image

Certificaatautoriteit Let's Encrypt bestaat 10 jaar, bedient 500 miljoen websites

woensdag 20 november 2024, 11:20 door Redactie, 11 reacties

Het is tien jaar geleden dat de gratis certificaatautoriteit Let's Encrypt werd gelanceerd, die inmiddels zo'n vijfhonderd miljoen websites bedient. Let's Encrypt heeft een volledig versleuteld web als doel en wil dit bereiken door tls-certificaten gratis uit te geven en de installatie zo eenvoudig mogelijk te maken. Toen de certificaatautoriteit begon was slechts een kwart van de websites via een https-verbinding beschikbaar. Inmiddels is dat meer dan tachtig procent.

De Internet Security Research Group (ISRG) is de organisatie achter Let's Encrypt. Het initiatief wordt onder andere gesponsord door Mozilla, Akamai, Cisco en de Amerikaanse burgerrechtenbeweging EFF. Sinds de lancering op 18 november 2014 is Let's Encrypt uitgegroeid tot de grootste certificaatautoriteit op internet. "Ons non-profitwerk via Let's Encrypt heeft het internet ten goede veranderd en we zijn nog maar net begonnen", aldus Let's Encrypt bij het vijfjarig bestaan. Het initiatief heeft nog niets over het eigen tienjarige bestaand gepubliceerd.

Image

Reacties (11)
Gisteren, 12:44 door Anoniem
De volgende stap is om certificaten via DANE te accepteren, dan kan het hele WebPKI stelsel afgeschaft worden.
Gisteren, 13:33 door Anoniem
Door Anoniem: De volgende stap is om certificaten via DANE te accepteren, dan kan het hele WebPKI stelsel afgeschaft worden.
Mooi, dan kunnen de usual suspects alhier stoppen met hun voorspelbare copy/pasting van hun ellenlange templates van replies over hoe schadelijk Let's Encrypt voor veilheid op het internet is
(eventueel gelardeerd met speculatieve en implicerende defaming van wijlen Peter Eckersley).
...want ja, SSL is net als PassKeys niet de oplossing van alle wereldproblematiek, maar ondertussen kun je ook naar 10 mooie mijlpalen kijken - of naar hoeveel slechter het had kunnen zijn.

Wat mij een mooie invalshoek lijkt, is pki.goo die aanvankelijk ook gratis certifcaten ging uitdelen, eveneens middels certbot. Dat project is verkocht naar een commerciele partij, die graag enige userbase wenste gok ik (want veel omzet haal je niet uit gratis dingen weggeven).
Hoe komt het dat Google daar geen brood in zag?
Of was het het internet die dat niet van Google wenstte?
Of was de onboarding gewoon te gecompliceerd?
Waarom is Let's Encrypt groot geworden, en Google op dit vlak totaal niet?
Gisteren, 14:18 door Anoniem
Door Anoniem: Wat mij een mooie invalshoek lijkt, is pki.goo die aanvankelijk ook gratis certifcaten ging uitdelen, eveneens middels certbot. Dat project is verkocht naar een commerciele partij, die graag enige userbase wenste gok ik (want veel omzet haal je niet uit gratis dingen weggeven).
Hoe komt het dat Google daar geen brood in zag?
Aan het domein pki.goo is geen website gekoppeld. Aan pki.goog wel: Google Trust Services, met het logo van Google erboven en de about-link is naar "About Google". Ik vind het eruit zien alsof het nog steeds van Google is en alsof Google er wel brood in ziet.

Waarom is Let's Encrypt groot geworden, en Google op dit vlak totaal niet?
Ik neem aan dat het ermee te maken heeft dat Google Trust Services pas sinds vorig jaar gratis certificaten biedt en Let's Encrypt dat al 8 jaar doet. Ik kan me ook voorstellen dat menigeen een non-profit met vele sponsors (waaronder trouwens Chrome, dus Google) als een neutralere partij opvat dan tech-reus Google.
Gisteren, 16:16 door Anoniem
Door Anoniem: De volgende stap is om certificaten via DANE te accepteren, dan kan het hele WebPKI stelsel afgeschaft worden.
Graag, eerder is beter. Maar ondanks dat de standaard al jaren oud is zie ik nog amper support. Of zie ik iets over het hoofd?

Waarom is Let's Encrypt groot geworden, en Google op dit vlak totaal niet?
Het grootste verschil is dat ik Let's Encrypt vertrouw (misschien naïef, ik kan het nergens mee onderbouwen), en weet dat ik niets van Google kan vertrouwen (gezien hun datagraai-bedrijfscultuur).
Gisteren, 19:54 door Erik van Straten
Door Anoniem: Waarom is Let's Encrypt groot geworden, en Google op dit vlak totaal niet?
Het zou zomaar kunnen dat Google op dit moment harder groeit dan LE.

Alleen al achter één Cloudflare IP-adres (https://www.virustotal.com/gui/ip-address/104.18.73.116/relations) zijn er de afgelopen week zo'n 1500 domeinnamen van nepwebshops bijgekomen. Voor zover ik zie allemaal gebouwd met Shopify en voorzien van een GTS (Google Trust Services) certificaat (een deal tussen Shopify en Google zou mij niet verbazen, waarschijnlijk zitten de sites zelf op Google cloud servers). Big Tech wrijft weer in haar handen met Black Friday en de aankomende feestdagen.

Gezien jouw "usual suspects" en de gebruikelijke anonieme comments op deze site: voor serieus geïnteresseerder meer info in (technisch, Engels) https://infosec.exchange/@ErikvanStraten/113500408482385786 of (voor Sinterklaas, NL) https://infosec.exchange/@ErikvanStraten/113488427652048575.
Gisteren, 21:00 door Anoniem
vind het nog steeds absurd dat je voor een lets encrypt cert te kunnen auto-updaten je poort 80 http moet openzetten.
de meest gescande poort op misschien ssh tegenwoordig na, maar iig in de top 3 altijd-allertijden...
en die moet je open zetten om een veilige verbinding te kunnen maken...

is toch een beetje als in het donker door een hele wijk in de Bronx te lopen om naar je extra veilige S80 te lopen met gepantserde deuren.
Gisteren, 22:24 door Anoniem
Door Anoniem: vind het nog steeds absurd dat je voor een lets encrypt cert te kunnen auto-updaten je poort 80 http moet openzetten.
de meest gescande poort op misschien ssh tegenwoordig na, maar iig in de top 3 altijd-allertijden...
en die moet je open zetten om een veilige verbinding te kunnen maken...

is toch een beetje als in het donker door een hele wijk in de Bronx te lopen om naar je extra veilige S80 te lopen met gepantserde deuren.

Validatie kan ook middels DNS records, dan is poort 80 niet nodig.
Vandaag, 03:00 door Anoniem
Door Anoniem: vind het nog steeds absurd dat je voor een lets encrypt cert te kunnen auto-updaten je poort 80 http moet openzetten.
de meest gescande poort op misschien ssh tegenwoordig na, maar iig in de top 3 altijd-allertijden...
en die moet je open zetten om een veilige verbinding te kunnen maken...

is toch een beetje als in het donker door een hele wijk in de Bronx te lopen om naar je extra veilige S80 te lopen met gepantserde deuren.

Ik doe elke 3 maanden een DNS challenge voor mijn wildcard certificaat.
Geen open poort 80 nodig slechts een TXT record aanmaken met de challenge id erin en klaar.
Bij sommige DNS registrars kan je het ook automatiseren maar dat is me bij die van mij nog niet gelukt helaas.
Vandaag, 08:24 door Anoniem
Door Anoniem: vind het nog steeds absurd dat je voor een lets encrypt cert te kunnen auto-updaten je poort 80 http moet openzetten.
de meest gescande poort op misschien ssh tegenwoordig na, maar iig in de top 3 altijd-allertijden...
en die moet je open zetten om een veilige verbinding te kunnen maken...

is toch een beetje als in het donker door een hele wijk in de Bronx te lopen om naar je extra veilige S80 te lopen met gepantserde deuren.

Dat is niet noodzakelijk, er zijn meerdere challenges mogelijk zoals bijv. over DNS.
Je kunt ook een aparte server gebruiken voor het ophalen van je certs.
Vandaag, 09:11 door majortom - Bijgewerkt: Vandaag, 09:17
Door Anoniem: De volgende stap is om certificaten via DANE te accepteren, dan kan het hele WebPKI stelsel afgeschaft worden.
Hoe lost DANE het grootste probleem van PKI op, zodat een gebruiker weet dat bijvoorbeeld abn-amro.org een malafide website is en niet wordt gehost door ABN AMRO? De issues betreffende authenticatie, het doel van PKI, zijn hiermee niet opgelost. Het enige dat je weet is dat de eigenaar van de site de controle heeft over de DNS (net zoals bij het ACME protocol dat Let's Encrypt gebruikt). Het lost hiermee eigenlijk geen enkel echt probleem op (enkel zaken als SMTP downgrade attacks, maar die kun je ook voorkomen door geen STARTTLS te gebruiken).
Vandaag, 11:44 door Anoniem
Of was de onboarding gewoon te gecompliceerd?
Waarom is Let's Encrypt groot geworden, en Google op dit vlak totaal niet?
Stagnatie komt door Google Domains.
Die als leverancier hebben was altijd een vereiste om "gratis" SSL certificaten te krijgen / ACME naar hen te kunnen gebruiken. Theoretisch dan, want in de praktijk werkte dat minder fantastisch dan de fantastische beloftes.
En die "hen" heeft ook een wisseling doorgemaakt; die divisie is opgekocht door Squarespace
https://support.google.com/domains/answer/13689670?hl=en
Squarespace had enkel oog voor omzet, en argusogen voor kosten. Efin...

Dus inderdaad, http://pki.goog bestaat uiteraard nog, is nog altijd Google, èn levert aan zichzelf en aan Google Cloud clientèle. Doch even gratis als Let's Encrypt is Google niet, en ook nooit geweest.

Ik doe elke 3 maanden een DNS challenge voor mijn wildcard certificaat.
Geen open poort 80 nodig slechts een TXT record aanmaken met de challenge id erin en klaar.
Bij sommige DNS registrars kan je het ook automatiseren maar dat is me bij die van mij nog niet gelukt helaas.
Niet heel moeilijk. Helemaal als je je eigen DNS draait.
De plek waar je certbot draait moet DDNS calls kunnen doen naar de DNS primary.
Zo heeft mijn certbot een aparte TSIG om (restricted) enige TXT records te mogen maken.
En met een global config van certbot doet die al het werk.
Ikzelf run het handmatig, vlak voor "day 90", maar kan ook vanuit een crontab.
Reden dat ik het handmatig doe is om dan direct expired danwel transfered domains periodiek op te ruimen.

Door Erik van Straten: Voor Sinterklaas, NL
Sinterklaas is niet NL maar ES. Lijkt mij logisch.
Was ooit DNSSEC enabled, en destijds compliant met internet.nl's validatie. Daarmee was sinterklaas.es beter op orde dan ABN-Amro en DHL die destijds SPF records al erg progressief en eng vonden - en DNSSEC helemaal.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.