je drahý a nehodlám ho zcela zbytečně ztrácet tím, že čtu podmínky znovu a znovu a znovu a znovu a znovu a znovu a znovu a znovu a znovu a znovu, abych se ujistil, že se v nich náhodou něco nezměnilo. Ty jo?
Ďakujem za info.
Na strane 12 z 50 v PDF súbore, na ktorý ani nemajú linku v FAQ ani na titulnej stránke, majú o tom jednu vetu. Nikde inde ani slovo.
Certifikáty mi zatiaľ generujú (aj po manuálnej verifikácii), takže asi to nie je až tak horúce s tým "revokovaním certifikátov a rušením účtov" ako spomínali niektorí spoludiskutéri.
Uvidíme :)
http://www.reliply.org/tools/requestheaders.php
toto je urlka na ktoru chcem kliknut aby som videl ci moj browser posiela referera. Sorry ze zneuzivam vase forum.
„Důvěryhodný“ certifikát (kořenový certifikát je ve výchozích instalacích prohlížečů) pro jednu doménu (resp. www + bez www) lze získat zadarmo i od StartComu. Místo penězi se platí časem, protože ten proces je dost neintuitivní a občas mají servery přetížené.
Ale obávám se, že ta snadnost a automatizovanost bude pro Let's Encrypt nakonec přítěží. Protože to podle mne začnou zneužívat takové ty nástroje, které automaticky hledají známé bezpečnostní díry a pak instalují na web malware. Předpokládám, že certifikát Let's Encrypt se brzo stane součástí „balíčku služeb“.
To sice lze, ale ten certifikát má dost omezení technických (je v něm doména prvního řádu a jedna subdoména, pro další subdomény je třeba další generování certu) i licenčních (nekomerční užití a podobně). Navíc, jak píšeš, ten web je dost divoký a je s tím dost práce. Ta automatizace to podle mě hodně zlepší.
Právě. že klíč negenerují v prohlížeči (takže přímo v čipové kartě, pokud ji mám do prohlížeče nalinkovánu), ale u sebe na serveru a pak pošlou odkaz na soubor PFX ke stažení s tím, že klíč hned po stažení smažou.
Vtipné je, že na jejich stránky se nedá dostat z BlackBerry, je to natvrod bloknuté a nejde dát vyjímka s vysvětlením, že podvodné jednání s certifikáty.
Není to otázka peněz, my si platíme komerční licenci u StartSSL. Já po tom volám samozřejmě léta, ale dřív jsem byl odehnán s tím, že by to zatěžovalo neúměrně servery. Dnes je výkonu dost, ale zase je tu strach z vyhledávačů [čti: Seznam], které na to nejsou připravené.
Nakonec jsem to prosadil tak, že to přijde s novým Rootem a bude to bez přesměrování. Tedy pokud si zadáte do URL https, tak to budete mít šifrované. Vyhledávače si přijdou na http a mělo by to chodit správně. Snad se dobrá věc podaří.
Nebude to nahodou za penalizaci zas tentokrat od googlu, mam pocit ze sem cetl ze pokud bude web mit https tak by http varianta mela delat redirect na https jinak body dolu.
Mit treba formular prihlaseni pres http byt se pozadavek posila na https je bezpecnostni dira jak vrata.
Nezlobte se na mě pane Krčmář, ale mě je Seznam někde. Jestli vám to brání v plném přechodu na bezpečnější web, tak je to fakt smutné. Ano je to můj názor, minimálně 10 let jsem na Seznamu nebyl a ani to neplánuji.
Možná by nebylo udělat od věci statistiku toho, kolik lidí přechází na root přes vyhledávač Google a kolik přes Seznam. Věřím, že zdejší komunita bude ve více jak 80% využívat Google (i když třeba na tabletu a mobilu už koketuji hodně dlouho s DuckDuckGo).
Nás ale zajímají i návštěvníci, kteří přijdou na náš článek z vyhledávače a nejsou „zdejší komunita“. Seznam pořád dělá tisíce návštěv měsíčně, nedá se to jen tak zaříznout, protože je nám to jedno. Každopádně to je zbytečné řešit, protože jak jsem psal, počítá se s tím a ten Seznam to taky snad někdy opraví :-).
I tak by ste si mali pozriet kolko ludi prichadza z vyhladavacov ktore nepouzivanie https penalizuju a ci strata z tejto penalizacie nie je vacsia nez zisk zo seznamu.
Pripadne sa so seznamom nejako dohodnut - nejaky whitelist na https stranky urcite maju. Navyse root.cz tu je snad dlhsie nez seznam a neverim ze 2 ceske firmy/weby nenajdu spolocnu rec.
Žádný vyhledávač nepoužívání SSL nepenalizuje, to je zase pěkný blud. Google pouze přidal použití SSL jako jeden z mnoha faktorů, které pozici ovlivňuji, ale pokud si myslíte, že vás použití SSL dostane na první místo, tak jste na omylu.
A myslet si, že by snad v redakci nikdo nepracoval se statistikami a neznal tedy poměry příchozích z vyhledávačů, tak jste pěkně na omylu.
Přijde mi poněkud zvláštní trend používat SSL na obecných a běžných serverech. Co je tak tajného na článcích na root.cz, že lidé volají po šifrované komunikaci?
Na druhé straně na šifrování soukromé korespondence společnost rezignovala a to naprosto. Ještě před pěti lety jsem si tu a tam psal s lidmi, kteří měli digitální podpis a tak nebylo těžké komunikaci šifrovat (já sám digitálně podepisuji všechny odchozí emaily by default), dnes je situace taková, že nikdo (opakuji NIKDO) ze zhruba padesáti lidí, se kterými si píši, digitální podpis nemá a ODMÍTÁ si ho nainstalovat no matter what. 90% lidí dnes používá webové rozhraní při psaní pošty a tam je použití digitálních podpisů jaksi problematické. Pochopitelně. Museli bychom svěřit serveru svůj soukromý klíč.
A stále častěji se mi stává, že příjemci mých emailů jsou zmateni připojenou přílohou smime.p7s a stěžují si, že to "neumí otevřít".
Neměli bychom více prosazovat a dbát na rozšíření digitálních podpisů raději než zbytečně šifrovat běžný provoz běžných serverů?
Nešifrovaná komunikace s webovým serverem by vůbec neměla existovat, je to jen relikt z minulosti. Důvodem je například to, že tím odstraníte všechny útoky na HTTPS spočívající v downgrade na HTTP. Dále není nutné udržovat samostatný protokol pro stránky, kde šifrování „není potřeba“ – těm stránkám nijak neublíží, když budou poskytovány přes HTTPS. (Argumenty o nižším zatížení serverů a větší rychlosti jsou liché – v době SPDY by ty samé argumenty vedly k přechodu na HTTPS a použití SPDY, kde to lze.) No a třetí argument jste uvedl sám – šifrovaná by měla být veškerá komunikace, u které není velmi dobrý důvod ji nešifrovat. U webových serverů nebo mezi e-mailovými servery se to nasazuje mnohem snáz, než na end-to-end e-mailovou komunikaci. Proto se odtud začíná – a berte to jako jakýsi předstupeň k tomu, aby se začalo používat šifrování i pro e-maily.
Jinak to, že na root.cz není šifrování potřeba, není pravda. Přihlášený uživatel je identifikován nějakou cookie, to už je tajný údaj, který může útočník zneužít, takže by měl být šifrován. U nepřihlášených uživatelů stejnou roli hrají třeba identifikátory reklamních systémů nebo analytických nástrojů. Hodně reklamy je dnes cílené, a asi nechcete, aby třeba soused na WiFi věděl, jakou reklamu na vás cílí internetové obchody.
Důvod pro HTTP je mimo jiné ten, že přes HTTP si tu stránku v případě potřeby stáhnu i ručně i na tom nejméně vybaveném počítači - vystačím si s telnetem nebo třeba s holým Cčkem. S HTTPS už potřebuju podstatně rozsáhlejší infrastrukturu, ručně nic neudělám.
Druhý důvod pro HTTP je ten, že současná infrastruktura certifikačních autorit je nastavená naprosto zrůdně: Dnes není podstatné, jestli je autorita bezpečná nebo ne, ale jestli má hodně klientů nebo málo. I kdyby se např. o Verisignu provalilo, že masově vydával falešné certifikáty, tak si stejně žádný výrobce SW nedovolí ho vyřadit z úložiště důvěryhodných certifikátů, protože by okamžitě musel řešit, že jeho klientům na polovině internetu začne vyskakovat varování, že web není důvěryhodný.
Třetí důvod je, že pokud by se HTTPS-everywhere zavedlo dříve než jednoduchý a automatický systém pro generování důvěryhodných certifikátů, tak to jenom naučí uživatele, že když na ně na webu vyskočí, že "tento web není bezpečný", tak mají do prohlížeče přidat výjimku. Už tak jsme je v tomhle vycvičili dost, když přidávání výjimek doporučují i banky nebo státní úřady. (Nechávám teď stranou, jak moc důvěryhodné asi tak budou certifikáty, které se vytvářejí automaticky a víceméně hromadně).
Ad 1. důvod – to ovšem využije asi tak 0,00001 % uživatelů, zatímco použití HTTP místo HTTPS ohrožuje 100 % uživatelů.
Ad 2. důvod – jakým certifikačním autoritám důvěřujete je vaše věc, ne věc autorů prohlížeče. To, že vy máte mezi důvěryhodnými autoritami zařazené i autority, kterým nedůvěřujete, není důvod, proč by má komunikace měla být ohrožována implementovaným HTTP.
Ad 3. důvod – ano, způsob, jakým prohlížeče zacházejí s neznámými certifikáty, je šílený, zejména v porovnání s tím, jak zacházejí s HTTP. Nicméně když to autoři prohlížečů záměrně rozbili, asi se nedá moc čekat, že to sami z ničeho nic opraví, bez tlaku z venku – a tím tlakem je právě prosazování HTTPS. Podle mne není potřeba žádný systém pro automatické generování důvěryhodných certifikátů (jak říkají Cimrmani, kdo ví, zda v samotném slovním spojení „automatické generování důvěryhodných certifikátů“ není něco neřešitelného), ale je potřeba v prohlížečích implementovat DNSSEC a DANE, aby „důvěryhodný certifikát“ pro HTTPS byl ten, který je v DNS. Let's Encrypt akorát složitě řeší to, co DANE řeší přímočaře – a navíc se Let's Encrypt tváří jako něco víc, přestože není. DV certifikáty by měly co nejdřív skončit a být nahrazeny DANE, a certifikační autority ponechat pro to, pro co jsou skutečně potřeba – tj. pro vydávání certifikátů, u kterých je vlastník skutečně ověřen.
Ad 2 - Mohu se zeptat, zabýval jste se někdy bezpečností v praxi? Myšleno jako s opravdovými uživateli?
Ad 3 - Připadá vám normální v jedné větě napsat "to autoři prohlížečů záměrně rozbili, asi se nedá moc čekat, že to sami z ničeho nic opraví" a v druhé potom "je potřeba v prohlížečích implementovat DNSSEC a DANE"? I kdyby to snad náhodou bylo relevantní, což ve vztahu k debatě o názoru "HTTPS musí být všude" zrovna moc nevidím.
To jsou sice pravdivé argumenty, ale je tady otázka priorit. Měli bychom v první řadě řešit to, kde nás nejvíce bota tlačí. A nejkritičtější momentálně není šifrovaná komunikace se servery nabízejícími obyčejný, veřejný obsah, ale nešifrování osobní komunikace. A nejde jen o emaily, jde i o sms. Dodnes není běžné je šifrovat end-to-end, ačkoliv prostředky existují.
U emailů společnost naprosto a úplně selhala a rezignovala na bezpečnost. Vrcholně mě štve, když mi kde která právní kancelář nebo daňový poradce posílá vysoce osobní a zneužitelná data v otevřených emailech, k tomu dokonce se najdou takoví "profesionálové", že mají firemní email na Google. Když jim nabízím, že jim digitální certifikát nainstaluji zdarma at-no-cost, je to otázka pěti minut, čumějí na mě jako vrány. Prý "nikdo si nestěžoval". Rozumíte, oni nemají ani elementární vědomí o nebezpečí vyplývajícího z nekryté emailové komunikace.
My tady řešíme, jestli a jak moc je důležité SSL pro root.cz a další obecné servery a sítěmi proudí super-citlivá data zcela otevřeně. A nikoho to příliš nezajímá.
Root.cz by měl daleko více apelovat svými články a návody na šifrování emailů.
Měli bychom v první řadě řešit to, kde nás nejvíce bota tlačí.
To by sice bylo teoreticky správné, v praxi je ale potřeba počítat s tím, že každé řešení má nějaké náklady. A v současné době jsou náklady na end-to-end šifrování e-mailů obrovské, nesrovnatelně vyšší, než náklady na šifrování na webových serverech. K řešení se volí ten problém, kde je nejnižší poměr cena/výkon, což je v současné době právě to HTTPS.
Pro použitelné end-to-end šifrování e-mailů potřebujete důvěryhodné osobní certifikáty, ty vám žádná autorita nevydá zadarmo. Navíc v takovém případě musíte certifikační autoritě důvěřovat mnohem víc, než když vydává DV certifikát – na tom není moc co zkazit a CA jsou tam vlastně zbytečné. U osobního certifikátu ale potřebujete, aby CA opravdu věrohodným způsobem ověřila identitu člověka. A nebo by bylo možné důvěřovat certifikátům vydaným na e-mailovou adresu – jenže chcete si být jist, že komunikujete s e-mailem nekdo@example.com, nebo že komunikujete opravdu s někým z právní kanceláře? Navíc pro ověřování certifikátů pro e-mailovou adresu jsou certifikační autority opět zbytečné. Rozumné by bylo, kdyby takové certifikáty vydával majitel domény, takže by to chtělo nadefinovat použití DANE pro odchozí e-maily. Pro HTTPS a DANE alespoň existuje standard, i když v prohlížečích zatím není implementován. Pro ty e-mailové adresy pokud vím neexistuje ani to.
Další problém je, že spousta lidí (tipuju, že většina), používá webmail. Aby bylo možné udělat rozumně šifrování ve webmailu, potřebujete podporu v prohlížečích. Ta byla ještě před dvěma lety nulová, dneska už prohlížeče začínají podporovat CryptoAPI, jenže jen s privátním klíčem v souboru, což zase není nic pro běžné použití. Takže je potřeba, aby se prohlížeče naučili přes CryptoAPI pracovat se systémovým úložištěm certifikátů resp. s úložištěm v prohlížeči (tam už přece uživatelé mohou mít privátní klíč pro přihlášení přes HTTPS). Teprve pak bude možné to implementovat do webmailů a teprve pak je možné uvažovat o plošném rozšiřování end-to-end šifrování e-mailů.
A i když vynechám webmaily – i Outlook, který si tahá certifikáty z firemního adresáře, což by mělo být to nejspolehlivější možné řešení, je na používání loterie.
To, že má někdo firemní mail u Googlu není žádný problém, Google je poskytovatel jako každý jiný. Možná jste myslel GMail zdarma, to je trochu něco jiného, nicméně v praxi bude spolehlivost takového řešení větší, než kdyby měli vlastní server nebo si to nechali hostovat u nějakého českého ISP. Jediné, co bych vytknul, že nemají e-mail na vlastní doméně (pokud mají web) – jenže to už by Googlu museli platit, nebo mít přesměrovávající server, a to je zase další starost navíc. A je otázka,l zda to za tu hezkou e-mailovou adresu stojí.
> Pro použitelné end-to-end šifrování e-mailů potřebujete důvěryhodné osobní certifikáty, ty vám žádná autorita nevydá zadarmo.
Mně by pro začátek stačilo oportunistické/TOFU šifrování s tím, že infrastruktura by tím byla připravená, a v případě požadování vyšší bezpečnosti pak stačí říct fingerprint. Právní kancelář ho může mít třeba ve smlouvě, kterou s nimi uzavřel.
Pořád ale někde potřebujete někde sehnat ten šifrovací certifikát. A pořád potřebujete tu implementaci v klientech.
Já souhlasím s tím, že e-maily i jiná komunikace by se měly end-to-end šifrovat. Jenom poukazuju na to, že zatímco pro plošné nasazení HTTPS chybí už jen podpora DNSSEC+DANE v prohlížečích, což se dá zatím obejít berličkami jako Let's Encrypt (pokud bude fungovat), zatímco pro plošné nasazení end-to-end šifrování u e-mailů nemáme prakticky vůbec nic (máme PKI a už druhý standard pro to, jak podpis k e-mailu připojit).
V souvislosti se spamem se často mluví o tom, že by u e-mailu pořád mělo být zachováno to, že k tomu, abych někomu mohl poslat e-mail, stačí znát jeho e-mailovou adresu. Jenže pro end-to-end šifrování musím být schopen k libovolné e-mailové adrese globálně dohledat certifikát (nebo důvěryhodným způsobem dohledat veřejný klíč). Na to neexistují žádné experimentální implementace, a bůhví, jestli na to už existují alespoň nějaké návrhy standardů. A stejně na to s největší pravděpodobností bude potřeba DNSSEC a možná i DANE – tak ať HTTPS prokope cestu, a e-maily to pak budou moci využít.
Aha, takže nic k tématu, o kterém tu diskutujeme. To, že certifikát vydává autorita, z něj dělá certifikát. Pokud ho nevydá autorita, je bezcenný – místo něj můžete použít jen veřejný klíč.
Otisk ve smlouvě neřeší plošné end-to-end šifrování, protože s drtivou většinou e-mailových kontaktů žádnou smlouvu uzavřenou nemám a nemám ani žádný jiný způsob, jak od nich věrohodně získat jejich veřejný klíč.
Navíc trochu plavete v principech asymetrického šifrování. Otisk vám stačí pro ověření certifikátu, který vám někdo poslal, což stačí třeba pro ověření protistrany nebo podpisu. Pro šifrování ale potřebujete celý veřejný klíč protistrany – pomocí otisku můžete zjistit, že máte ten správný klíč, ale pořád ten klíč nejprve nějak musíte sehnat.
A mimochodem, otisk přímo koncového certifikátu ve smlouvě je dost nepraktická věc, protože pak ten certifikát nedokážete odvolat (i když ho odvoláte technicky vystavením na CRL certifikační autority, ten, kdo bude certifikát ověřovat podle otisku ve smlouvě se o tom odvolání nedozví).
z pohledu emailu by se mi moc líbila varianta jednoho veřejného distribuovaného registru alá blockchain nebo api na facebooku (kdyby nebyl tak děravý) kde by byli public klíče k nalezení. Jinak princip autorit je naprosto v pořádku (někomu člověk věřit musí ) když posílám balík také si vybírám např mezi českou poštou a DHL podle toho komu věřím.
Chora je implementace toho principu. V browseru by proste by default nemelo byt nic. A browser by proste mel na https webu drzet hubu presne stejne, jako na http. Pak by k tomu melo existovat API, aby provozovatel webu moh zavolat dotaz/vyzvu na tema "pristupujete na web banky/... overte si, zda fingerprint certifikatu odpovida vasi smlouve ... a pripadne jej ulozte".
Teprve pak by mel prohlizec rvat jak protrzenej, kdyz na webu s ulozenym certifikatem neco nesedi.
opportunistické šifrování je jeden velký BACKD00R. Z principu nemůže být imunní proti sslstriping útokům a je to zlo, protože uživatel může nabýt falešného dojmu že komunikace je šifrovaná a ve skutečnosti není. Tedy mokrý sen agentur typu NSA. Rozlišovat útoky na aktivní a pasivní je akademicky hezké ale reálně nesmysl. Nelze realisticky čekat že malware/útočník nebude modifikovat pakety.
Pokud si Internet Info nasmlouvá takový reklamní systém, který mi exploituje prohlížeč, ponese za to plnou odpovědnost a možná ne jen morální. Pokud mi ale bude exploitovat prohlížeč místní Wi-Fi hotspot při čtení roota, na nikom si nic nevezmu a těžko můžu někoho hnát k odpovědnosti.
A for the record nekontrolovatelné vkládání cizího javaskriptu mi připadá jako velká odvada ze strany vydavatelství a myslím si, že něco takového by se vážně dělat nemělo. Na druhou stranu chápu, že servřík jako root případně vydavatelství jako iinfo s tím jen těžko zmůže.
to je mi zas argument... chci žít v 90.letech a používat http a telnet protože to stačí... a používání antiviru také zbytečně zatěžuje cpu? Doporučil bych pár článkům o injektování reklamy, supercookies na úrovni ISP, případně malvaru...to ani nemluvím o tom že staré routery jsou čím dál tím častějším cílem útoku. Síťová neutralita je imho silným argumentem pro https.
Protokol ACME je zcela otevřený a utilita letsencrypt
není jediný způsob, jak s autoritou Let's Encrypt komunikovat. Dá se předpokládat, že webhostingy po možnosti získat automaticky a zdarma validní certfikáty pro své zákazníky sahnou a velmi rychle integrují ACME do svých backend systémů.
Takže to ve výsledku může fungovat třeba jako dnes funguje CloudFlare - zřídíte službu a za pár desítek minut vám přijde e-mail: „Právě jsme vám zdarma aktivovali HTTPS“.
Díky za článek!
Sehant dnes certifikát pro jeden hostname lze za pakatel. Potíž začíná s doménami dalšího řádu a více doménami per server. Wildcard se dnes koupí ~1000Kč na rok a platí pro jednu úroveň. Tvrdě se narazí při provozu virtuál hostů na jedné IP.
Při 5 doménách kdy každá má 6 subdomén to začíná být neřešitelné.
Částečně to řeší SNI, ale udržovat 30 certifikátů per hostname je náročné (a ve výsledku drahé) a 5 wildcard drahé. O přidání další úrovně nemluvě.
Nevíte, jestli bude Let's encrypt také vystavovat wildcardy, nebo umožní zapsat vícedomén do jednoho certifikátu? Nebo ideálně, více wildcardů per certifikát?
Jsem si poměrně jistý (aspoň mám pocit, že to Peter říkal), že aspoň na začátku Let's Encrypt nebude vystavovat wildcard certifikáty.
Můžete se kouknout na video z DebConf15 tady: http://caesar.acc.umu.se/pub/debian-meetings/2015/debconf15/Lets_Encrypt.webm
Více domén v jednom certifikátu ano, wildcardy zatím ne. Potíž s wildcardy je, že je těžké je automaticky ověřovat − ověřit wildcard není možné vystavením souboru na HTTP serveru, protože tím není zajištěna vazba k majiteli domény. Bylo by tak nutné ověření udělat úpravou v DNS nebo přijetím e-mailu na hostmaster@doména. Oba důkazy jsou problematické na automatizaci, protože na serveru, kde poběží utilita letsencrypt
obvykle nebude ani autoritativní DNS, ani e-mailový server pro doménu.
Jenže pokud by něco takového autorita Let's Encrypt umožňovala, bude to jen další certifikační autorita, stejná jako všechny ostatní. Osobně se domnívám, že důvod, proč Let's Encrypt získala všechny prostředky na svůj provoz je právě ten, že to nebude autorita stejná jako všechny ostatní.
Při dnešní podpoře SNI ale není problém pro každou subdoménu získat samostatný certifikát a klidně to s utilitou letsencrypt
i automatizovat.
Jiní budou tou automatikou, ale proč házet klacky pod nohy těm co jim ta automatika nevyhovuje.
Já třeba používám hosting, kde sice nakonec zavedli SNI, ale subdomény v rámci jednoho účtu jsou řešeny pomocí rewritů, čili doména tonda.net je virtual host v rámci Apache s vlastním certifikátem přes SNI, ale aaa.tonda.net, bbb.tonda.net, ccc.tonda.net jsou jen rewrity a nemohou mít vlastní certifikát ani při použití SNI a proto by se hodil wildcard nebo možnost více hostname v jednom certifikátu.
Je to stejné jako wildcardy v DNS. Odborníci od toho odrazují, drtivá většina uživatelů to nepotřebuje, software kolem toho je zabugovaný, ale přesto to všichni chtějí.
Hvězdičkové certifikáty rozhodně nejsou správné řešení a jsou pravděpodobně jen důsledkem toho, že získat libovolný certifikát bylo až do teď příliš organizačně náročné. Ostatně, EV certifikáty, tedy ty jediné opravdové certifikáty s důkladným prověřením držitele, hvězdičky nikdy nepodporovaly.
Vypadá to, že budou mít rozumně flexibilní práci se subjectAltName
Can I get a certificate for multiple domain names?
Yes, the same certificate can apply to several different names using the Subject Alternative Name (SAN) mechanism. The Let's Encrypt client automatically requests certificates for multiple names when requested to do so. The resulting certificates will be accepted by browsers for any of the domain names listed in them.
Will Let’s Encrypt issue wildcard certificates?
We currently have no plans to do so, but it is a possibility in the future. Hopefully wildcards aren’t necessary for the vast majority of our potential subscribers because it should be easy to get and manage certificates for all subdomains.
A pokud jde o ruční nahrávání tak snad minimálně půjde ta utilita spustit z příkazové řádky a vygenerovaný certifikát ručně nahrát kam třeba. Startcom certifikát mi expiruje v Prosinci, tak třeba další už bude tento.
Je to něco jiného. Let's Encrypt generuje certifikáty, DANE (TLSA) umožňuje do domény přidávat jejich otisk pro zlepšení důvěryhodnosti. Bohužel to dnes není implementováno v prohlížečích, takže na DANE se nedá v praxi spolehnout a v dohledné době se to bohužel nezmění.
Doporučuji přečíst článek: Připíchněte si SSL certifikát k doméně, vyzkoušet si to můžete v praxi třeba na serveru LinuxDays.cz, ale budete potřebovat rozšíření DNSSEC/TLSA Validator.
Díky za osvětový článek, Petře a dalším za příspěvky!
Tohle je, i díky podpoře velkých hráčů, naděje na další velmi příjemnou evoluci na Internetu. V mém pohledu je celý systém certifikátů víceméně funkční a důvěryhodný, ale ta interakce s reálným světem, nasazování, byrokracie, placení, to dost komplikuje.
Dnes nasadit https za přijatelnou cenu jde, je to prostě opruz, jak bylo naznačováno.
Let's Encrypt nebude všelék a je i možné, že selže. Ale rozhodně je dobře, že se to zkouší!
Systém certifikátů že je důvěryhodný? A to ti nevadí, že libovolná "důvěryhodná" autorita může vydat "důvěryhodný" certifikát k jakémukoliv doménovému jménu (zcela minoritní HPKP teď pomineme)? To věříš těm desítkám CA a stovkám intermediate autoritám? Tvoji důvěru bych chtěl mít ;-)
Celý tohle šaškování s důvěrou nemá co dělat, je to jen dobrý na prevenci sniffingu a to ještě jen proti někomu.