image

Let's Encrypt: terugkerende donaties essentieel voor veiliger internet

donderdag 22 mei 2025, 10:46 door Redactie, 12 reacties

Mensen en organisaties die periodiek doneren zijn essentieel voor een veiliger internet, zo stelt certificaatautoriteit Let's Encrypt. Het project viert dit jaar het tienjarig bestaan en voorziet inmiddels zeshonderd miljoen domeinen van gratis tls-certificaten. Iets dat volgens Shannon Robinson van het ISRG aan alle terugkerende donaties is te danken. Let's Encrypt is een project van de Internet Security Research Group (ISRG).

"Terugkerende donaties zijn meer dan financiële ondersteuning; ze laten ons plannen, innoveren en met vertrouwen verbeteren, omdat we weten dat maand na maand, jaar na jaar, onze supporters er zijn. Deze continue ondersteuning laat ons een veilig en privacy-respecterend internet voor iedereen behouden", gaat Robinson verder. Ze dankt vanuit Lets' Encrypt dan ook alle donateurs.

De afgelopen maanden hebben meer projecten de noodzaak van donaties uitgesproken. Zo startte het Tor Project vorige maand nog een nieuwe campagne om meer jaarlijkse donateurs te vinden. Ook Mozilla vraagt gebruikers om donaties, nadat het inmiddels 3,5 miljoen dollar van de Amerikaanse overheid niet zal ontvangen. Eerder lieten ook de makers van e-mailclient Thunderbird weten dat minder dan drie procent van de gebruikers doneert.

Reacties (12)
Vandaag, 11:15 door Named
Lets Encrypt heeft TLS naar elke website gebracht, wat de veiligheid van het internet heeft verbeterd.
Dit was in mijn ogen een goed ding, maar er is wel een third-party afhankelijkheid door ontstaan.

Gelukkig word dit hele DV certificaat gebeuren overbodig zodra browser DANE implementeren.
Vandaag, 11:25 door Erik van Straten - Bijgewerkt: Vandaag, 11:26
Domeinnamen witwassende parkeerders danken u alvast hartelijk voor uw bijdrage!

Miljoenen voorbeelden, van ééntje een stukje van een lange lijst, uit https://crt.sh/?q=animesub.in&Deduplicate=y:
2025-05-21 ww16.smtp.animesub·in
2025-05-20 ww16.vietnam.animesub·in
2025-05-20 www.ddl.animesub·in
2025-05-19 swapvhostmaster.mail.animesub·in
2025-05-19 ww16.mail.animesub·in
2025-05-18 cdn.animesub·in
2025-05-18 ww16.pop.animesub·in
2025-05-17 ww16.ihentai.animesub·in
2025-05-17 ww16.forum.animesub·in
2025-05-16 ww25.stats.animesub·in
2025-05-13 webdisk.animesub·in
2025-05-13 ww25.ddl.animesub·in
2025-05-13 beta.animesub·in
2025-05-12 ww25.smtp.animesub·in
2025-05-12 forum.animesub·in
2025-05-12 ww25.links.animesub·in
2025-05-12 links.animesub·in
2025-05-12 ww16.ftp.animesub·in
2025-05-12 www.raw.animesub·in
2025-05-12 ww25.pop.animesub·in
2025-05-12 dc-85be0e679992.animesub·in
2025-05-12 ww25.mail.animesub·in
Vandaag, 12:10 door Anoniem
Ik kan mijn geld besteden aan betere vrije software dan dit.
Ook CA's zijn niet heilig, en teveel afhankelijk van bepaalde partijen en landen, er moet gewoon een betere oplossing komen, maar zolang die CA's bestaan geeft niemand om een goed alternatief.
The TOR project is daarentegen beter, evenals individuele apps en bepaalde GLU+Linux-ontwikkelaars, ik doneer daar met regelmaat aan.
Vandaag, 12:10 door Named
Door Erik van Straten: Domeinnamen witwassende parkeerders danken u alvast hartelijk voor uw bijdrage!

Miljoenen voorbeelden, van ééntje een stukje van een lange lijst, uit https://crt.sh/?q=animesub.in&Deduplicate=y:
<snip>
Wat bedoel je eigenlijk te zeggen?
Is er malware of phishing op die domeinen waar ik niks van af weet?
Of heeft het behouden van zo veel subdomeinen een of ander kwaadaardig effect?
Ik mis een puzzelstukje.
Vandaag, 13:42 door Named
Door Anoniem van 12:10: Ik kan mijn geld besteden aan betere vrije software dan dit.
Ook CA's zijn niet heilig, en teveel afhankelijk van bepaalde partijen en landen, er moet gewoon een betere oplossing komen, maar zolang die CA's bestaan geeft niemand om een goed alternatief.
Er is al wel een betere oplossing (genaamd DANE), maar die is nog niet door browsers geïmplementeerd.
Met DANE zet je de public key van de webserver in DNS(Sec), waardoor je certificaat controle kan overslaan.
Dit maakt het hele domeincertificaten systeem overbodig, wat een grote zwakte van het internet wegneemt.
Wel heb je DNSSEC nodig om dit veilig te laten werken. (Diens uitrol is nu in volle vaart.)
Vandaag, 14:13 door Anoniem
Door Named:
Door Anoniem van 12:10: Ik kan mijn geld besteden aan betere vrije software dan dit.
Ook CA's zijn niet heilig, en teveel afhankelijk van bepaalde partijen en landen, er moet gewoon een betere oplossing komen, maar zolang die CA's bestaan geeft niemand om een goed alternatief.
Er is al wel een betere oplossing (genaamd DANE), maar die is nog niet door browsers geïmplementeerd.
Met DANE zet je de public key van de webserver in DNS(Sec), waardoor je certificaat controle kan overslaan.
Dit maakt het hele domeincertificaten systeem overbodig, wat een grote zwakte van het internet wegneemt.
Wel heb je DNSSEC nodig om dit veilig te laten werken. (Diens uitrol is nu in volle vaart.)
Bedankt voor de informatie, dit wist ik nog niet, top!
Vandaag, 15:00 door Anoniem
Letsencrypt wordt op grote schaal gebruikt door cybercriminelen, tbv het creeeren van SSL certificaten, voor kwaadaardig domeinen.
Vandaag, 15:02 door Anoniem
Lets Encrypt heeft TLS naar elke website gebracht, wat de veiligheid van het internet heeft verbeterd.

Hoe veilig is het internet nog als cybercriminelen met Let's Encrypt gratis SSL-certificaten kunnen uitgeven voor kwaadaardige websites? Is dat echt een verbetering van de online veiligheid — of ondermijnt het die juist?
Vandaag, 15:47 door Named
Door Anoniem:
Lets Encrypt heeft TLS naar elke website gebracht, wat de veiligheid van het internet heeft verbeterd.
Hoe veilig is het internet nog als cybercriminelen met Let's Encrypt gratis SSL-certificaten kunnen uitgeven voor kwaadaardige websites? Is dat echt een verbetering van de online veiligheid — of ondermijnt het die juist?
Ik heb het over veiligheid aan de gebruiker-kant, bijvoorbeeld via publieke Wi-Fi punten.
Door TLS te gebruiken word het een flink stuk lastiger om een AitM aanval uit te voeren.

En het verkrijgen van false certificaten is niet enkel een LetsEncrypt ding, het gebeurt ook met andere CA's.
Bogpost met voorbeeld: (https://scotthelme.co.uk/the-power-to-revoke-lies-with-the-ca/) en verschil plaatje:
https://web.archive.org/web/20180427172912/https://twitter.com/iangcarroll/status/940281927789146112/photo/1
Vandaag, 15:58 door Erik van Straten - Bijgewerkt: Vandaag, 16:06
Door Named: Gelukkig word dit hele DV certificaat gebeuren overbodig zodra browser DANE implementeren.
Het "hele DV certificaatgebeuren" is sowieso grotendeels overbodig. Je hebt geen certificaat nodig voor een versleutelde verbinding. De "meerwaarde" van DV-certificaten bestaat eruit dat als de uitgever DNS raadpleegt en van kwetsbare internetroutering gebruikmaakt, dit betrouwbaarder zou zijn dan wanneer jouw browser DNS raadpleegt en van kwetsbare internetroutering gebruikmaakt.

DV-certificaten beschermen ook niet tegen ongeautoriseerde wijzigingen van DNS-records, noch tegen vergeten en "bungelende" subdomeinmamen (zie bijv. https://www.bleepingcomputer.com/news/security/hazy-hawk-gang-exploits-dns-misconfigs-to-hijack-trusted-domains/ van eergisteren, met passkey-phishing als potentieel bijkomend risico: https://infosec.exchange/@ErikvanStraten/114541021456446296).

Verder heeft een internetter nul-komma-niets aan DV-certificaten, want zij of hij heeft nog steeds geen idee wie de verantwoordelijke voor een website is. Een domeinnaam kan iets suggereren, maar voor één authentieke domeinnaam zijn er eindeloos veel misleidende te bedenken. Daarbij, domeinnamen worden gehuurd. Net als telefoonnummers. Jouw telefoonnummer is niet jouw telefoonnummer en het kan morgen "van een ander" zijn. De betrouwbaarheid van domeinnamen en telefoonnummers is beperkt, het zijn vaak lastig te onthouden tijdelijke aliases voor een entiteit.

DANE, grotendeels toekomstmuziek, gaat geen van de problemen van DV-certificaten oplossen.

Door Named:
Door Erik van Straten: Domeinnamen witwassende parkeerders danken u alvast hartelijk voor uw bijdrage!

Miljoenen voorbeelden, van ééntje een stukje van een lange lijst, uit https://crt.sh/?q=animesub.in&Deduplicate=y:
<snip>
Wat bedoel je eigenlijk te zeggen?
Van de "zeshonderd miljoen domeinen" waar Let's Encrypt certificaten voor heeft uitgegeven of nog uitgeeft, werd of wordt hoogstwaarschijnlijk het overgrote deel gebruikt voor onwenselijke websites (*) die niet van wenselijke websites te onderscheiden zijn.

(*) Onwenselijk voor bezoekers en dus verspilling van resources. Certificaten uitgegeven voor domeinnamen voor websites gebruikt voor o.a. phishing, malwaredownloads, oplichting en misleiding. Of voor bedachte of gegenereerde domeinnamen die nog moeten worden verhuurd, maar waarvoor alvast een "goede" reputatie wordt opgebouwd - door daar een website met reclamelinks aan te koppelen. Of door in blacklists opgenomen domeinnamen wit te wassen, d.w.z. hun negatieve reputatie te laten afnemen door er, zoveel mogelijk, "onschuldige" websites achter te zetten.

Voorbeeld: als ik https://ww16.smtp.animesub·in open, zie ik een blauwe achtergrond met de volgende tekst:
animesub.in

Gerelateerde zoekopdrachten

1 Fase Laadpaal >

3 Fase Laadpaal >

3 Fase Thuisbatterij >


2025 Copyright | All Rights Reserved.

Privacy Policy
Die laatste link verwijst naar about:blank#blocked

Voor bijvoorbeeld paypal.com·in heeft Let's Encrypt (inclusief subdomeinnamen) zóveel certificaten uitgegeven dat https://crt.sh/?q=paypal.com.in ze niet allemaal laat zien. Sterker, als ik de zoekopdracht met https://crt.sh/?q=paypal.com.in&exclude=expired beperk tot nog geldige certificaten (max. 3 maanden oud dus), krijg ik ze nog steeds niet allemaal te zien. Als https://crt.sh/?q=paypal.com.in&exclude=expired&Deduplicate=y niet in een foutmelding van de server resulteert, krijg ik wel alle -nog geldige- certificaten te zien (1 regel per certificaat t.g.v. "Deduplicate=y").

Kijk ook eens in het RELATIONS tabblad van https://www.virustotal.com/gui/ip-address/13.248.197.209 voor een schier eindeloze reeks .bond basisdomeinnamen met voor elk een Let's Encrypt certificaat.

In het RELATIONS tabblad van https://www.virustotal.com/gui/ip-address/104.247.81.90, alsmede 104.247.81.91 t/m 104.247.81.94 en 104.247.82.90 t/m 104.247.82.94 vind je vooral subdomeinnamen van bovengenoemde (en ook nog een aantal onder 185.53.179.94) - eveneens elk met een eigen certificaat. Zie ook https://security.nl/posting/881798 m.b.t. die, naar mijn inschatting destijds 30.000 certificaten voor criminele .bond domains per dag (inclusief mijn bron daarvoor).

Sowieso zie ik een wijzigende trend: waar het de afgelopen jaren nog gebruikelijk was om max. 100 junkdomeinnamen in één certificaat op te nemen (voorbeeld: https://crt.sh/?id=15630849964) met o.a. abnoamro·nl, soms jarenlang gebruikmakend van hetzelfde sleutelpaar voor ontelbare domeinnamen), zie ik steeks vaker dat voor elke junk-(sub-)domeinnaam één certificaat wordt aangevraagd (en verkregen). Immers, aanvragen vindt geautomatiseerd plaats en certificaten zijn "gratis".
Vandaag, 16:49 door Named
Door Erik van Straten: DANE, grotendeels toekomstmuziek, gaat geen van de problemen van DV-certificaten oplossen.
Er zitten wel een aantal voordelen aan DANE:
1. Geen afhankelijkheid meer van CA's, noch gevaar als een van de ~400 CA's compromised raakt...
2. Geen certbot meer nodig, dus minder bewegende delen die kapot kunnen gaan of gehackt kunnen worden.
3. Er hoeft dan ook niet meer naar Lets Encrypt gedoneerd te worden.

Maar het lost inderdaad niet alle problemen op.
Je zult bijvoorbeeld toch altijd een of andere instantie nodig hebben om bedrijven aan domeinen te koppelen.
(Ik had dacht ik al een idee had geopperd om HTTP certificates te introduceren? Mogelijk een uitweg voor CA's!)

Door Erik van Straten: Van de "zeshonderd miljoen domeinen" waar Let's Encrypt certificaten voor heeft uitgegeven of nog uitgeeft, werd of wordt hoogstwaarschijnlijk het overgrote deel gebruikt voor onwenselijke websites (*) die niet van wenselijke websites te onderscheiden zijn.
Ah, je bedoelt op die manier. Daar heb je volkomen gelijk in.
Ik had verwacht dat Lets Encrypt wel enige controle zou hebben hierop. Blijkbaar niet dus...
Misschien zou LE zulke certificaten kunnen intrekken?
Dan kan er ook niet worden witgewassen of reputatie opgebouwd worden.
Vandaag, 17:11 door johanw
Encryptie is goed voor de gebruikerzodat man in the middle aanvall3n voorkomen worden. De meerwaarde van een tegenwoordig soms al na 6 dagen verlopen certificaat van een ander t.o.v. een self-signed certificaat is in de meeste gevallen nihiel.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.