image

Let's Encrypt: terugkerende donaties essentieel voor veiliger internet

donderdag 22 mei 2025, 10:46 door Redactie, 16 reacties

Mensen en organisaties die periodiek doneren zijn essentieel voor een veiliger internet, zo stelt certificaatautoriteit Let's Encrypt. Het project viert dit jaar het tienjarig bestaan en voorziet inmiddels zeshonderd miljoen domeinen van gratis tls-certificaten. Iets dat volgens Shannon Robinson van het ISRG aan alle terugkerende donaties is te danken. Let's Encrypt is een project van de Internet Security Research Group (ISRG).

"Terugkerende donaties zijn meer dan financiële ondersteuning; ze laten ons plannen, innoveren en met vertrouwen verbeteren, omdat we weten dat maand na maand, jaar na jaar, onze supporters er zijn. Deze continue ondersteuning laat ons een veilig en privacy-respecterend internet voor iedereen behouden", gaat Robinson verder. Ze dankt vanuit Lets' Encrypt dan ook alle donateurs.

De afgelopen maanden hebben meer projecten de noodzaak van donaties uitgesproken. Zo startte het Tor Project vorige maand nog een nieuwe campagne om meer jaarlijkse donateurs te vinden. Ook Mozilla vraagt gebruikers om donaties, nadat het inmiddels 3,5 miljoen dollar van de Amerikaanse overheid niet zal ontvangen. Eerder lieten ook de makers van e-mailclient Thunderbird weten dat minder dan drie procent van de gebruikers doneert.

Reacties (16)
22-05-2025, 11:15 door Named
Lets Encrypt heeft TLS naar elke website gebracht, wat de veiligheid van het internet heeft verbeterd.
Dit was in mijn ogen een goed ding, maar er is wel een third-party afhankelijkheid door ontstaan.

Gelukkig word dit hele DV certificaat gebeuren overbodig zodra browser DANE implementeren.
22-05-2025, 11:25 door Erik van Straten - Bijgewerkt: 22-05-2025, 11:26
Domeinnamen witwassende parkeerders danken u alvast hartelijk voor uw bijdrage!

Miljoenen voorbeelden, van ééntje een stukje van een lange lijst, uit https://crt.sh/?q=animesub.in&Deduplicate=y:
2025-05-21 ww16.smtp.animesub·in
2025-05-20 ww16.vietnam.animesub·in
2025-05-20 www.ddl.animesub·in
2025-05-19 swapvhostmaster.mail.animesub·in
2025-05-19 ww16.mail.animesub·in
2025-05-18 cdn.animesub·in
2025-05-18 ww16.pop.animesub·in
2025-05-17 ww16.ihentai.animesub·in
2025-05-17 ww16.forum.animesub·in
2025-05-16 ww25.stats.animesub·in
2025-05-13 webdisk.animesub·in
2025-05-13 ww25.ddl.animesub·in
2025-05-13 beta.animesub·in
2025-05-12 ww25.smtp.animesub·in
2025-05-12 forum.animesub·in
2025-05-12 ww25.links.animesub·in
2025-05-12 links.animesub·in
2025-05-12 ww16.ftp.animesub·in
2025-05-12 www.raw.animesub·in
2025-05-12 ww25.pop.animesub·in
2025-05-12 dc-85be0e679992.animesub·in
2025-05-12 ww25.mail.animesub·in
22-05-2025, 12:10 door Anoniem
Ik kan mijn geld besteden aan betere vrije software dan dit.
Ook CA's zijn niet heilig, en teveel afhankelijk van bepaalde partijen en landen, er moet gewoon een betere oplossing komen, maar zolang die CA's bestaan geeft niemand om een goed alternatief.
The TOR project is daarentegen beter, evenals individuele apps en bepaalde GLU+Linux-ontwikkelaars, ik doneer daar met regelmaat aan.
22-05-2025, 12:10 door Named
Door Erik van Straten: Domeinnamen witwassende parkeerders danken u alvast hartelijk voor uw bijdrage!

Miljoenen voorbeelden, van ééntje een stukje van een lange lijst, uit https://crt.sh/?q=animesub.in&Deduplicate=y:
<snip>
Wat bedoel je eigenlijk te zeggen?
Is er malware of phishing op die domeinen waar ik niks van af weet?
Of heeft het behouden van zo veel subdomeinen een of ander kwaadaardig effect?
Ik mis een puzzelstukje.
22-05-2025, 13:42 door Named
Door Anoniem van 12:10: Ik kan mijn geld besteden aan betere vrije software dan dit.
Ook CA's zijn niet heilig, en teveel afhankelijk van bepaalde partijen en landen, er moet gewoon een betere oplossing komen, maar zolang die CA's bestaan geeft niemand om een goed alternatief.
Er is al wel een betere oplossing (genaamd DANE), maar die is nog niet door browsers geïmplementeerd.
Met DANE zet je de public key van de webserver in DNS(Sec), waardoor je certificaat controle kan overslaan.
Dit maakt het hele domeincertificaten systeem overbodig, wat een grote zwakte van het internet wegneemt.
Wel heb je DNSSEC nodig om dit veilig te laten werken. (Diens uitrol is nu in volle vaart.)
22-05-2025, 14:13 door Anoniem
Door Named:
Door Anoniem van 12:10: Ik kan mijn geld besteden aan betere vrije software dan dit.
Ook CA's zijn niet heilig, en teveel afhankelijk van bepaalde partijen en landen, er moet gewoon een betere oplossing komen, maar zolang die CA's bestaan geeft niemand om een goed alternatief.
Er is al wel een betere oplossing (genaamd DANE), maar die is nog niet door browsers geïmplementeerd.
Met DANE zet je de public key van de webserver in DNS(Sec), waardoor je certificaat controle kan overslaan.
Dit maakt het hele domeincertificaten systeem overbodig, wat een grote zwakte van het internet wegneemt.
Wel heb je DNSSEC nodig om dit veilig te laten werken. (Diens uitrol is nu in volle vaart.)
Bedankt voor de informatie, dit wist ik nog niet, top!
22-05-2025, 15:00 door Anoniem
Letsencrypt wordt op grote schaal gebruikt door cybercriminelen, tbv het creeeren van SSL certificaten, voor kwaadaardig domeinen.
22-05-2025, 15:02 door Anoniem
Lets Encrypt heeft TLS naar elke website gebracht, wat de veiligheid van het internet heeft verbeterd.

Hoe veilig is het internet nog als cybercriminelen met Let's Encrypt gratis SSL-certificaten kunnen uitgeven voor kwaadaardige websites? Is dat echt een verbetering van de online veiligheid — of ondermijnt het die juist?
22-05-2025, 15:47 door Named
Door Anoniem:
Lets Encrypt heeft TLS naar elke website gebracht, wat de veiligheid van het internet heeft verbeterd.
Hoe veilig is het internet nog als cybercriminelen met Let's Encrypt gratis SSL-certificaten kunnen uitgeven voor kwaadaardige websites? Is dat echt een verbetering van de online veiligheid — of ondermijnt het die juist?
Ik heb het over veiligheid aan de gebruiker-kant, bijvoorbeeld via publieke Wi-Fi punten.
Door TLS te gebruiken word het een flink stuk lastiger om een AitM aanval uit te voeren.

En het verkrijgen van false certificaten is niet enkel een LetsEncrypt ding, het gebeurt ook met andere CA's.
Bogpost met voorbeeld: (https://scotthelme.co.uk/the-power-to-revoke-lies-with-the-ca/) en verschil plaatje:
https://web.archive.org/web/20180427172912/https://twitter.com/iangcarroll/status/940281927789146112/photo/1
22-05-2025, 15:58 door Erik van Straten - Bijgewerkt: 22-05-2025, 16:06
Door Named: Gelukkig word dit hele DV certificaat gebeuren overbodig zodra browser DANE implementeren.
Het "hele DV certificaatgebeuren" is sowieso grotendeels overbodig. Je hebt geen certificaat nodig voor een versleutelde verbinding. De "meerwaarde" van DV-certificaten bestaat eruit dat als de uitgever DNS raadpleegt en van kwetsbare internetroutering gebruikmaakt, dit betrouwbaarder zou zijn dan wanneer jouw browser DNS raadpleegt en van kwetsbare internetroutering gebruikmaakt.

DV-certificaten beschermen ook niet tegen ongeautoriseerde wijzigingen van DNS-records, noch tegen vergeten en "bungelende" subdomeinmamen (zie bijv. https://www.bleepingcomputer.com/news/security/hazy-hawk-gang-exploits-dns-misconfigs-to-hijack-trusted-domains/ van eergisteren, met passkey-phishing als potentieel bijkomend risico: https://infosec.exchange/@ErikvanStraten/114541021456446296).

Verder heeft een internetter nul-komma-niets aan DV-certificaten, want zij of hij heeft nog steeds geen idee wie de verantwoordelijke voor een website is. Een domeinnaam kan iets suggereren, maar voor één authentieke domeinnaam zijn er eindeloos veel misleidende te bedenken. Daarbij, domeinnamen worden gehuurd. Net als telefoonnummers. Jouw telefoonnummer is niet jouw telefoonnummer en het kan morgen "van een ander" zijn. De betrouwbaarheid van domeinnamen en telefoonnummers is beperkt, het zijn vaak lastig te onthouden tijdelijke aliases voor een entiteit.

DANE, grotendeels toekomstmuziek, gaat geen van de problemen van DV-certificaten oplossen.

Door Named:
Door Erik van Straten: Domeinnamen witwassende parkeerders danken u alvast hartelijk voor uw bijdrage!

Miljoenen voorbeelden, van ééntje een stukje van een lange lijst, uit https://crt.sh/?q=animesub.in&Deduplicate=y:
<snip>
Wat bedoel je eigenlijk te zeggen?
Van de "zeshonderd miljoen domeinen" waar Let's Encrypt certificaten voor heeft uitgegeven of nog uitgeeft, werd of wordt hoogstwaarschijnlijk het overgrote deel gebruikt voor onwenselijke websites (*) die niet van wenselijke websites te onderscheiden zijn.

(*) Onwenselijk voor bezoekers en dus verspilling van resources. Certificaten uitgegeven voor domeinnamen voor websites gebruikt voor o.a. phishing, malwaredownloads, oplichting en misleiding. Of voor bedachte of gegenereerde domeinnamen die nog moeten worden verhuurd, maar waarvoor alvast een "goede" reputatie wordt opgebouwd - door daar een website met reclamelinks aan te koppelen. Of door in blacklists opgenomen domeinnamen wit te wassen, d.w.z. hun negatieve reputatie te laten afnemen door er, zoveel mogelijk, "onschuldige" websites achter te zetten.

Voorbeeld: als ik https://ww16.smtp.animesub·in open, zie ik een blauwe achtergrond met de volgende tekst:
animesub.in

Gerelateerde zoekopdrachten

1 Fase Laadpaal >

3 Fase Laadpaal >

3 Fase Thuisbatterij >


2025 Copyright | All Rights Reserved.

Privacy Policy
Die laatste link verwijst naar about:blank#blocked

Voor bijvoorbeeld paypal.com·in heeft Let's Encrypt (inclusief subdomeinnamen) zóveel certificaten uitgegeven dat https://crt.sh/?q=paypal.com.in ze niet allemaal laat zien. Sterker, als ik de zoekopdracht met https://crt.sh/?q=paypal.com.in&exclude=expired beperk tot nog geldige certificaten (max. 3 maanden oud dus), krijg ik ze nog steeds niet allemaal te zien. Als https://crt.sh/?q=paypal.com.in&exclude=expired&Deduplicate=y niet in een foutmelding van de server resulteert, krijg ik wel alle -nog geldige- certificaten te zien (1 regel per certificaat t.g.v. "Deduplicate=y").

Kijk ook eens in het RELATIONS tabblad van https://www.virustotal.com/gui/ip-address/13.248.197.209 voor een schier eindeloze reeks .bond basisdomeinnamen met voor elk een Let's Encrypt certificaat.

In het RELATIONS tabblad van https://www.virustotal.com/gui/ip-address/104.247.81.90, alsmede 104.247.81.91 t/m 104.247.81.94 en 104.247.82.90 t/m 104.247.82.94 vind je vooral subdomeinnamen van bovengenoemde (en ook nog een aantal onder 185.53.179.94) - eveneens elk met een eigen certificaat. Zie ook https://security.nl/posting/881798 m.b.t. die, naar mijn inschatting destijds 30.000 certificaten voor criminele .bond domains per dag (inclusief mijn bron daarvoor).

Sowieso zie ik een wijzigende trend: waar het de afgelopen jaren nog gebruikelijk was om max. 100 junkdomeinnamen in één certificaat op te nemen (voorbeeld: https://crt.sh/?id=15630849964) met o.a. abnoamro·nl, soms jarenlang gebruikmakend van hetzelfde sleutelpaar voor ontelbare domeinnamen), zie ik steeks vaker dat voor elke junk-(sub-)domeinnaam één certificaat wordt aangevraagd (en verkregen). Immers, aanvragen vindt geautomatiseerd plaats en certificaten zijn "gratis".
22-05-2025, 16:49 door Named
Door Erik van Straten: DANE, grotendeels toekomstmuziek, gaat geen van de problemen van DV-certificaten oplossen.
Er zitten wel een aantal voordelen aan DANE:
1. Geen afhankelijkheid meer van CA's, noch gevaar als een van de ~400 CA's compromised raakt...
2. Geen certbot meer nodig, dus minder bewegende delen die kapot kunnen gaan of gehackt kunnen worden.
3. Er hoeft dan ook niet meer naar Lets Encrypt gedoneerd te worden.

Maar het lost inderdaad niet alle problemen op.
Je zult bijvoorbeeld toch altijd een of andere instantie nodig hebben om bedrijven aan domeinen te koppelen.
(Ik had dacht ik al een idee had geopperd om HTTP certificates te introduceren? Mogelijk een uitweg voor CA's!)

Door Erik van Straten: Van de "zeshonderd miljoen domeinen" waar Let's Encrypt certificaten voor heeft uitgegeven of nog uitgeeft, werd of wordt hoogstwaarschijnlijk het overgrote deel gebruikt voor onwenselijke websites (*) die niet van wenselijke websites te onderscheiden zijn.
Ah, je bedoelt op die manier. Daar heb je volkomen gelijk in.
Ik had verwacht dat Lets Encrypt wel enige controle zou hebben hierop. Blijkbaar niet dus...
Misschien zou LE zulke certificaten kunnen intrekken?
Dan kan er ook niet worden witgewassen of reputatie opgebouwd worden.
22-05-2025, 17:11 door johanw
Encryptie is goed voor de gebruikerzodat man in the middle aanvall3n voorkomen worden. De meerwaarde van een tegenwoordig soms al na 6 dagen verlopen certificaat van een ander t.o.v. een self-signed certificaat is in de meeste gevallen nihiel.
22-05-2025, 19:37 door Erik van Straten
@johanw: met jouw tweede zin spreek je de eerste tegen.
22-05-2025, 20:08 door Anoniem
Let's Encrypt kreeg afgelopen jaar 10% van de inkomsten uit donaties. Aan uitgaven ging 48% naar de certificaten en, 10% naar marketing en 31% naar een project voor onderzoek naar veiliger geheugen en een project voor veilige telemetry.

Of ze zijn dus heel gezond en er is geen direct gevaar voor die certificaten. Of ze hebben de donaties vooral nodig omdat ze te veel geld uitgeven aan minder belangrijke bedoelingen.
23-05-2025, 08:02 door Anoniem
Door Anoniem: Letsencrypt wordt op grote schaal gebruikt door cybercriminelen, tbv het creeeren van SSL certificaten, voor kwaadaardig domeinen.
Let's Encrypt wordt ook op grote schaal gebruikt voor volkomen legitieme websites.

Door Anoniem: Hoe veilig is het internet nog als cybercriminelen met Let's Encrypt gratis SSL-certificaten kunnen uitgeven voor kwaadaardige websites? Is dat echt een verbetering van de online veiligheid — of ondermijnt het die juist?
Hoe stel je je precies voor dat welke CA dan ook ooit uitspraken kan doen over de integriteit van de partij achter een website of de implementatie ervan? En dat voor al die websites? Hocus pocus pilatus pas ik wou dat ik alwetend was?

Het is nooit om meer gegaan dan de versleuteling van je communicatie met een website, en een derde partij die bevestigt dat je inderdaad met de website "praat" die je hebt opgegeven. Het is nooit om meer gegaan omdat meer domweg onmogelijk is. Die bevestiging kan op verschillende niveaus worden gegeven, van een controle dat het certificaat is uitgegeven aan iemand die inderdaad controle over het domein heeft op het moment van aanvraag (DV-certificaten) tot een controle dat de partij die dat domein heeft aangevraagd werkelijk is wie die beweert te zijn (EV-certificaten).

De ontwikkelingen zoals ze op mij zijn overgekomen. Men is begonnen met (toen nog) SSL te promoten als "slotje = veilig". Dat suggereerde dat men veel meer garandeerde met dat certificaat dan men kon garanderen. Dat lijkt te zijn gedaan omdat hoe het echt zit voor veel mensen ingewikkeld is om te volgen, en daarbij negeerde men voor het gemak dat je er goed aan doet om dingen zo simpel mogelijk uit te leggen, maar nooit simpeler dan ze werkelijk zijn, want dan schep je misverstanden en verkeerde verwachtingen. Dat heeft men helaas vol overgave wél gedaan, met een pijnlijke puinhoop tot gevolg qua begrip van waar het over gaat.

Daar kwam bovenop dat CA's, toen nog allemaal commerciële bedrijven, vaak de identiteit van de aanvrager helemaal niet of niet goed controleerden, al bevatte die suggestie van "slotje=veilig" wel dat ook dat gebeurd was, en toen zijn de EV-certificaten bedacht om tegen een veel hogere kostprijs iets te bieden dat de gewekte verwachtingen zo dicht mogelijk benaderde, en toen werd de boodschap "groen slotje=veilig".

Kennelijk hebben de makers van de mainstream browsers geconcludeerd dat ook die belofte onvoldoende werd waargemaakt door CA's, dat dus ook dat groene slotje meer beloofde dan het waarmaakte, en die zijn daar weer mee gestopt.

Ondertussen zag je dat rond de tijd dat Let's Encrypt werd opgericht er ISP's waren die zelf MITM-praktijken begonnen toe te passen op onversleuteld HTTP-verkeer door advertenties in websites van anderen te injecteren. In Nederland is dat voor zover mij bekend niet gebeurd, maar er is wel nieuws geweest dat een grote Britse provider daarmee begon. Alleen al om die in mijn ogen zeer ongewenste ontwikkeling de pas af te snijden vind ik Let's Encrypt een waardevolle toevoeging aan het internet.

Persoonlijk geef ik de voorkeur aan een situatie waarin niet meer beloofd of gesuggereerd wordt dan men waar kan maken boven een situatie die mooier oogt maar in de praktijk harder onderuit kan gaan. Een duidelijk probleem daarmee is dat met al die in het verleden gewekte hooggespannen verwachtingen het moeilijk uit te leggen is dat je geen wonderen moet verwachten. Ik denk dat het op zich wel uit te leggen moet zijn aan wie het wil horen. Ik denk dat vroeger, toen telefonie nog analoog was en bijna niemand rechtstreeks met IT in aanraking was geweest, prima uit te leggen zou zijn aan vrijwel iedereen dat een beveiligde lijn weliswaar moeilijk af te luisteren is maar dat je nog steeds verkeerd verbonden kan zijn en dat een beveiligde lijn degene met wie je praat echt niet eerlijk en betrouwbaar maakt. Het verbetert wel de verbinding maar verwacht nou ook weer geen wonderen, je moet nog steeds ook zelf zorgvuldig blijven. In die situatie zitten we nu met websites, de boodschap is in wezen niet moeilijker dan dat.

Misschien zijn die verkeerde verwachtingen uiteindelijk een erfenis uit de jaren '90, toen met Windows 95 pc's en internet massaal de huiskamers veroverden. Dat was voor de meeste mensen met afstand het meest complexe apparaat dat ze ooit in huis hadden gehaald, en dat werd verkocht alsof het intuïtief makkelijk was. Ik heb me in die tijd ettelijke keren verbaasd over hoe fel sommige mensen die best beter konden weten het verdomden om zelf nog enige zorgvuldigheid in hun doen en laten toe te passen waar het die pc betrof, ondoordachte gemakzucht werd de norm want dat was ze beloofd. En als dat tegen bleek te vallen reageerden die mensen typisch niet door in te zien dat ze belazerd waren door de overtrokken beloftes uit de marketingcampagnes van Microsoft (dat is niet uniek voor Microsoft natuurlijk, maar die hebben het toen wel heel grootschalig aangezwengeld), maar alsof degenen die ze erop wezen dat de realiteit anders was het moeilijk voor ze maakten. En de hele tech-industrie is natuurlijk nog steeds om het hardst bezig om het simpeler voor te stellen dan het is, want dat verkoopt.
23-05-2025, 13:58 door Anoniem
Door Anoniem: Letsencrypt wordt op grote schaal gebruikt door cybercriminelen, tbv het creeeren van SSL certificaten, voor kwaadaardig domeinen.

Het internet, e-mail, het stroom-netwerk, zuurstof, computers, pizza-bestel-websites, en nog een miljoen andere dingen worden op grote schaal gebruikt door cybercriminelen...

Letsencrypt wordt ook op gigantische schaal gebruikt voor een miljard legitieme doeleinden... Wat wil je hier in hemelsnaam mee zeggen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.