Pregunta ¿Hay alguna razón para usar un certificado SSL que no sea el SSL gratuito de Let's Encrypt?


Vamos a cifrar están proporcionando certificados SSL gratuitos. ¿Hay desventajas en comparación con otros certificados pagados, por ejemplo? Administrador de certificados de AWS?


133
2017-08-18 09:29


origen


He eliminado la mayoría de los comentarios sobre el debate sin sentido si LE es intrínsecamente menos confiable debido a su naturaleza libre. - Sven♦


Respuestas:


Vida útil del certificado

Seguridad

Una vida más corta es mejor. Simplemente porque la revocación es principalmente teórica, en la práctica no se puede confiar en ella (gran debilidad en el ecosistema público de PKI).

administración

Sin automatización: una vida útil más larga es más conveniente. LE puede no ser viable si, por cualquier motivo, no puede automatizar la gestión de certificados
Con la automatización: la vida útil no importa.

Impresión del usuario final

Es poco probable que los usuarios finales tengan alguna idea de una manera u otra.

Nivel de verificacion

Seguridad

Letsencrypt proporciona solo el nivel de verificación DV.
Al comprar un certificado, obtendrá lo que pague (a partir de DV, con el mismo nivel de afirmación que con LE).

DV = solo se verifica el control de nombre de dominio.
OV = la información de la entidad propietaria (organización) se verifica además.
EV = versión más completa de OV, que tradicionalmente ha sido galardonada con la "barra verde" (pero la "barra verde" parece desaparecer pronto).

administración

Cuando se utiliza LE, el trabajo que realiza es configurar la automatización necesaria (en este contexto, para probar el control de dominio). Cuánto trabajo dependerá de su entorno.

Al comprar un certificado, el nivel DV / OV / EV definirá cuánto trabajo manual será necesario para obtener el certificado. Para DV, por lo general, se reduce a través de un asistente pagando y copiando / pegando algo o haciendo clic en algo, para OV y EV puede contar con la necesidad de ser contactado por separado para realizar pasos adicionales para confirmar su identidad.

Impresión del usuario final

Los usuarios finales probablemente reconocen la "barra verde" del EV actual (que desaparece), aparte de que no suelen mirar el contenido del certificado.
Sin embargo, en teoría, es claramente más útil con un certificado que establece información sobre la entidad controladora. Pero los navegadores (u otras aplicaciones cliente) deben comenzar a mostrar esto de una manera útil antes de que eso tenga algún efecto para el usuario típico.

Instalación

Seguridad

Es posible hacer cosas incorrectamente de manera que exponga las claves privadas o similares. Con LE, las herramientas proporcionadas se configuran en torno a prácticas razonables.
Obviamente, con una persona que sabe lo que está haciendo, los pasos manuales también se pueden hacer de manera segura.

administración

LE está destinado a tener todos los procesos automatizados, su servicio está completamente basado en API y la corta vida útil también refleja cómo todo se centra en la automatización.

Al comprar un certificado, incluso con una CA que proporciona API a los clientes habituales (no es realmente la norma en este punto) será difícil automatizar correctamente cualquier otra cosa que no sea DV y con DV está pagando esencialmente por lo mismo que LE proporciona.
Si va a los niveles OV o EV, probablemente solo puede automatizar parcialmente el proceso.

Impresión del usuario final

Si la instalación se realiza correctamente, el usuario final obviamente no sabrá cómo se realizó. Las posibilidades de desordenar las cosas (por ejemplo, olvidarse de renovar o hacer la instalación incorrectamente al renovar) son menores con un proceso automatizado.

En general

Los medios tradicionales de compra de certificados son particularmente útiles si desea certificados OV / EV, no está automatizando la gestión de certificados o quiere que se utilicen certificados en algún otro contexto que no sea HTTPS.


118
2017-08-18 12:46



En algunos casos hay un aspecto de seguro, en el caso de un compromiso del lado de la AC. - John Keates
¿Tiene una fuente en EV que se va? - Puddingfox
@Puddingfox Buen punto. Tendré que buscar el estado actual y tal vez calificarlo más si es necesario. Dicho esto, no son los certificados EV los que desaparecerán, sino el indicador de interfaz de usuario del "barra verde" relacionado. - Håkan Lindqvist
En mi experiencia, también puede usar Lets Encrypt para el correo, por lo que es lo suficientemente flexible para ese propósito. - Manngo
@kloddant Huh. Ejecutaría el script más de una vez por período de renovación y, por supuesto, como cualquier otro proceso automatizado, necesita supervisión (lo que activa antes de el certificado expira). - Jonas Schäfer


Desde una perspectiva puramente técnica:

  • El hecho de que los certificados solo sean válidos por 3 meses. Puede ser una molestia mantener dependiendo de sus procedimientos de administración de cambios e infraestructura.
  • El propósito de los certificados de Let's Encrypt es limitado. No puedes usarlos para tu correo electrónico, firma de código o marca de tiempo.
    Comprueba con: openssl x509 -in cert.pem -noout -text

    Uso de clave extendida X509v3:
                  Autenticación del servidor web TLS, Autenticación del cliente web TLS

Desde la perspectiva del usuario final:


75
2017-08-18 11:47



Tenga en cuenta que Chrome se está moviendo activamente para no mostrar nada especial para HTTPS y la próxima versión importante de OSX e iOS verá que Safari no muestra nada especial para EV. Parece que los principales proveedores de navegadores se están alejando de EV. Muchos de los principales sitios web ni siquiera lo utilizan. - Greg W
En lo que respecta al punto sobre la gestión del cambio, la idea detrás de la vida útil de 3 meses es que el proceso de obtención y renovación de certificados está totalmente automatizado. Es decir, si se usa según lo previsto, el cambio sería configurar esa automatización, no instalar repetidamente los certificados manualmente. Pero si hay una política contra la automatización de eso, probablemente sería un no-go. - Håkan Lindqvist
La autenticación del servidor web TLS es suficiente para asegurar, por ejemplo, Servidores SMTP, IMAP, POP3. Sin embargo, no es válido para S / MIME. - Michael Hampton♦
Para los comentaristas, ten en cuenta que lo anterior es un wiki de la comunidad destinado a ser editado por cualquier persona - HBruijn
@ ripper234 ¿Quiere decir como el servidor webfault.com serio / que enfrenta el usuario en el que se encuentra ahora? Este sitio no utiliza un certificado EV. Tampoco google.com. O microsoft.com. O cisco.com. Y los navegadores están eliminando la barra verde. Si un certificado de EV es importante para usted, pagarlo por todos los medios, pero seguramente muchos sitios importantes y de cara al usuario han llegado a una conclusión diferente sobre su valor. - Zach Lipton


Me gustaría ofrecer algunos puntos en contra para los argumentos utilizados en contra de Let's Encrypt aquí.

Corta vida

Sí, tienen una vida útil corta como se explica en las preguntas frecuentes: https://letsencrypt.org/2015/11/09/why-90-days.html Para citar la página:

  1. Limitan el daño por el compromiso clave y la mala emisión. Las claves robadas y los certificados emitidos incorrectamente son válidos por un período de tiempo más corto.

  2. Fomentan la automatización, que es absolutamente esencial para la facilidad de uso. Si vamos a mover toda la Web a HTTPS, no podemos   Continuar esperando que los administradores del sistema manejen manualmente las renovaciones.   Una vez que la emisión y renovación se automatizan, las vidas más cortas no serán   Menos conveniente que los más largos.

Falta de EV

No hay un plan para el soporte de EV. El razonamiento (de https://community.letsencrypt.org/t/plans-for-extended-validation/409) es:

Esperamos que Let´s Encrypt no sea compatible con EV, porque el proceso EV siempre requerirá esfuerzo humano, lo que requerirá pagar a alguien. Nuestro modelo es emitir certificados de forma gratuita, lo que requiere una automatización de nivel que no parezca compatible con EV.

Además, hay algunos que creen que el EV es perjudicial, como este blogpost (https://stripe.ian.sh/):

James Burton, por ejemplo, recientemente obtuvo un certificado EV para su compañía "Identity Verified". Desafortunadamente, los usuarios simplemente no están equipados para lidiar con los matices de estas entidades, y esto crea un vector significativo para el phishing.

Un ejemplo clásico del mundo real de esto es sslstrip. Los sitios homógrafos con certificados adquiridos legítimamente son un ataque del mundo real para el cual EV no proporciona una defensa suficiente en la actualidad.


30
2017-08-18 12:43





A menos que necesite un certificado de algo que no sea web, no existen real desventajas, pero seguramente percibido unos Aunque los problemas solo se perciben, como propietario de un sitio web puede que no tenga otra opción más que abordarlos (si el interés comercial prohíbe mostrar el dedo medio).

El único inconveniente más grande es, por el momento, que su sitio se mostrará como Algo inferior, tal vez peligroso. porque no tiene la bonita insignia verde que tienen otros sitios. ¿Qué significa esa insignia? Nada en realidad. Pero lo hace sugerir que su sitio es "seguro" (algunos navegadores incluso usan esa palabra exacta). Por desgracia, los usuarios son personas, y las personas son estúpidas. Uno u otro tomará su sitio como no confiable (sin entender ninguna de las implicaciones) solo porque el navegador no dice que sea seguro.

Si ignorar a estos clientes / visitantes es una posibilidad válida, no hay problema. Si no puede permitirse ese negocio, usted tendrá que gastar dinero. No hay otra opción.

El otro problema percibido es el de la vida útil del certificado. Pero en realidad es una ventaja, no una desventaja. Una validez más corta significa que los certificados deben actualizarse más a menudo, tanto en el lado del servidor como en el del lado del cliente.
En cuanto al lado del servidor, esto sucede con un cron trabajo, por lo que en realidad es menos molestia y más confiable que de costumbre. No hay forma de olvidarlo, no hay forma de llegar tarde, no hay manera de hacer algo incorrecto accidentalmente, no es necesario iniciar sesión con una cuenta administrativa (... más de una vez). En el lado del cliente, ¿y qué? Los navegadores actualizan los certificados todo el tiempo, no es un problema. El usuario ni siquiera sabe que pasa. Se puede tener un poco más de tráfico al actualizar cada 3 meses en lugar de cada 2 años, pero seriamente ... ese no es un problema


5
2017-08-20 13:58



@ HåkanLindqvist: Ese es el problema exacto. Puedo configurar un sitio de malware y gastar $ 5.99, y el usuario promedio confiará en mi contenido de malware porque dice "seguro". El mismo usuario no confiará en su sitio legítimo y totalmente inofensivo con un certificado que permite cifrar. Porque, bueno, es no es seguro. Pero, ay, estas son cosas que simplemente no puedes cambiar. - Damon
Sin embargo, el certificado LE es solo un ejemplo de un certificado DV (que es probablemente todo lo que obtendrías por solo $ 5.99). Los certificados LE se muestran como "Secure" en los navegadores actuales. - Håkan Lindqvist
¿Consideras los servidores de correo electrónico como parte de la web? Los certificados de letsencrypt no eran suficientes para mí porque tenía que ejecutar mi propio servidor de correo electrónico - hanshenrik
@hanshenrik puede usar LE perfectamente con servidores de correo. Por ejemplo, yo uso github.com/hlandau/acme Let's Encrypt Client no solo para mi HTTPS, sino también para TLS en SMTP, IMAP, POP3, XMPP ... - Matija Nalis
@hanshenrik - Ejecuto certificados LE para mi servidor de correo: sin problemas - warren


Hay dos grupos de desventajas que vale la pena considerar.

1. Desventajas de usar el servicio Let's Encrypt

Let's Encrypt requiere que el nombre exacto, o el (sub-) dominio, si está solicitando un comodín, exista en el DNS público de Internet. Incluso si demuestra el control sobre example.com, Let's Encrypt no emitirá sus certificados para algunos.otro.nombre.in.ejemplo.com sin verlo en el DNS público. Las máquinas nombradas no necesitan tener registros de direcciones públicas, se pueden desactivar el firewall o incluso desconectar físicamente, pero el nombre DNS público debe existir.

Cifrar la vida útil de los certificados de 90 días significa que necesita automatizar porque nadie tiene tiempo para eso. De hecho, esta es la intención del servicio: reunir a las personas para que automaticen este trabajo esencial en lugar de hacerlo perversamente de forma manual mientras automatizan muchas tareas más difíciles. Pero si no puede automatizar por algún motivo, es negativo: si tiene herramientas, dispositivos o lo que sea que trabaje en la automatización de bloque, considere los costos de certificados SSL comerciales como parte del costo continuo de esas herramientas / dispositivos / lo que sea en la planificación de costos. Compensar de forma contraria los ahorros de no tener que comprar certificados comerciales en el precio de nuevas herramientas / dispositivos / etcétera que automatizan esto (con Let's Encrypt o no)

Es posible que la automatización de prueba de control de Let's Encrypt no se ajuste a las reglas de su organización. Por ejemplo, si tiene empleados que pueden reconfigurar Apache pero no deberían obtener certificados SSL para los nombres de dominio de la empresa, entonces Let's Encrypt no es el adecuado. Tenga en cuenta que en este caso, simplemente no usarlos es lo que está mal (TM), debe usar CAA para deshabilitar explícitamente el cifrado de sus dominios.

Si la política de Let's Encrypt lo rechaza, el único "tribunal de apelación" es preguntar en sus foros públicos y esperar que uno de sus empleados pueda ofrecerle un camino a seguir. Esto puede suceder si, por ejemplo, su sitio tiene un nombre DNS que sus sistemas deciden que es "confusamente similar" a ciertas propiedades famosas como los grandes bancos o Google. Por razones razonables, las políticas exactas de cada CA pública a este respecto no están abiertas al escrutinio público, por lo que solo puede darse cuenta de que no puede tener un certificado de Encriptación cuando lo solicite y obtenga una respuesta de "Política prohibida ...".

2. Desventajas de un certificado de Let's Encrypt

Hoy en día, los principales navegadores confían en los certificados de Let's Encrypt a través de ISRG (la organización benéfica que proporciona el servicio de Let's Encrypt), pero los sistemas más antiguos confían en Let's Encrypt a través de IdenTrust, una Autoridad de Certificación relativamente oscura que controla "DST Root CA X3". Esto hace el trabajo para la mayoría de las personas, pero no es la raíz más confiable del mundo. Por ejemplo, la consola Nintendo WiiU abandonada tenía un navegador web, obviamente, Nintendo no enviará actualizaciones para WiiU y, por lo tanto, ese navegador no se confía, no confía en Let's Encrypt.

Let's Encrypt solo emite certificados para la Web PKI: servidores con nombres de Internet que utilizan el protocolo SSL / TLS. Así que esa es la Web, obviamente, y su IMAP, SMTP, algunos tipos de servidores VPN, docenas de cosas, pero no todo. En particular, Let's Encrypt no ofrece certificados para S / MIME (una forma de cifrar el correo electrónico en reposo, en lugar de solo cuando está en tránsito) ni para la firma de código o la firma de documentos. Si desea una "ventanilla única" para los certificados, esto puede ser razón suficiente para no usar Let's Encrypt.

Incluso en la PKI web, Let's Encrypt ofrece solo certificados "DV", lo que significa que los detalles sobre usted o su organización que no sean FQDN no se mencionan en el certificado. Incluso si los escribes en una CSR, simplemente se descartan. Esto puede ser un bloqueador para algunas aplicaciones especializadas.

Cifrar la automatización significa que estás limitado exactamente por lo que la automatización permite, incluso si no hay otras razones por las que no puedes tener algo. Los nuevos tipos de clave pública, las nuevas extensiones X.509 y otras adiciones tienen que ser habilitadas explícitamente por Let's Encrypt en su propia línea de tiempo, y por supuesto no puede ofrecer pagar extra para obtener las funciones que desea, aunque las donaciones son bienvenidas.

Sin embargo, para casi todo el mundo, casi siempre, Let's Encrypt es una buena primera opción para colocar certificados en sus servidores TLS de una manera fácil y rápida. Comenzando con el supuesto de que utilizará Let's Encrypt es una forma sensata de abordar esta decisión.


5
2017-08-26 11:07



Me pregunto si no es compatible con Nintendo WiiU, teniendo en cuenta la cantidad de sitios web que el navegador puede mostrar correctamente. - Dmitry Grigoryev
Menciona las desventajas de la "prueba de automatización de control", pero en mi experiencia, cualquier certificado DV se verificará con esquemas muy similares de todos modos. Por ejemplo, Estos son los métodos que ofrece Comodo., que incluyen un enfoque basado en HTTP muy similar a ACME. La protección contra registros falsos probablemente se administre mejor al monitorear los registros de Transparencia del Certificado. - IMSoP
Ver un monitor de tomografía computarizada es una buena idea en este tipo de situación, y sí, solo existen los Diez métodos bendecidos (que en realidad son actualmente 8 o 9 métodos reales), por lo que de una CA a otra solo vas a ver una mezcla diferente de métodos y algunas variaciones en cómo funcionan exactamente. Sin embargo, la diferencia en qué métodos se ofrecen, el potencial de tener obligaciones contractuales para usar su método preferido e incluso ideas técnicas como agregar un campo CAA para mostrar qué métodos están permitidos varía según CA, y podría significar que tiene sentido no usarlos. Vamos a cifrar. - tialaramex
Como ejemplo concreto: Facebook tiene un contrato con una gran CA comercial. Ahora usan CAA para especificar que solo esa CA puede emitir certificados para sus dominios principales como facebook.com y fb.com; Los términos del contrato garantizan que el equipo de seguridad técnica interno de Facebook tenga que aprobar cada certificado nuevo. La CA todavía tiene que usar uno de los Diez métodos bendecidos, pero el contrato también les exige llamar a Seguridad de Facebook. - tialaramex


Agregaré uno que obligó a mi empleador a alejarse en parte de Lets Encrypt: el límite de velocidad de API. Debido a la corta vida útil y la falta de soporte de comodines, es muy fácil acercarse a los límites de velocidad durante las operaciones automatizadas normales (renovación automática, etc.). Tratar de agregar un nuevo subdominio puede empujarlo por encima del límite de velocidad, y LE no tiene manera de anular manualmente el límite una vez que lo haya alcanzado. Si no hace una copia de seguridad de los certificados antiguos (¿quién lo haría en un entorno de microservicios automatizados de tipo nube como el que prevé LE?), Todos los sitios afectados se desconectarán, ya que LE no volverá a emitir los certificados.

Cuando nos dimos cuenta de lo que sucedió, hubo un momento de "oh $ #! #" Seguido de una solicitud de certificado comercial de emergencia para que los sitios de producción volvieran a estar en línea. Uno con una vida útil de 1 año más razonable. Hasta que LE implemente el soporte de comodín adecuado (e incluso entonces), seremos muy cautelosos con sus ofertas.

Los límites de la API wildcard + de Tl; dr: LE hacen que el manejo de algo más complejo que "Mi página de inicio personal" sea un desafío inesperado y promueve prácticas de seguridad deficientes en el camino.


5
2017-08-23 09:58





Sí.

El inconveniente de utilizar un certificado SSL gratuito o Vamos a cifrar

Problema de compatibilidad - Encriptar el certificado SSL no es compatible con todas las plataformas. Ver este enlace para conocer la lista de plataformas incompatibles -

Menos validez Una encriptación de certificados SSL tiene una validez limitada de 90 días. Tienes que renovar tu certificado SSL cada 90 días. Donde, como SSL pagado, Comodo viene con una larga validez como 2 años.

Sin validación de negocios - Un certificado SSL gratuito requiere solo validación de dominio. Ninguna validación de negocios u organización para asegurar usuarios para una entidad comercial legal.

Adecuado para pequeños negocios o sitios de blogs - Como agregué en el último punto, se puede hacer uso de un certificado SSL gratuito o de cifrado a través de la verificación de propiedad del dominio, no es apropiado para un negocio o sitio web de comercio electrónico donde la confianza y la seguridad son un factor importante para los negocios.

No hay barra de direcciones verde - No puede tener una barra de direcciones verde con un certificado SSL gratuito. Un certificado SSL de validación extendida es la única forma de mostrar el nombre de su empresa con la barra de direcciones verde en el navegador.

Sin soporte - Si te quedaste en el camino con Let's encrypt, puedes obtener chat en línea o llamar al soporte técnico. Puede contactar a través de foros solo para deshacerse de este problema.

Funciones de seguridad adicionales - Un certificado SSL gratuito no ofrece ninguna característica adicional como escaneo de malware gratuito, sello del sitio, etc.

Sin garantía - Un certificado SSL gratuito o cifrado no ofrece ningún monto de garantía, mientras que un certificado SSL pagado ofrece una garantía de $ 10,000 a $ 1,750,000.

Según una noticia., 14,766 Ciframos los certificados SSL emitidos en los sitios de phishing de PayPal, ya que solo requiere validación de dominio

Por lo tanto, según mi recomendación, vale la pena pagar por un certificado SSL.


-1
2017-08-20 16:11



(1) LE solo es incompatible con sistemas antiguos. (2) El período de validez no es un problema debido a la automatización. (3) La validación es la misma que cualquier otro certificado DV. (4) LE cert es adecuado para cualquier tipo de organización. (5) La barra verde es solo para certificados EV (y desaparecerá en un futuro cercano). (6) No conozco ningún proveedor de certificados que haga una escaneo de malware y que es un sello del sitio ¿Se supone que hay que contribuir? (7) ¿Qué garantía tendría que ofrecer un certificado? (8) Las CA pagadas Shady también venden certificados para sitios de phishing (9) El enlace al que se refiere discute los certificados autofirmados, que no están relacionados - BlueCacti
Cuando la lista de "sistemas incompatibles" es algo como versiones de Android anteriores a 2.3.6, Nintendo 3DS y Windows XP anteriores a SP3, no es una preocupación para el 99.999% de las personas que necesitan certificados SSL. Además, el enlace "¿Por qué no deberías ...?" En la parte inferior de tu publicación SÓLO se trata de SSL autofirmado, no dice nada acerca de los certificados de Let's Encrypt, el uso de ese enlace es realmente incorrecto. - semi-extrinsic


Después de algunas investigaciones, descubrí que los certificados de Let's Encrypt son menos compatibles con los navegadores que los certificados de pago. (Fuentes: Vamos a cifrar contra Comodo PositiveSSL)


-6



El segundo enlace está roto. - iamnotmaynard
¿Qué te importa los navegadores y plataformas que tienen una década de antigüedad y no soportan algo? - warren
Nos gusta o no a @warren, pero muchos dispositivos y computadoras en organizaciones especialmente grandes aún ejecutan Windows XP, o sistemas operativos de edad similar, y pueden requerir acceso a Internet (estrictamente controlado, muchos firewalls y proxies) para comunicarse entre sí . Piense terminales de mano hablando o kioscos. Heck, actualmente estoy escribiendo el lado del servidor de un sistema que habla con dispositivos de 15 años a través de https / ssl. Mientras que la mayoría de los clientes han actualizado a nuevos dispositivos, algunos no lo han hecho. - jwenting