The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Некоммерческий удостоверяющий центр Let's Encrypt вышел из стадии бета-тестирования

13.04.2016 08:43

Некоммерческий удостоверяющий центр Let’s Encrypt, контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, сообщил о снятии признака бета-тестирования сервиса, что позволяет рассматривать Let’s Encrypt как общедоступный стабильный сервис. За время действия программы бета-тестирования серивисом было выдано более 1.7 млн сертификатов для более чем 3.8 млн web-сайтов, 90% из которых ранее не использовали HTTPS, что позволило отладить все процессы и выявить узкие места.

Также сообщается о расширении состава кураторов проекта: компании Cisco и Akamai на три года продлили своё участие в роли платиновых спонсоров, компания Gemalto присоединилась в роли золотого спонсора, а компании HP Enterprise, Fastly, Duda и ReliableSite.net стали серебрянными спонсорами проекта. Также можно отметить, объявление о предоставлении всем пользователям платформы для ведения блогов Wordpress.com отдельного SSL-сертификата, что позволит обращаться к каждому поддомену wordpress.com в рамках HTTPS-соединения, изолированного от других участников. Сертификаты будут предоставляться автоматизированно с привлечением сервиса Let’s Encrypt.

  1. Главная ссылка к новости (https://letsencrypt.org//2016/...)
  2. OpenNews: Некоммерческий удостоверяющий центр Let's Encrypt начал выдачу сертификатов всем желающим
  3. OpenNews: Доверие к сертификатам Let's Encrypt обеспечено во всех основных браузерах
  4. OpenNews: EFF, Mozilla, Cisco и Akamai создадут контролируемый сообществом удостоверяющий центр
  5. Получение сертификата через общедоступный удостоверяющий центр LetsEncrypt
  6. OpenNews: Под крылом Linux Foundation будет развиваться некоммерческий удостоверяющий центр
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/44231-letsencrypt
Ключевые слова: letsencrypt, crypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (42) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, intelfx (?), 08:48, 13/04/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    А официальный клиент всё такое же переусложнённое дерьмище.
     
     
  • 2.3, Аноним (-), 08:55, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    бидонисты люто минусуют за свой геморный бидон-интерпретатор
     
     
  • 3.5, Аноним (-), 08:57, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > люто минусуют
    > -1

    Зря люрк заблокировали. Теперь ЭТО расползлось по всему рунету.

     
     
  • 4.40, Alex (??), 19:52, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Жив лурк https://lurkmirror.ml

    На самом деле наиболее адекватный ресурс по предоставлению информации.
    Грубо, матерно, но отражается прямо суть! Боятся в современном мире правды!

     
  • 2.4, Аноним (-), 08:55, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Видимо ребенок никогда не генерировал сертификаты для OpenVPN без easy-rsa.
     
     
  • 3.9, Аноним (-), 09:04, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +/
    а ты генерируешь серты для опенвпн через let's encrypt?
     
     
  • 4.11, Аноним (-), 09:15, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Я генерирую сертификаты для OpenVPN через easy-rsa.
     
  • 2.17, Влад (??), 10:07, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сядь и напиши лучше, умник.
    https://letsencrypt.readthedocs.org/en/latest/api.html
     
     
  • 3.20, Аноним (-), 10:24, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А почему сами авторы не могут сделать как у cacert?
     
  • 3.25, intelfx (ok), 11:22, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Всё уже написано. Я не пользуюсь офклиентом.
     
     
  • 4.36, Аноним (-), 15:16, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ссылку?
     
  • 2.21, Аноним (-), 10:26, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +/
    в принципе, да. но к счастью это opensource и есть куча альтернатив.

    я например юзаю acme-tiny. он тоже на питоне, но без оверинжиниринга (всего 6кб кода). умеет все тоже, что официальный жиробас, кроме ревокинга (который кстати бесполезен при таком маленьком сроке жизни сертов).

     
  • 2.39, Crazy Alex (ok), 17:45, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +/
    А пофигу. Свои функции выполняет, а проработает там оно раз в два месяца секунду или десять - плевать. Зато есть уверенность в том, что авторы точно знали, как сделать, чтобы оно с их сервисом нормально взаимодействовало, а если будут что-то менять - будут учитывать поведение своей приблуды.
     

  • 1.2, Аноним (-), 08:53, 13/04/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > предоставлении всем пользователям платформы для ведения блогов Wordpress.com

    Wildcard SSL для одного а на остальных плюнули?

     
     
  • 2.7, Аноним (-), 08:58, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Дареному коню.
     
     
  • 3.10, Аноним (-), 09:10, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Продажа воздуха продолжается как и раньше.
     
     
  • 4.12, Аноним (-), 09:16, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Продажа воздуха продолжается как и раньше.

    Надуй систему - генерируй самоподписанные сертификаты.

     
     
  • 5.29, Аноним (-), 12:18, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Надуй систему - генерируй самоподписанные сертификаты.

    Да ты остряк. Долго шутку придумывал?

     
  • 4.31, Аноним (-), 12:43, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Подло, конечно.
    Лучше бы разработчики браузеров сделали возможность делать самоподписные сертификаты, которые сами (временно) добавляются, например, но без зеленой иконки в адресной строке.
    Потому что при текущем положении дел, получается, что шифрование фактически ограничено.
    Между тем можно было бы легко разделить эти два механизма - шифрования и подтверждения "подлинности" сервера.
     
     
  • 5.35, Diozan (ok), 15:01, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ты не поверишь, но это уже сделано. Генерируешь самоподписной сертификат, в своём браузере засовываешь его в хранилище сертификатов, как доверительный, и радуешься.
     
     
  • 6.49, Анонимный Алкоголик (?), 06:58, 17/04/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Ты не поверишь, но это уже сделано. Генерируешь самоподписной сертификат, в своём
    > браузере засовываешь его в хранилище сертификатов, как доверительный, и радуешься.

    Этот криптограф кажется хочет чтобы серверы... :-)

     
  • 2.13, Aristarkh (?), 09:38, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Wildcard SSL для одного а на остальных плюнули?

    Насколько я понял, для Wordpress они выпустили не wildcard, а отдельный DV сертификат для каждого поддомена.

     
     
  • 3.14, Аноним (-), 09:49, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Отличный оверхед на центр сертификации.
     
     
  • 4.23, Аноним (-), 10:27, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Отличный оверхед на центр сертификации.

    Это его штатная работа

     
  • 2.15, mario (??), 10:04, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Да и так норм.
    В один серт засовывается до 100 доменов (поддоменов).
     

  • 1.16, mario (??), 10:07, 13/04/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А "OCSP Must-Staple" уже поддерживается?
     
  • 1.18, DmA (??), 10:13, 13/04/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    ну теперь закрывайте суперкуки HSTS в своих браузерах.
    Я удалил файл SiteSecurityServiceState.txt в своих браузерах(IceCat,Tor Browser и Firefox) и создал папку с таким же именем. Пусть туда строки попробуют добавляться от всяких https сайтов :)
     
     
  • 2.22, Аноним (-), 10:27, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > ну теперь закрывайте суперкуки HSTS в своих браузерах.
    > Я удалил файл SiteSecurityServiceState.txt в своих браузерах(IceCat,Tor Browser и Firefox)
    > и создал папку с таким же именем. Пусть туда строки попробуют
    > добавляться от всяких https сайтов :)

    Багрепорт напиши лучше.

     
     
  • 3.26, DmA (??), 11:36, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> ну теперь закрывайте суперкуки HSTS в своих браузерах.
    >> Я удалил файл SiteSecurityServiceState.txt в своих браузерах(IceCat,Tor Browser и Firefox)
    >> и создал папку с таким же именем. Пусть туда строки попробуют
    >> добавляться от всяких https сайтов :)
    > Багрепорт напиши лучше.

    Куда? в RFC где описано HSTS?

     
     
  • 4.30, Аноним (-), 12:23, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Куда? в RFC где описано HSTS?

    Да! Чем тут писать давно бы уже исправил! (с) Дети опеннета

     
     
  • 5.32, DmA (??), 13:14, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >> Куда? в RFC где описано HSTS?
    > Да! Чем тут писать давно бы уже исправил! (с) Дети опеннета

    Всё дело в Mozilla Foundation - хотят ли чтобы их браузер мог по желанию пользователя из инструмента слежки превратится в браузер. Ответ всем давно очевиден: "нет не хотят", они добавляют в браузер всё, о чём их попросят спонсоры-рекламодатели и максимально затрудняют возможности блокирования всякой неприватности в этом браузере пользователем. Скоро настроек останется минимум в меню "настройки", уже в about:config не все опции доступны!

     
     
  • 6.33, Аноним (-), 13:28, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Пользуй curl, истеричка.
     
  • 4.50, Анонимный Алкоголик (?), 07:36, 17/04/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >>> ну теперь закрывайте суперкуки HSTS в своих браузерах.
    >>> Я удалил файл SiteSecurityServiceState.txt в своих браузерах(IceCat,Tor Browser и Firefox)
    >>> и создал папку с таким же именем. Пусть туда строки попробуют
    >>> добавляться от всяких https сайтов :)
    >> Багрепорт напиши лучше.
    > Куда? в RFC где описано HSTS?

    :-) :lol: Нет. Браузероразработчикам. Чтоб очищалось, настраивалось и т д.

     
  • 2.44, anonymous (??), 13:33, 14/04/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > и создал папку с таким же именем.

    Об этом уже снят фильм.

     

  • 1.34, Аноним (-), 13:38, 13/04/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Все хорошо, только по-прежнему приходят от них емайлы об истечении срока действия выданных сертификатов, хотя срок по ним не вышел.
     
     
  • 2.37, Аноним (-), 15:17, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Все хорошо, только по-прежнему приходят от них емайлы об истечении срока действия
    > выданных сертификатов, хотя срок по ним не вышел.

    Они же сначала предупреждают заранее

     
     
  • 3.38, _ (??), 16:22, 13/04/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Ну очевидно же что у чела с езыгом проблемы ... не распарсил он ангельский :-)
     

  • 1.41, Аноним (-), 08:37, 14/04/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Насчет оф. софта от Let's Encrypt - да, в своё время я его тоже не осилил, это явно перебор для такой задачи. По этому уже давно как пользуюсь https://github.com/lukas2511/letsencrypt.sh - легковесная альтернатива.
     
  • 1.42, Аноним (-), 09:12, 14/04/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Смешно. У каждого бложика по сертификату, зато интернет магазины даже не чешутся ставить https
     
  • 1.43, qwerty (??), 11:46, 14/04/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вопрос?

    К примеру я получил сертификат, установил его, далее подписал клиентов и раздал  файлы.
    Теперь прошло 90 дней мой сертификат устарел, мне опять новым сертификатом подписывать клиентов, или этого можно избежать.

     
     
  • 2.45, Аноним (-), 13:58, 14/04/2016 [^] [^^] [^^^] [ответить]  
  • +/
    .Кротокое время жизни сертификата - это фича, т. к. система рассчитана на массовый автоматический выпуск сертификатов и в таких условиях сложнее обеспечить их безопасность, потому сделали короткое время жизни, чтобы скомпрометированные сертификаты сами вскоре протухали.
     
     
  • 3.48, Аноним (-), 00:13, 17/04/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > .Кротокое время жизни сертификата - это фича, т. к. система рассчитана на
    > массовый автоматический выпуск сертификатов и в таких условиях сложнее обеспечить их
    > безопасность, потому сделали короткое время жизни, чтобы скомпрометированные сертификаты
    > сами вскоре протухали.

    ..... все долбятся к одному серверочку, он дохнет, провайдер выставляет щета за трафик, админы eбашат сутками для перевыдачи, все при деле.....

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру