Question Y a-t-il une raison d'utiliser un certificat SSL autre que le SSL gratuit de Let's Encrypt?


Cryptons fournissent des certificats SSL gratuits. Existe-t-il des inconvénients par rapport à d’autres certificats payés, par exemple AWS Certificate Manager?


133
2017-08-18 09:29


origine


J'ai supprimé la majorité des commentaires concernant le débat inutile si LE est intrinsèquement moins fiable en raison de sa nature libre. - Sven♦


Réponses:


Durée de vie du certificat

Sécurité

Une durée de vie plus courte, c'est mieux. Tout simplement parce que la révocation est essentiellement théorique, dans la pratique, on ne peut pas compter sur elle (grande faiblesse de l'écosystème PKI public).

La gestion

Sans automatisation: une durée de vie plus longue est plus pratique. LE peut ne pas être réalisable si, pour une raison quelconque, vous ne pouvez pas automatiser la gestion des certificats
Avec l'automatisation: la durée de vie n'a pas d'importance.

Impression de l'utilisateur final

Il est peu probable que les utilisateurs finaux aient une idée d'une manière ou d'une autre.

Niveau de vérification

Sécurité

Letsencrypt fournit uniquement le niveau de vérification DV.
En achetant un certificat, vous obtenez le prix que vous payez (à partir de DV, avec le même niveau d'affirmation que pour LE).

DV = seul le contrôle du nom de domaine est vérifié.
OV = Les informations sur l'entité propriétaire (organisation) sont également vérifiées.
EV = version plus complète de OV, qui a toujours été récompensée par la "barre verte" (mais la "barre verte" semble disparaître bientôt).

La gestion

Lorsque vous utilisez LE, votre travail consiste à configurer l’automatisation nécessaire (dans ce contexte, pour prouver le contrôle de domaine). La quantité de travail dépend de votre environnement.

Lors de l’achat d’un cert, le niveau DV / OV / EV déterminera la quantité de travail manuel nécessaire pour obtenir le cert. Pour DV, cela se résume généralement à un assistant qui paye et copie / colle quelque chose ou en cliquant sur quelque chose. Pour OV et EV, vous pouvez compter sur le fait de devoir être contacté séparément pour effectuer des étapes supplémentaires afin de confirmer votre identité.

Impression de l'utilisateur final

Les utilisateurs finaux reconnaissent probablement la "barre verte" actuelle de l'EV (qui s'en va), à part le fait qu'ils n'ont pas tendance à regarder le contenu du certificat.
Théoriquement, cependant, il est clairement plus utile avec un certificat qui fournit des informations sur l'entité de contrôle. Mais les navigateurs (ou autres applications client) doivent commencer à montrer réellement cela avant que cela ait un effet sur l'utilisateur typique.

Installation

Sécurité

Il est possible de faire les choses de manière incorrecte en exposant les clés privées ou similaires. Avec LE, l'outillage fourni est mis en place autour de pratiques raisonnables.
Avec une personne qui sait ce qu’elle fait, les étapes manuelles peuvent évidemment aussi être effectuées en toute sécurité.

La gestion

LE est très destiné à automatiser tous les processus, leur service est entièrement basé sur des API et la courte durée de vie reflète également la manière dont tout est centré sur l’automatisation.

Lors de l'achat d'un certificat, même avec une autorité de certification fournissant des API à des clients réguliers (ce qui n'est pas vraiment la norme à ce stade-ci), il sera difficile d'automatiser correctement autre chose que la DV et vous payez avec la même valeur que celle fournie par LE.
Si vous optez pour les niveaux OV ou EV, vous ne pourrez probablement automatiser que partiellement le processus.

Impression de l'utilisateur final

Si l'installation est effectuée correctement, l'utilisateur final ne saura évidemment pas comment cela s'est déroulé. Les chances de gâcher des choses (par exemple, d'oublier de renouveler ou d'effectuer une installation incorrecte lors du renouvellement) sont moins avec un processus automatisé.

Global

Les moyens traditionnels d'achat de certificats sont particulièrement utiles si vous souhaitez utiliser des certificats OV / EV, ne pas automatiser la gestion des certificats ou utiliser des certificats dans un contexte autre que HTTPS.


118
2017-08-18 12:46



Dans certains cas, il y a un aspect d'assurance, en cas de compromis du côté de l'autorité de certification. - John Keates
Avez-vous une source sur EV qui s'en va? - Puddingfox
@Puddingfox Bon point. Je devrai consulter le statut actuel et peut-être le qualifier davantage si nécessaire. Cela dit, ce ne sont pas les certificats EV qui s'en iraient, mais l'indicateur d'interface utilisateur du navigateur "à barres vertes" associé. - Håkan Lindqvist
D'après mon expérience, vous pouvez également utiliser Lets Encrypt pour le courrier, de manière à ce qu'il soit suffisamment flexible pour cela. - Manngo
@ kloddant Huh. Vous exécuteriez le script plusieurs fois par période de renouvellement. Bien entendu, comme tout autre processus automatisé, il doit être surveillé (ce qui déclenche avant le certificat expire). - Jonas Schäfer


D'un point de vue purement technique:

  • Le fait que les certificats ne sont valables que 3 mois. Cela peut être une gêne à maintenir en fonction de vos procédures et de votre infrastructure de gestion des modifications.
  • Le but des certificats Let's Encrypt est limité. Vous ne pouvez pas les utiliser pour votre courrier électronique, la signature de code ou l'horodatage.
    Vérifier avec: openssl x509 -in cert.pem -noout -text

    Utilisation de la clé étendue X509v3:
                  Authentification du serveur Web TLS, Authentification du client Web TLS

Du point de vue de l'utilisateur final:


75
2017-08-18 11:47



Notez que Chrome s'emploie activement à ne rien afficher de spécial pour HTTPS et que la prochaine version majeure d'OSX et iOS verra Safari ne rien afficher de spécial pour EV. Il semble que les principaux fournisseurs de navigateurs s'éloignent d'EV. Beaucoup des meilleurs sites Web ne l'utilisent même pas. - Greg W
En ce qui concerne le point soulevé au sujet de la gestion du changement, l’idée derrière la durée de vie de 3 mois est que le processus d’obtention et de renouvellement des certificats est entièrement automatisé. En d’autres termes, s’il est utilisé comme prévu, le changement serait mettre en place cette automatisation, pas à plusieurs reprises installer des certificats manuellement. Mais s'il y a une politique contre l'automatisation, cela en ferait probablement un non-aller. - Håkan Lindqvist
L’authentification du serveur Web TLS est suffisante pour la sécurisation, par exemple. Serveurs SMTP, IMAP, POP3. Ce n'est pas valable pour S / MIME cependant. - Michael Hampton♦
Aux commentateurs - veuillez noter que ce qui précède est un wiki de la communauté destiné à être édité par quiconque - HBruijn
@ ripper234 Vous voulez dire comme le site Web sérieux / centré sur l'utilisateur serverfault.com vous êtes en ce moment? Ce site n'utilise pas de cert. Google.com non plus. Ou microsoft.com. Ou cisco.com. Et les navigateurs éliminent progressivement la barre verte. Si un certificat EV est important pour vous, payez-le, c'est certain, mais de nombreux sites importants et destinés aux utilisateurs sont parvenus à une conclusion différente quant à sa valeur. - Zach Lipton


Je voudrais offrir quelques points de contraste pour les arguments utilisés contre Let's Encrypt ici.

Durée de vie courte

Oui, leur durée de vie est courte, comme expliqué dans la FAQ: https://letsencrypt.org/2015/11/09/why-90-days.html Pour citer la page:

  1. Ils limitent les dommages causés par les compromis clés et les erreurs de publication. Les clés volées et les certificats erronés sont valables pour une période plus courte.

  2. Ils encouragent l'automatisation, ce qui est absolument essentiel pour la facilité d'utilisation. Si nous voulons déplacer le Web entier vers HTTPS, nous ne pouvons pas   continue de s’attendre à ce que les administrateurs système gèrent manuellement les renouvellements.   Une fois l’émission et le renouvellement automatisés, les durées de vie plus courtes ne seront plus   tout moins pratique que les plus longs.

Manque de VE

Il n'y a pas de plan pour le soutien EV. Le raisonnement (de https://community.letsencrypt.org/t/plans-for-extended-validation/409) est:

Nous nous attendons à ce que Let’s Encrypt ne prenne pas en charge les VE, car le processus de VE nécessitera toujours un effort humain, ce qui nécessitera de payer quelqu'un. Notre modèle consiste à émettre des certificats gratuitement, ce qui nécessite une automatisation de niveau qui ne semble pas compatible avec EV.

De plus, certains pensent que l'EV est nocif, comme ce blogpost (https://stripe.ian.sh/):

James Burton, par exemple, a récemment obtenu un certificat EV pour son entreprise "Identity Verified". Malheureusement, les utilisateurs ne sont tout simplement pas équipés pour gérer les nuances de ces entités, ce qui crée un vecteur important de phishing.

Sslstrip est un exemple classique du monde réel. Les sites d'homographes avec des certificats légitimement achetés constituent une attaque réelle pour laquelle EV ne fournit actuellement pas une défense suffisante.


30
2017-08-18 12:43





Sauf si vous avez besoin d'un certificat pour autre chose que le web, il n'y a pas réal inconvénients, mais sûrement perçu les uns. Bien que les problèmes ne soient que perçus, en tant que propriétaire d’un site Web, vous n’avez peut-être pas d’autre choix que de les résoudre (si l’intérêt commercial interdit de montrer le majeur).

Le plus gros inconvénient est, pour le moment, que votre site va afficher comme un peu inférieur, peut-être dangereux parce qu'il n'a pas le joli badge vert que certains autres sites ont. Qu'est-ce que ce badge signifie? Rien, vraiment. Mais ça le fait suggérer que votre site est "sécurisé" (certains navigateurs utilisent même ce mot exact). Hélas, les utilisateurs sont des personnes, et les gens sont stupides. L'un ou l'autre considérera votre site comme non fiable (sans en comprendre les implications) simplement parce que le navigateur ne dit pas qu'il est sécurisé.

Si ignorer ces clients / visiteurs est une possibilité valable, pas de problème. Si vous ne pouvez pas vous le permettre, vous devront dépenser de l'argent. Aucune autre option.

L'autre problème perçu est celui de la durée de vie d'un certificat. Mais c'est en fait un avantage, pas un inconvénient. Une validité plus courte signifie que les certificats doivent être mis à jour plus souvent, tant côté serveur que côté client.
Côté serveur, cela se produit avec un cron travail, il est donc en fait moins de tracas et plus fiable que d'habitude. Vous ne pouvez oublier aucun moyen, aucun moyen d'être en retard, aucun moyen de faire quelque chose de mal accidentellement, pas besoin de vous connecter avec un compte administratif (... plus d'une fois). Du côté du client, alors quoi. Les navigateurs mettent à jour les certificats tout le temps, ce n'est pas grave. L'utilisateur ne sait même pas que cela se produit. Il y a très légèrement plus de trafic lors de la mise à jour tous les 3 mois au lieu de tous les 2 ans, mais sérieusement ... cette n'est pas un problème.


5
2017-08-20 13:58



@ HåkanLindqvist: C'est le problème exact. Je peux configurer un site malveillant et y dépenser 5,99 $. L’utilisateur moyen fera confiance au contenu de mon programme malveillant car il est dit "sécurisé". Le même utilisateur ne fera pas confiance à votre site légitime et totalement inoffensif avec un certificat permettant de chiffrer. Parce que, bon, c'est pas sécurisé. Mais hélas, ce sont des choses que vous ne pouvez pas changer. - Damon
Cependant, le certificat LE n’est qu’un exemple de certificat DV (ce qui est probablement tout ce que vous obtiendrez pour seulement 5,99 $). Les certificats LE apparaissent comme "sécurisés" dans les navigateurs actuels. - Håkan Lindqvist
considérez-vous les serveurs de messagerie comme faisant partie de la web? Les certificats de letencrypt étaient insuffisants pour moi car je devais utiliser mon propre serveur de messagerie - hanshenrik
@hanshenrik, vous pouvez utiliser LE parfaitement avec des serveurs de messagerie. Par exemple, j'utilise github.com/hlandau/acme Encryptons le client non seulement pour mon HTTPS, mais aussi pour TLS en SMTP, IMAP, POP3, XMPP ... - Matija Nalis
@hanshenrik - J'exécute des certificats LE pour mon serveur de messagerie: aucun problème - warren


Il y a deux groupes d'inconvénients à considérer.

1. Inconvénients de l’utilisation du service Let's Encrypt

Let's Encrypt exige que le nom exact, ou le (sous-) domaine, si vous demandez un caractère générique, existe dans le DNS Internet public. Même si vous prouvez votre contrôle sur exemple.com, Let's Encrypt ne vous émettra pas de certificat pour certains.autres.nom.en.exemple.com sans voir cela dans le DNS public. Les ordinateurs nommés ne doivent pas nécessairement avoir d’enregistrements d’adresses publiques, ils peuvent être dotés d’un pare-feu, voire même physiquement déconnectés, mais le nom DNS public doit exister.

Encryptons la durée de vie des certificats de 90 jours, cela signifie que vous devez automatiser, car personne n’a le temps de le faire. Il s’agit en fait de l’intention du service - d’amener les gens à automatiser ce travail essentiel plutôt que de le faire de façon perverse manuellement tout en automatisant de nombreuses tâches plus difficiles. Mais si vous ne pouvez pas automatiser pour quelque raison que ce soit, c'est négatif - si vous avez des outils, des appliances ou tout autre dispositif permettant d'automatiser les blocs, considérez les coûts de certificats SSL commerciaux comme faisant partie du coût permanent de ces outils / appliances / quelle que soit la planification des coûts. Épargnez de façon opposée les économies réalisées grâce à l'absence de besoin d'acheter des certificats commerciaux dans la détermination du prix des nouveaux outils / appliances / etc., qui automatise cette opération (avec Let's Encrypt ou non)

L'automatisation de la preuve de contrôle Let's Encrypt peut ne pas correspondre aux règles de votre entreprise. Par exemple, si certains de vos employés sont autorisés à reconfigurer Apache mais ne doivent pas obtenir de certificats SSL pour les noms de domaine de société, Let's Encrypt ne convient pas. Notez que dans ce cas, leur non utilisation est la Wrong Thing (TM) que vous devez utiliser CAA pour désactiver explicitement Let's Encrypt pour vos domaines.

Si la politique de Let's Encrypt vous refuse, la seule "cour d'appel" est de demander dans ses forums publics et d'espérer qu'un membre de son personnel sera en mesure de proposer un moyen d'aller de l'avant. Cela peut arriver si, par exemple, votre site a un nom DNS que leurs systèmes jugent "similaire à la confusion" à certaines propriétés célèbres telles que les grandes banques ou Google. Pour des raisons valables, les politiques exactes de chaque autorité de certification publique à cet égard ne sont pas soumises à l'examen du public. Par conséquent, vous ne pouvez vous rendre compte que vous ne pouvez pas obtenir de certificat Let's Encrypt lorsque vous le demandez et que vous obtenez une réponse "La stratégie interdit ...".

2. Inconvénients d'un certificat Let's Encrypt lui-même

Les principaux navigateurs Web font aujourd'hui confiance aux certificats Let's Encrypt via ISRG (l'organisme de bienfaisance fournissant le service Let's Encrypt), mais les systèmes plus anciens font confiance à Let's Encrypt via IdenTrust, une autorité de certification relativement obscure qui contrôle "DST Root CA X3". Cela fait le travail pour la plupart des gens, mais ce n'est pas la racine la plus largement reconnue dans le monde. Par exemple, la console Nintendo WiiU abandonnée possédait un navigateur Web. Évidemment, Nintendo n’enverra pas de mises à jour pour la WiiU et, de sorte que ce navigateur est abandonné, il ne fait pas confiance à Let's Encrypt.

Let's Encrypt n’émet que des certificats pour le Web PKI - des serveurs avec des noms Internet utilisant le protocole SSL / TLS. Il s’agit bien évidemment du Web et de votre IMAP, de votre SMTP, de certains types de serveurs VPN, de dizaines de choses, mais pas de tout. En particulier, Let's Encrypt ne propose aucun certificat pour S / MIME (un moyen de chiffrer le courrier électronique au repos, plutôt que juste en transit), ni pour la signature de code ou la signature de document. Si vous voulez un "guichet unique" pour les certificats, cela peut être une raison suffisante pour ne pas utiliser Let's Encrypt.

Même dans la PKI Web, Encrypt propose uniquement des certificats "DV", ce qui signifie que les détails vous concernant ou concernant votre organisation, autres que les noms de domaine complets, ne sont pas mentionnés dans le certificat. Même si vous les écrivez dans un CSR, ils sont simplement rejetés. Cela peut être un bloqueur pour certaines applications spécialisées.

Automatisons par Encryptage signifie que vous êtes contraint par ce que l'automatisation vous permet, même s'il n'y a pas d'autres raisons pour lesquelles vous ne pouvez pas avoir quelque chose. De nouveaux types de clé publique, de nouvelles extensions X.509 et d’autres ajouts doivent être explicitement activés par Let's Encrypt sur leur propre scénario, et vous ne pouvez bien sûr pas vous contenter de payer un supplément pour obtenir les fonctionnalités souhaitées, bien que les dons soient les bienvenus.

Néanmoins, pour presque tout le monde, presque toujours, Let's Encrypt est un bon premier choix pour placer des certificats sur vos serveurs TLS de manière répétitive. En partant de l’idée que vous utiliserez Let's Encrypt, c’est un moyen judicieux d’aborder cette décision.


5
2017-08-26 11:07



Je me demande si ne pas supporter Nintendo WiiU est un gros problème, compte tenu du nombre de sites Web que le navigateur peut afficher correctement. - Dmitry Grigoryev
Vous mentionnez les inconvénients de la "preuve d'automatisation du contrôle", mais d'après mon expérience, tout certificat DV sera vérifié avec des schémas très similaires. Par exemple, voici les méthodes que propose Comodo, qui inclut une approche HTTP très semblable à ACME. La protection contre les enregistrements frauduleux serait probablement mieux gérée en surveillant les journaux de transparence des certificats. - IMSoP
Regarder un moniteur CT est une bonne idée dans ce type de situation, et oui, il n’existe que les Dix méthodes bénies (qui sont actuellement 8 ou 9 méthodes réelles), donc d’une autorité de certification à l’autre, vous n’allez que voyez une combinaison différente de méthodes et une variation de leur fonctionnement. Cependant, la différence entre les méthodes proposées, les obligations contractuelles potentielles d'utilisation de votre méthode préférée et même des idées techniques telles que l'ajout d'un champ CAA pour indiquer les méthodes autorisées varient d'une autorité de certification à l'autre et peuvent signifier qu'il est logique de ne pas utiliser cette méthode. Cryptons. - tialaramex
Exemple concret: Facebook a un contrat avec une grande autorité de certification commerciale. Ils utilisent maintenant CAA pour spécifier que seule cette autorité peut émettre des certificats pour leurs domaines principaux tels que facebook.com et fb.com; Les conditions du contrat garantissent que l'équipe de sécurité technique interne de Facebook doit effacer chaque nouveau certificat. L’AC doit toujours utiliser l’une des méthodes des dix bienheureuses, mais le contrat les oblige également à appeler Facebook Security. - tialaramex


J'en ajouterai un qui a en partie forcé mon employeur à quitter Lets Encrypt: la limitation du taux de l'API. En raison de la courte durée de vie et du manque de compatibilité avec les caractères génériques, il est très facile de se rapprocher des limites de débit pendant les opérations automatisées normales (renouvellement automatique, etc.). Essayer d'ajouter un nouveau sous-domaine peut vous pousser à dépasser la limite de débit, et LE n'a aucun moyen de remplacer manuellement la limite une fois atteinte. Si vous ne sauvegardez pas les anciens certificats (qui le ferait dans un environnement de microservices automatisé de type cloud comme le prévoit LE?), Tous les sites concernés se déconnectent car LE ne réémet pas les certificats.

Lorsque nous avons réalisé ce qui s'était passé, il y a eu un moment de "oh $ #! #" Suivi d'une demande de certificat commercial d'urgence juste pour remettre les sites de production en ligne. Un avec une durée de vie plus raisonnable de 1 an. Jusqu'à ce que LE mette en place le support approprié (et même dans ce cas), nous allons nous méfier de leurs offres.

Le caractère générique de Tl; dr: LE + API limite la gestion de quelque chose de plus complexe que "Ma page d'accueil personnelle" et pose des problèmes inattendus, tout en promouvant de mauvaises pratiques de sécurité.


5
2017-08-23 09:58





Oui.

Inconvénients de l'utilisation d'un certificat SSL gratuit ou crypté -

Problème de compatibilité - Encryptons le certificat SSL non compatible avec toutes les plateformes. Voir ce lien connaître la liste des plateformes incompatibles -

Moins de validité - Un certificat SSL de chiffrement nous est livré avec une validité limitée à 90 jours. Vous devez renouveler votre certificat SSL tous les 90 jours. Où comme un SSL payé comme Comodo vient avec une longue validité comme 2 ans.

Pas de validation commerciale - Un certificat SSL gratuit ne nécessite qu'une validation de domaine. Aucune validation d'entreprise ou d'organisation pour assurer les utilisateurs d'une entité commerciale légale.

Convient aux petites entreprises ou aux sites de blogs - Comme je l’ai ajouté au dernier point, un certificat SSL gratuit ou crypté peut être utilisé par le biais de la vérification de la propriété de domaine, ce qui n’est pas approprié pour un site Web commercial ou de commerce électronique où la confiance et la sécurité constituent un facteur majeur pour les entreprises.

Pas de barre d'adresse verte - Vous ne pouvez pas avoir de barre d’adresse verte avec un certificat SSL gratuit. Un certificat SSL de validation étendue est le seul moyen d’afficher le nom de votre entreprise avec une barre d’adresse verte sur le navigateur.

Pas de support - Si vous êtes bloqué entre les deux étapes avec Let’s encrypt, vous pouvez participer à un chat en ligne ou appeler le support technique. Vous pouvez contacter via des forums uniquement pour vous débarrasser du problème.

Fonctions de sécurité supplémentaires - Un certificat SSL gratuit n'offre aucune fonctionnalité supplémentaire telle que l'analyse gratuite des logiciels malveillants, le sceau du site, etc.

Aucune garantie - Un certificat SSL gratuit ou crypté n’offre aucune garantie alors qu’un certificat SSL payé offre une garantie de 10 000 $ à 1 750 000 $.

Selon une nouvelle, 14 766 Encryptons les certificats SSL émis sur les sites de phishing PayPal, car ils ne nécessitent que la validation de domaine

Donc, selon ma recommandation, payer pour un certificat SSL vaut vraiment la peine.


-1
2017-08-20 16:11



(1) LE n'est incompatible qu'avec les systèmes plus anciens. (2) La période de validité n'est pas un problème en raison de l'automatisation. (3) La validation est identique à celle de tout autre certificat DV. (4) LE cert est adapté à tout type d'organisation. (5) La barre verte concerne uniquement les disques EV (et disparaîtra dans un proche avenir). (6) Je ne connais aucun vendeur de certificats qui effectue un analyse des logiciels malveillants et qu'est-ce qu'un sceau de site censé contribuer à ?. (7) Quel mandat un cert aurait-il besoin de proposer? (8) Les CA payés par Shady vendent également des certificats pour les sites de phishing (9) Le lien auquel vous faites référence traite des certificats auto-signés, ce qui n’est pas lié. - BlueCacti
Lorsque la liste "systèmes incompatibles" contient des éléments tels que les versions d'Android antérieures à la version 2.3.6, la Nintendo 3DS et Windows XP antérieures au SP3, 99,999% des personnes ayant besoin de certificats SSL ne sont pas préoccupantes. En outre, le lien "Pourquoi vous ne devriez pas ..." au bas de votre message concerne UNIQUEMENT le protocole SSL auto-signé, il ne dit rien sur les certificats Let's Encrypt, votre utilisation de ce lien est factuellement incorrecte. - semi-extrinsic