Русская Википедия:Let’s Encrypt
Шаблон:Карточка организации Let’s Encrypt — центр сертификации, предоставляющий бесплатные криптографические сертификаты X.509 для шифрования передаваемых через интернет данных HTTPS и других протоколов, используемых серверами в Интернете. Процесс выдачи сертификатов полностью автоматизирован[1][2].
Сервис предоставляется публичной организацией Шаблон:Iw (ISRG).
Задачи
Проект Let’s Encrypt создан для того, чтобы большая часть интернет-сайтов смогла перейти к шифрованным подключениям (HTTPS). В отличие от коммерческих центров сертификации, в данном проекте не требуется оплата, переконфигурация веб-серверов, использование электронной почты, обработка просроченных сертификатов, что делает процесс установки и настройки TLS-шифрования значительно более простым[3]. Например, на типичном веб-сервере на базе Linux требуется выполнить две команды, которые настроят HTTPS-шифрование, получат и установят сертификат примерно за 20-30 секунд[4][5].
Пакет с утилитами автонастройки и получения сертификата включен в официальные репозитории дистрибутива Debian[6]. Разработчики браузеров Mozilla и Google намерены постепенно отказаться от поддержки незашифрованного протокола HTTP путём отказа от поддержки новых веб-стандартов для http-сайтов[7][8]. Проект Let’s Encrypt имеет потенциал по переводу большей части Интернета на шифрованные соединения[9].
Центр сертификации Let’s Encrypt выдаёт сертификаты Шаблон:Iw со сроком действия в 90 дней[10]. Не планируется предложение сертификатов Organization Validation и Extended Validation Certificate[11].
По внутренней статистике ISRG, к 1 ноября 2022 года в Let’s Encrypt зарегистрировано 239,7 млн активных сертификатов для ~99,5 млн доменов. Всего с 2015 года было выпущено 3,078 млрд сертификатов. На протяжении 2022 года каждый день выпускалось от 1,8 до 3,1 млн сертификатов, число доменов за год выросло на 33 млн, то есть на ~50 %[12][13].
Проект публикует множество информации с целью защиты от атак и попыток манипуляции[14]. Ведётся публичный лог всех транзакций ACME, используются открытые стандарты и программы с открытыми исходными кодами[4].
Участники
Сервис Let’s Encrypt предоставляется публичной организацией Шаблон:Iw (ISRG).
Основные спонсоры проекта: Фонд электронных рубежей (Electronic Frontier Foundation, EFF), Mozilla Foundation, Akamai, Cisco Systems.
Партнёрами проекта являются центр сертификации Шаблон:Iw, University of Michigan (U-M), Шаблон:Iw, Linux Foundation[15]; Stephen Kent (из Raytheon/Шаблон:Iw) и Alex Polvi (из CoreOS)[4].
История
Проект Let’s Encrypt был инициирован в конце 2012 года двумя сотрудниками компании Mozilla, Josh Aas и Eric Rescorla. Компания Internet Security Research Group была создана в мае 2013 года для управления проектом. В июне 2013 года проекты Electronic Frontier Foundation и University of Michigan были объединены в Let’s Encrypt[16].
Впервые проект Let’s Encrypt был публично анонсирован 18 ноября 2014 года[17].
28 января 2015 года протокол ACME был отправлен в IETF для принятия в качестве стандарта Интернета[18].
9 апреля 2015 года ISRG и Linux Foundation объявили о сотрудничестве[15].
В начале июня 2015 года был создан корневой сертификат RSA для проекта Let’s Encrypt[19][20]. Тогда же были созданы промежуточные сертификаты[19].
16 июня 2015 года были объявлены планы по запуску сервиса, первые конечные сертификаты были выпущены в конце июля 2015 года для тестирования безопасности и масштабируемости. Широкая доступность сервиса планировалась на середину сентября 2015 года[21]. 7 августа 2015 года планы были сдвинуты, широкий запуск сервиса был перенесён на середину ноября[22].
Подпись промежуточных сертификатов от IdenTrust была запланирована на период начала широкой доступности Let’s Encrypt[23].
14 сентября 2015 года был выпущен первый конечный сертификат для домена Шаблон:URL. В тот же день организация ISRG выслала публичный ключ своего корневого сертификата для включения в список доверенных компаниям Mozilla, Microsoft, Google и Apple[24].
12 ноября 2015 года Let’s Encrypt перенесла широкий запуск в бета-режиме на 3 декабря 2015 года[25].
Центр сертификации Let’s Encrypt начал работать в бета-режиме 3 декабря 2015 года[25].
12 апреля 2016 года объявлено об окончании периода бета-тестирования[26].
28 июня 2017 года Let’s Encrypt заявила о выпуске 100-миллионного сертификата[27].
7 декабря 2017 объявлено о старте публичного бета-тестирования выдачи wildcard-сертификатов с 4 января 2018 года. Планируемая дата окончания тестового периода — 27 февраля 2018 года[28].
13 марта 2018 года Let’s Encrypt начал выдавать wildcard-сертификаты, теперь каждый может получить бесплатный SSL/TLS-сертификат вида *.example.com.[29][30]
6 августа 2018 года Let’s Encrypt заявила, что с конца июля 2018 года их корневому сертификату ISRG Root X1 доверяют все основные списки корневых сертификатов, включая Microsoft, Google, Apple, Mozilla, Oracle и Blackberry[31][32].
В период конца 2015 — начала 2016 года планировалось сгенерировать корневой сертификат с ключом по алгоритму ECDSA, но потом срок его выпуска был перенесён на 2018 год[20][33][34].
13 марта 2018 года центр поддержки пользователей Let’s Encrypt объявил о возможности создавать «wildcard certificate» (сертификатов, включающих неограниченное множество поддоменов)[35]. Ранее планировалось запустить этот функционал 27 февраля 2018 года[36].
В марте 2020 года Let's Encrypt был удостоен ежегодной премии Free Software Award Фонда свободного программного обеспечения как проект, имеющий социальную значимость[37].
В сентябре 2021 года — переход сертификатов DST Root CA X3 на ISRG Root X1[38].
В январе 2022 года Let’s Encrypt отозвала около двух миллионов SSL/TLS-сертификатов (или около 1% от общего числа действовавших сертификатов), так как они были выпущены некорректно[39].
Технологии
Ключ от корневого сертификата стандарта RSA с 2015 года хранится в аппаратном хранилище Шаблон:Iw (Шаблон:Lang-en), не подключённом к компьютерным сетям[20]. Этим корневым сертификатом подписаны два промежуточных корневых сертификата[20], которые также были подписаны центром сертификации IdenTrust[23]. Один из промежуточных сертификатов используется для выпуска конечных сертификатов сайтов, второй держится в качестве резервного в хранилище, не подключённом к Интернету, на случай компрометации первого сертификата[20]. Поскольку корневой сертификат центра IdenTrust предустановлен в большинстве операционных систем и браузеров в качестве доверенного корневого сертификата, выдаваемые проектом Let’s Encrypt сертификаты проходят проверку и принимаются клиентами[19], несмотря на отсутствие корневого сертификата ISRG в списке доверенных.
Протокол аутентификации сайтов
Для автоматической выдачи сертификата конечному сайту используется протокол аутентификации класса «challenge-response» (вызов-ответ, вызов-отклик) под названием Шаблон:Iw (ACME). В этом протоколе к веб-серверу, запросившему подписание сертификата, производится серия запросов для подтверждения факта владения доменом (domain validation). Для получения запросов клиент ACME настраивает специальный TLS-сервер, который опрашивается сервером ACME с применением Server Name Indication (Domain Validation using Server Name Indication, DVSNI).
Валидация проводится многократно, с использованием различных сетевых путей. Записи DNS опрашиваются из множества географически распределённых мест для осложнения атак DNS spoofing.
Протокол ACME работает путём обмена JSON-документами через HTTPS-соединения[40]. Черновик протокола опубликован на GitHub[41] и отправлен в Internet Engineering Task Force (IETF) в качестве Шаблон:Iw для интернет-стандарта[42].
Протокол ACME описан в документе RFC 8555.
Программная реализация
Центр сертификации использует сервер ACME-протокола «Boulder», написанный на языке программирования Go (доступен в исходных текстах под лицензией Mozilla Public License 2)[43]. Сервер предоставляет RESTful-протокол, работающий через канал с шифрованием TLS.
Клиент протокола ACME, certbot
(ранее letsencrypt
) с открытым исходным кодом под лицензией Apache[44] написан на языке Python. Этот клиент устанавливается на конечном сервере и используется для запроса сертификата, проведения валидации домена, инсталляции сертификата и настройки HTTPS-шифрования в веб-сервере. В дальнейшем этот клиент используется для регулярного перевыпуска сертификата по мере окончания срока действия[4][45]. После установки и принятия лицензии достаточно выполнить одну команду для получения сертификата. Дополнительно могут быть включены опции Шаблон:Iw и HTTP Strict Transport Security (HSTS, принудительное переключение с HTTP на HTTPS)[40]. Автоматическая настройка https-сервера изначально доступна для веб-серверов Apache и nginx.
См. также
Примечания
Литература
- Richard Barnes, Jacob Hoffman-Andrews, James Kasten, Automatic Certificate Management Environment (ACME) Шаблон:Wayback // IETF, Active Internet-Drafts, 21 jul 2015Шаблон:Ref-en
Ссылки
- Шаблон:Official website
- Проекты Let’s Encrypt на GitHub
- Seth Schoen’s Libre Planet 2015 lecture on Let’s EncryptШаблон:Ref-en
- Technical introduction, David Wong
- pde’s talk on Let’s Encrypt, CCCamp 2015Шаблон:Ref-en
- List of certificates issued by Let’s Encrypt Шаблон:WaybackШаблон:Ref-en
- ↑ Ошибка цитирования Неверный тег
<ref>
; для сносокLets-Encrypt-Aims-to-Improve-Security
не указан текст - ↑ Ошибка цитирования Неверный тег
<ref>
; для сносокLaunching-2015-CA-to-Encrypt-Entire-Web
не указан текст - ↑ Ошибка цитирования Неверный тег
<ref>
; для сносокZDNet20141109
не указан текст - ↑ 4,0 4,1 4,2 4,3 Ошибка цитирования Неверный тег
<ref>
; для сносокheise20141119
не указан текст - ↑ Ошибка цитирования Неверный тег
<ref>
; для сносокSDTimes
не указан текст - ↑ Ошибка цитирования Неверный тег
<ref>
; для сносокDebian-Package
не указан текст - ↑ Ошибка цитирования Неверный тег
<ref>
; для сносокdeprecating HTTP Mozilla
не указан текст - ↑ Ошибка цитирования Неверный тег
<ref>
; для сносокdeprecating HTTP Chromium
не указан текст - ↑ Ошибка цитирования Неверный тег
<ref>
; для сносокMoody
не указан текст - ↑ Let’s Encrypt Documentation. Release 0.2.0.dev0 Шаблон:Wayback / Let’s Encrypt, December 18, 2015 «Let’s Encrypt CA issues short lived certificates (90 days)»
- ↑ Ошибка цитирования Неверный тег
<ref>
; для сносокZDNet20150409
не указан текст - ↑ Шаблон:Cite web
- ↑ Шаблон:Cite web
- ↑ Ошибка цитирования Неверный тег
<ref>
; для сносокtransparency report
не указан текст - ↑ 15,0 15,1 Ошибка цитирования Неверный тег
<ref>
; для сносокISRG-LF
не указан текст - ↑ Ошибка цитирования Неверный тег
<ref>
; для сносокfounding
не указан текст - ↑ Ошибка цитирования Неверный тег
<ref>
; для сносокout-of-stealth
не указан текст - ↑ Ошибка цитирования Неверный тег
<ref>
; для сносокacme-draft-history
не указан текст - ↑ 19,0 19,1 19,2 Ошибка цитирования Неверный тег
<ref>
; для сносокheise20150605
не указан текст - ↑ 20,0 20,1 20,2 20,3 20,4 Шаблон:Cite web
- ↑ Ошибка цитирования Неверный тег
<ref>
; для сносокschedule
не указан текст - ↑ Ошибка цитирования Неверный тег
<ref>
; для сносокschedule2
не указан текст - ↑ 23,0 23,1 Ошибка цитирования Неверный тег
<ref>
; для сносокheise20150617
не указан текст - ↑ Ошибка цитирования Неверный тег
<ref>
; для сносокfirstcert
не указан текст - ↑ 25,0 25,1 Ошибка цитирования Неверный тег
<ref>
; для сносокschedule3
не указан текст - ↑ Шаблон:Cite web
- ↑ Шаблон:Cite web
- ↑ Шаблон:Cite web
- ↑ Шаблон:Cite web
- ↑ Шаблон:Cite news
- ↑ Шаблон:Cite web
- ↑ Шаблон:Cite web
- ↑ Шаблон:Cite web
- ↑ Шаблон:Cite web
- ↑ Шаблон:Cite web
- ↑ Шаблон:Cite web
- ↑ Let's Encrypt, Jim Meyering, and Clarissa Lima Borges receive FSF's 2019 Free Software Awards Шаблон:Wayback Free Software Foundation, 2020
- ↑ Шаблон:Cite web
- ↑ Шаблон:Cite web
- ↑ 40,0 40,1 Ошибка цитирования Неверный тег
<ref>
; для сносокThreatpost
не указан текст - ↑ Ошибка цитирования Неверный тег
<ref>
; для сносокACME-spec
не указан текст - ↑ Ошибка цитирования Неверный тег
<ref>
; для сносокdraft-barnes-acme-01
не указан текст - ↑ Ошибка цитирования Неверный тег
<ref>
; для сносокlicense-boulder
не указан текст - ↑ Ошибка цитирования Неверный тег
<ref>
; для сносокlicense-letsencrypt
не указан текст - ↑ Ошибка цитирования Неверный тег
<ref>
; для сносокtechrepublic
не указан текст