image

Let's Encrypt biedt nu ook gratis wildcardcertificaten aan

woensdag 14 maart 2018, 14:40 door Redactie, 9 reacties

Certificaatautoriteit Let's Encrypt biedt nu ook gratis wildcardcertificaten aan, wat het eenvoudiger voor websites moet maken om op https over te stappen. Via een wildcardcertificaat is het mogelijk om via één tls-certificaat alle subdomeinen van een domein van een versleutelde verbinding te voorzien (bijvoorbeeld *.example.com).

Dit moet de uitrol van https verder vereenvoudigen, aangezien beheerders niet voor elk los subdomein een apart tls-certificaat hoeven aan te vragen. Net als gewone tls-certificaten zullen ook de wildcardcertificaten gratis worden aangeboden. Om een wildcardcertificaat aan te vragen moet er wel gebruik worden gemaakt van het ACMEv2-protocol dat Let's Encrypt nu ook ondersteunt. ACME (Automated Certificate Management Environment) is een communicatieprotocol waar webservers geautomatiseerd certificaten mee kunnen aanvragen.

Daarnaast moeten wildcarddomeinen via de "DNS-01 challenge" worden gevalideerd. Let's Encrypt beschikt over verschillende methodes om te controleren of de aanvrager van een certificaat ook de eigenaar van het bijbehorende domein is. In het geval van de DNS-01 challenge moet de aanvrager de DNS TXT-records van het domein aanpassen om aan te tonen dat hij de eigenaar is en een wildcardcertificaat heeft aangevraagd. Oorspronkelijk zou de ondersteuning van wildcardcertificaten in januari worden gelanceerd, maar dat werd wegens een beveiligingslek uitgesteld.

Let's Encrypt is een initiatief van de ISRG en wordt gesteund door Mozilla, Akamai, Cisco, de Amerikaanse burgerrechtenbeweging EFF en andere partijen. Het heeft een volledig versleuteld web als doel en is één van de grootste certificaatautoriteiten ter wereld. Onlangs passeerde Let's Encrypt nog de 50 miljoen actieve tls-certificaten.

Reacties (9)
14-03-2018, 22:14 door Anoniem
Kort door de bocht: door de verplichting van het ACME protocol zijn deze gratis certificaten nutteloos als je ze voor S/MIME wil gebruiken.

Nou, prachtig initiatief... Een beetje serieuze webportal kan ook wel betalen voor een certificaat en https voor wat hobby wordpress sites maakt ze alleen nog maar meer kwetsbaar voor aanvallen (openssl memleaks).
15-03-2018, 09:18 door Anoniem
Door Anoniem: Kort door de bocht: door de verplichting van het ACME protocol zijn deze gratis certificaten nutteloos als je ze voor S/MIME wil gebruiken.

Nou, prachtig initiatief... Een beetje serieuze webportal kan ook wel betalen voor een certificaat en https voor wat hobby wordpress sites maakt ze alleen nog maar meer kwetsbaar voor aanvallen (openssl memleaks).

Daar staat tegenover dat het wel heel gemakkelijk is om malware te injecteren in onversleutelde streams. Het onversleuteld laten van verkeer leidt verder tot het lekken van allerlei tokens en die zijn weer heel handig om te gebruiken in tracking mechanismen van allerlei overheden. Zoals je ziet... Elk voordeel heeft zijn nadeel... (Met dank aan Johan Cruijff...)
15-03-2018, 09:20 door Anoniem
Door Anoniem: Kort door de bocht: door de verplichting van het ACME protocol zijn deze gratis certificaten nutteloos als je ze voor S/MIME wil gebruiken.

https://letsencrypt.org/docs/faq/

Does Let’s Encrypt issue certificates for anything other than SSL/TLS for websites?
Let’s Encrypt certificates are standard Domain Validation certificates, so you can use them for any server that uses a domain name, like web servers, mail servers, FTP servers, and many more.

Email encryption and code signing require a different type of certificate that Let’s Encrypt does not issue.

Door Anoniem:
Nou, prachtig initiatief... Een beetje serieuze webportal kan ook wel betalen voor een certificaat en https voor wat hobby wordpress sites maakt ze alleen nog maar meer kwetsbaar voor aanvallen (openssl memleaks).

Het serieuze webportal zal even kwetsbaar zijn voor aanvallen (openssl memleaks). (Er zijn ook alternatieven voor OpenSSL.)

Het ACME protocol verplicht om 3 maandelijks (geautomatiseerd) te hernieuwen, en dat is een voordeel aangezien veel TLS/SSL issues vandaag de dag worden veroorzaakt door beheerdersfouten.(Gelekte private keys, slechts aangemaakte (weak) keys, etc...)
15-03-2018, 11:30 door Anoniem
Afgezien van de wat minder positieve reacties ben ik als gebruiker met een eigen VPSje hier heel erg blij mee :)
Ook voor certs in de cloud infrastructuur is dit wellicht een goede uitkomst.
15-03-2018, 15:11 door Anoniem
Door Anoniem: Kort door de bocht: door de verplichting van het ACME protocol zijn deze gratis certificaten nutteloos als je ze voor S/MIME wil gebruiken.

Het is bedoelt voor encryptie verbeteren van servers, dus niet voor endpoints zoals email clients of VPN-gebruikers.

In het certificaat kun je dat ook zien, via het 'Extended Key Usage', zo heb je oa. 'Server Authentication', maar ook 'Client Authentication'.
15-03-2018, 19:43 door Anoniem
Ik vraag mij af of StartTLS niet hun masterkey deelt met de een of andere...... grote meelezer.

Net zoals die bitcoin tumblers en VPN diensten..... helaas valt dit niet te controleren.
16-03-2018, 01:06 door Anoniem
@ hierboven vanaf 9:20

Precies wat ik bedoel websites (buiten portals die niet anders kunnen dan met een database werken) zouden gewoon HTTP only moeten zijn en eigenlijk ook puur HTML; geen ASP, geen PHP, geen Flash, geen Java, geen 3rd party troep maar gewoon informatieve tekst en plaatjes. Dan hoeft geen openssl (of whatever else) op die server geïnstalleerd te zijn en is de kans ook een stuk kleiner dat er mallware op terecht komt. Downloads van zo'n website zouden ondertekend moeten zijn en hashfiles via een extern kanaal zou ook een optie zijn. HTTPS geeft een vals gevoel van veiligheid omdat met een fout root CA hier ook maar gewoon een MITM aanval op uitgevoerd kan worden.

Dus leuk dat Lets Encrypt, maar waar het echt zou uitmaken (veilige e-mail voor vele miljoenen mensen en bedrijven) daar slaan ze de plank mis want daar geven ze geen certificaten voor uit.
16-03-2018, 11:54 door Anoniem
Het werkt super! Onlangs nog met behulp van acme.sh (https://github.com/Neilpang/acme.sh) in no-time een wildcard certificate gecreëerd. Als je de DNS door CloudFlare laat regelen is het echt kinderspel en automatische verlenging zit al ingebouwd.
16-03-2018, 21:26 door Anoniem
Door Anoniem: Ik vraag mij af of StartTLS niet hun masterkey deelt met de een of andere...... grote meelezer.

Net zoals die bitcoin tumblers en VPN diensten..... helaas valt dit niet te controleren.

Je bedoelt Let's Encrypt gesponsord door een staat? Mogelijk, anders moet je maar betalen voor een certificaat ergens.

De beste optie is zelf certificaten genereren op je server. Je gebruikers krijgen dan wel een Untrusted Cert error en denken dat jouw server onveilig is terwijl deze mogelijk veiliger is dan een Let's Encrypt stream. Niet is wat het lijkt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.