Existe um motivo para usar um certificado SSL diferente do SSL gratuito do Let's Encrypt?


141

Vamos criptografar estão fornecendo certificados SSL gratuitos. Existem desvantagens em comparação com outros certificados pagos, por exemplo, o AWS Certificate Manager ?


11
Eu removi a maioria dos comentários sobre o debate inútil se a LE é inerentemente menos confiável devido à sua natureza livre.
Sven

Respostas:


126

Duração do certificado

Segurança

Vida útil mais curta é melhor. Simplesmente porque a revogação é principalmente teórica, na prática não pode ser invocada (grande fraqueza no ecossistema público de PKI).

Gestão

Sem automação: vida útil mais longa é mais conveniente. O LE pode não ser viável se você, por qualquer motivo, não puder automatizar o gerenciamento de certificados.
Com automação: a vida útil não importa.

Impressão do usuário final

É improvável que os usuários finais tenham alguma idéia de uma maneira ou de outra.

Nível de verificação

Segurança

Letsencrypt fornece apenas o nível de verificação de DV.
Ao comprar um certificado, você obtém o que paga (a partir do DV, com o mesmo nível de asserção do LE).

DV = somente o controle de nome de domínio é verificado.
OV = informações da entidade proprietária (organização) também são verificadas.
EV = versão mais completa do OV, tradicionalmente premiada com a "barra verde" (mas a "barra verde" parece estar desaparecendo em breve).

Gestão

Ao usar o LE, o trabalho realizado é a configuração da automação necessária (neste contexto, para provar o controle do domínio). Quanto trabalho dependerá do seu ambiente.

Ao comprar um certificado, o nível DV / OV / EV definirá quanto trabalho manual será necessário para obter o certificado. Para DV, normalmente se resume a passar por um assistente que paga e copia / cola algo ou clica em algo, para OV e EV, você pode contar com a necessidade de ser contatado separadamente para executar etapas adicionais para confirmar sua identidade.

Impressão do usuário final

Os usuários finais provavelmente reconhecem a atual "barra verde" do EV (que está desaparecendo), exceto que eles não tendem a realmente observar o conteúdo do certificado.
Teoricamente, porém, é claramente mais útil com um certificado que declara informações sobre a entidade controladora. Mas os navegadores (ou outros aplicativos clientes) precisam começar a mostrar isso de uma maneira útil antes que isso tenha algum efeito para o usuário típico.

Instalação

Segurança

É possível fazer coisas incorretamente de maneira a expor chaves privadas ou similares. Com o LE, as ferramentas fornecidas são configuradas em torno de práticas razoáveis.
Com uma pessoa que sabe o que está fazendo, as etapas manuais também podem, obviamente, ser realizadas com segurança.

Gestão

O objetivo do LE é ter todos os processos automatizados, seu serviço é inteiramente baseado em API e a curta vida útil também reflete como tudo está centrado na automação.

Ao comprar um certificado, mesmo com uma CA que fornece APIs para clientes regulares (não é realmente a norma neste momento), será difícil automatizar adequadamente qualquer coisa que não seja DV e com DV você paga essencialmente pela mesma coisa que a LE fornece.
Se você optar por níveis de OV ou EV, provavelmente poderá automatizar apenas parcialmente o processo.

Impressão do usuário final

Se a instalação for feita corretamente, o usuário final obviamente não saberá como foi feito. As chances de estragar tudo (por exemplo, esquecer de renovar ou fazer a instalação incorretamente ao renovar) são menores com um processo automatizado.

No geral

Os meios tradicionais de compra de certificados são particularmente úteis se você deseja certificados OV / EV, não está automatizando o gerenciamento de certificados ou deseja que certificados sejam usados ​​em algum outro contexto além do HTTPS.


3
Em alguns casos, há um aspecto de seguro, no caso de um comprometimento do lado da CA.
precisa saber é o seguinte

22
Você tem uma fonte no EV indo embora?
precisa saber é o seguinte

4
@Puddingfox Good point. Vou ter que procurar o status atual e talvez qualificá-lo mais, se necessário. Dito isso, não são os certificados de EV que desapareceriam, mas o indicador de interface do usuário relacionado à barra verde.
Håkan Lindqvist

5
Na minha experiência, você também pode usar o Lets Encrypt para email, por isso é flexível o suficiente para esse fim.
Manngo 20/08/19

10
@kloddant Huh. Você executaria o script mais de uma vez por período de renovação e, é claro, como qualquer outro processo automatizado, ele precisa de monitoramento (que é acionado antes que o certificado expire).
Jonas Schäfer

76

De uma perspectiva puramente técnica:

  • O fato de que os certificados são válidos apenas por 3 meses. Pode ser um incômodo para manter, dependendo dos procedimentos e da infraestrutura de gerenciamento de alterações.
  • O objetivo dos certificados Let's Encrypt é limitado. Você não pode usá-los para seu email, assinatura de código ou registro de data e hora.
    Verificar com: openssl x509 -in cert.pem -noout -text

    Uso estendido da chave X509v3:
    autenticação de servidor Web TLS, autenticação de cliente Web TLS

Da perspectiva do usuário final:


23
Observe que o Chrome está se movendo ativamente para não mostrar nada de especial para HTTPS e a próxima versão principal do OSX e iOS verá o Safari não mostrando nada de especial para o EV. Parece que os principais fornecedores de navegadores estão se afastando do EV. Muitos dos principais sites nem sequer o utilizam.
18718 Greg W

18
Com relação ao argumento levantado sobre o gerenciamento de mudanças, a idéia por trás do tempo de vida de três meses é que o processo de obtenção e renovação de certificados deve ser totalmente automatizado. Ou seja, se usada conforme o planejado, a alteração seria configurar essa automação, não instalar certificados repetidamente manualmente. Mas, se houver uma política contra a automação, isso provavelmente a tornará desnecessária.
Håkan Lindqvist

8
A autenticação do servidor Web TLS é suficiente para proteger, por exemplo, servidores SMTP, IMAP, POP3. Porém, não é válido para S / MIME.
Michael Hampton

5
Para o commentators- por favor note que o acima é um wiki comunidade destina a ser editada por qualquer pessoa
HBruijn

12
@ ripper234 Você quer dizer como o site sério / voltado para o usuário serverfault.com em que você está agora? Este site não usa um certificado EV. O google.com também não. Ou microsoft.com. Ou cisco.com. E os navegadores estão eliminando gradualmente a barra verde. Se um certificado EV é importante para você, pague por ele, mas certamente muitos sites importantes e voltados para o usuário chegaram a uma conclusão diferente sobre seu valor.
Zach Lipton

30

Eu gostaria de oferecer alguns contrapontos para os argumentos usados ​​contra o Let's Encrypt aqui.

Vida útil curta

Sim, eles têm uma vida útil curta, conforme explicado no FAQ: https://letsencrypt.org/2015/11/09/why-90-days.html Para citar a página:

  1. Eles limitam os danos causados ​​por comprometimentos importantes e erros de emissão. Chaves roubadas e certificados emitidos incorretamente são válidos por um período mais curto.

  2. Eles incentivam a automação, que é absolutamente essencial para a facilidade de uso. Se vamos mudar a Web inteira para HTTPS, não podemos continuar esperando que os administradores de sistema manejem manualmente as renovações. Depois que a emissão e a renovação são automatizadas, as vidas úteis mais curtas não serão menos convenientes que as mais longas.

Falta de EV

Não há plano para suporte a VE. O raciocínio (em https://community.letsencrypt.org/t/plans-for-extended-validation/409 ) é:

Esperamos que o Let's Encrypt não ofereça suporte a EV, porque o processo de EV sempre exigirá esforço humano, o que exigirá o pagamento de alguém. Nosso modelo é emitir certificados gratuitamente, o que requer uma automação de nível que não parece compatível com o EV.

Além disso, alguns acreditam que o VE é prejudicial, como este post do blog ( https://stripe.ian.sh/ ):

James Burton, por exemplo, obteve recentemente um certificado EV para sua empresa "Identity Verified". Infelizmente, os usuários simplesmente não estão preparados para lidar com as nuances dessas entidades, e isso cria um vetor significativo para o phishing.

Um exemplo clássico do mundo real é o sslstrip. Sites de homografia com certificados adquiridos legitimamente são um ataque do mundo real para o qual o VE não oferece uma defesa suficiente atualmente.


6

Vale a pena considerar dois grupos de desvantagens.

1. Desvantagens do uso do serviço Let's Encrypt

Vamos Criptografar exige que o nome exato, ou o (sub-) domínio, se você estiver solicitando um curinga, exista no DNS público da Internet. Mesmo se você provar o controle sobre o example.com, o Let's Encrypt não emitirá certificados para some.name.in.example.com sem ver isso no DNS público. As máquinas nomeadas não precisam ter registros de endereço público, podem ser protegidas por firewall ou até desconectadas fisicamente, mas o nome DNS público precisa existir.

Vamos criptografar a vida útil do certificado de 90 dias, significa que você precisa automatizar, porque ninguém tem tempo para isso. De fato, essa é a intenção do serviço - reunir pessoas para automatizar esse trabalho essencial, em vez de executá-lo perversamente manualmente, enquanto automatizam muitas tarefas mais difíceis. Porém, se você não pode automatizar por qualquer motivo, isso é negativo - se você possui ferramentas, dispositivos ou qualquer outra automação de blocos, considere qualquer custo comercial de certificado SSL como parte do custo contínuo dessas ferramentas / dispositivos / qualquer que seja o planejamento de custos. Contrariamente, compensar as economias de não precisar comprar certificados comerciais na precificação de novas ferramentas / equipamentos / etcetera que automatizam isso (com Let's Encrypt ou não)

A prova de automação de controle de criptografia Let's Encrypt pode não se adequar às regras da sua organização. Por exemplo, se você tem funcionários que têm permissão para reconfigurar o Apache, mas não devem receber certificados SSL para nomes de domínio da empresa, o Let's Encrypt não é adequado. Observe que, neste caso, não usá-los é o Wrong Thing (TM), você deve usar o CAA para desativar explicitamente o Let's Encrypt para seus domínios.

Se a política do Let's Encrypt recusar, o único "tribunal de apelação" é pedir em seus fóruns públicos e esperar que um de seus funcionários seja capaz de oferecer um caminho a seguir. Isso pode acontecer se, por exemplo, seu site tiver um nome DNS que seus sistemas decidem ser "confundidamente semelhantes" a certas propriedades famosas, como grandes bancos ou Google. Por razões sensatas, as políticas exatas de cada CA pública a esse respeito não estão abertas ao escrutínio público; portanto, você só pode perceber que não pode ter um certificado Let's Encrypt quando solicitá-lo e obtém uma resposta "Política proibida ...".

2. Desvantagens de um certificado Let's Encrypt

Atualmente, os certificados Let's Encrypt são confiáveis ​​pelos principais navegadores da web via ISRG (a instituição de caridade que fornece o serviço Let's Encrypt), mas os sistemas mais antigos confiam no Let's Encrypt via IdenTrust, uma autoridade de certificação relativamente obscura que controla "DST Root CA X3". Isso faz o trabalho para a maioria das pessoas, mas não é a raiz mais amplamente confiável do mundo. Por exemplo, o console abandonado do Nintendo WiiU tinha um navegador da Web, obviamente a Nintendo não enviará atualizações para o WiiU e, portanto, o navegador é abandonado e não confia no Let's Encrypt.

Vamos criptografar apenas emite certificados para os servidores da Web PKI com nomes da Internet que usam o protocolo SSL / TLS. Então essa é a Web, obviamente, e seu IMAP, SMTP, alguns tipos de servidor VPN, dezenas de coisas, mas não tudo. Em particular, o Let's Encrypt não oferece certificados para S / MIME (uma maneira de criptografar e-mails em repouso, e não apenas quando está em trânsito), nem para assinatura de código ou documento. Se você deseja um "balcão único" para certificados, isso pode ser motivo suficiente para não usar o Let's Encrypt.

Mesmo na PKI da Web, o Let's Encrypt oferece apenas certificados "DV", o que significa que detalhes sobre você ou sua organização que não sejam FQDNs não são mencionados no certificado. Mesmo se você os gravar em um CSR, eles serão descartados. Isso pode ser um bloqueador para algumas aplicações especializadas.

Vamos criptografar a automação significa que você está restrito exatamente pelo que a automação permite, mesmo que não haja outras razões pelas quais você não pode ter algo. Novos tipos de chave pública, novas extensões X.509 e outras adições precisam ser explicitamente ativadas pelo Let's Encrypt em sua própria linha do tempo, e é claro que você não pode oferecer apenas um pagamento extra para obter os recursos que deseja, embora as doações sejam bem-vindas.

No entanto, para quase todos, quase sempre, o Let's Encrypt é uma boa primeira opção para colocar certificados nos seus servidores TLS de uma maneira simples. Começando com a suposição de que você usará o Let's Encrypt é uma maneira sensata de abordar essa decisão.


3
Gostaria de saber se não é compatível com o Nintendo WiiU, considerando o número de sites que esse navegador pode exibir corretamente.
Dmitry Grigoryev

Você mencionou as desvantagens da "prova de automação de controle", mas, na minha experiência, qualquer certificado DV será verificado de qualquer maneira com esquemas muito semelhantes. Por exemplo, aqui estão os métodos oferecidos pela Comodo , que incluem uma abordagem baseada em HTTP muito semelhante à ACME. A proteção contra registros não autorizados provavelmente seria melhor gerenciada pelo monitoramento dos registros de Transparência de certificados.
IMSoP 21/08/19

Observar um monitor de tomografia computadorizada é uma boa idéia nesse tipo de situação, e sim, existem apenas os Dez Métodos Abençoados (que atualmente são atualmente 8 ou 9 métodos reais); portanto, de uma CA para outra, você só vai veja uma combinação diferente de métodos e algumas variações exatamente como elas funcionam. No entanto, a diferença na qual os métodos são oferecidos, o potencial de ter obrigações contratuais para usar o método preferido e até idéias técnicas como adicionar um campo CAA para mostrar quais métodos são permitidos variam de acordo com a CA e pode significar que faz sentido não usar Vamos criptografar.
Tialaramex

Como exemplo concreto: o Facebook tem contrato com uma grande CA comercial. Agora eles usam o CAA para especificar que somente esse CA pode emitir certificados para seus principais domínios, como facebook.com e fb.com; os termos do contrato garantem que a equipe de segurança técnica interna do Facebook tenha que limpar todos os novos certificados. A CA ainda precisa usar um dos Dez Métodos Abençoados, mas o contrato exige que eles também liguem para o Facebook Security.
Tialaramex

5

A menos que você precise de um certificado para algo que não seja a web , não há desvantagens reais , mas certamente percebidas . Embora os problemas sejam percebidos apenas, como proprietário de um site, você pode ter outra opção a não ser resolvê-los (se o interesse comercial proibir a exibição do dedo do meio).

A maior desvantagem é que, por enquanto, seu site será um pouco inferior, talvez perigoso, porque não possui o emblema verde bonito de alguns outros sites. O que esse emblema significa? Nada realmente. Mas isso sugere que seu site é "seguro" (alguns navegadores usam essa palavra exata). Infelizmente, os usuários são pessoas, e as pessoas são estúpidas. Um ou outro considerará seu site não confiável (sem entender nenhuma das implicações) apenas porque o navegador não diz que é seguro.

Se ignorar esses clientes / visitantes é uma possibilidade válida, não há problema. Se você não puder pagar pelos negócios, precisará gastar dinheiro. Nenhuma outra opção.

O outro problema percebido é aquele sobre a vida útil do certificado. Mas é realmente uma vantagem, não uma desvantagem. Validade mais curta significa que os certificados precisam ser atualizados com mais freqüência, tanto do lado do servidor quanto do lado do cliente.
Quanto ao lado do servidor, isso acontece com um crontrabalho, por isso é menos problemático e mais confiável do que o habitual. De jeito nenhum você pode esquecer, de se atrasar, de acidentalmente fazer algo errado, de fazer login com uma conta administrativa (... mais de uma vez). No lado do cliente, e daí. Navegadores atualizam certificados o tempo todo, não é nada demais. O usuário nem sabe que isso acontece. Há um pouco mais de tráfego durante a atualização a cada 3 meses em vez de a cada 2 anos, mas sério ... isso não é um problema.


2
@ HåkanLindqvist: Esse é o problema exato. Posso configurar um site de malware e gastar US $ 5,99, e o usuário médio confiará no meu conteúdo de malware porque diz "seguro". O mesmo usuário não confiará no seu site legítimo e totalmente inofensivo com um certificado let-encrypt. Porque, bem, não é seguro . Mas, infelizmente, estas são coisas que você simplesmente não pode mudar.
Damon

10
No entanto, o certificado LE é apenas um exemplo de um certificado DV (que provavelmente é tudo o que você obteria por apenas US $ 5,99). Os certificados LE são exibidos como "Seguro" nos navegadores atuais.
Håkan Lindqvist

11
você considera os servidores de email como parte do web? letsencrypt certificados eram insuficientes para mim, porque eu tive que correr o meu próprio servidor de e-mail
hanshenrik

7
@hanshenrik, você pode usar o LE muito bem com servidores de correio. Por exemplo, eu uso github.com/hlandau/acme cliente Criptografar Vamos não só para o meu HTTPS, mas também para TLS no SMTP, IMAP, POP3, XMPP ...
Matija Nalis

4
@hanshenrik - Eu corro certs LE para o meu servidor de correio: sem problemas em tudo
Warren

5

Vou adicionar um que forçou meu empregador a se afastar parcialmente do Lets Encrypt: o limite de taxa da API. Devido à vida útil curta e à falta de suporte a caracteres curinga, é muito fácil chegar perto dos limites de taxa durante operações automatizadas normais (renovação automática, etc.). Tentar adicionar um novo subdomínio pode ultrapassar o limite da taxa, e o LE não tem como substituir manualmente o limite uma vez atingido. Se você não fizer backup dos certificados antigos (quem faria isso em um ambiente automatizado de microsserviços do tipo nuvem, como o LE prevê?), Todos os sites afetados ficarão offline, pois o LE não voltará a emitir os certificados.

Quando percebemos o que aconteceu, houve um momento de "oh $ #! #" Seguido de uma requisição de certificado comercial de emergência apenas para colocar os sites de produção online novamente. Um com uma vida útil mais razoável de 1 ano. Até que o LE implemente o suporte adequado a curingas (e mesmo assim), teremos muito cuidado com as ofertas deles.

Os limites curinga Tl; dr: LE + API tornam o gerenciamento de algo mais complexo do que "Minha página pessoal" inesperadamente desafiador e promove práticas de segurança ruins ao longo do caminho.


-1

Sim.

A desvantagem de usar um certificado SSL gratuito ou Vamos criptografar

Problema de compatibilidade - Vamos criptografar o certificado SSL não compatível com todas as plataformas. Consulte este link para conhecer a lista de plataformas incompatíveis -

Menos validade - um certificado SSL vamos criptografar vem com uma validade limitada em 90 dias. Você precisa renovar seu certificado SSL a cada 90 dias. Onde como um SSL pago como o Comodo vem com uma validade longa como 2 anos.

Sem validação comercial - um certificado SSL gratuito requer apenas validação de domínio. Nenhuma validação de empresa ou organização para garantir aos usuários uma entidade comercial legal.

Adequado para pequenas empresas ou sites de blog - Como acrescentei no último ponto, um Certificado SSL gratuito ou criptografado pode ser utilizado através da verificação da propriedade do domínio, não é apropriado para sites de negócios ou comércio eletrônico em que a confiança e a segurança sejam um fator importante para os negócios.

Nenhuma barra de endereço verde - Você não pode ter uma barra de endereço verde com um certificado SSL gratuito. Um certificado SSL de validação estendida é a única maneira de exibir o nome da sua empresa com a barra de endereço verde no navegador.

Sem suporte - Se você ficou no caminho com o Let's encrypt, pode obter bate-papo on-line ou ligar para o suporte. Você pode entrar em contato através dos fóruns apenas para se livrar do problema.

Recursos adicionais de segurança - Um certificado SSL gratuito não oferece nenhum recurso extra, como verificação gratuita de malware, selo do site etc.

Sem garantia - Um certificado SSL gratuito ou Vamos criptografar não oferece nenhum valor de garantia, enquanto um certificado SSL pago oferece garantia de US $ 10.000 a US $ 1.750.000.

Segundo uma notícia , 14.766 Vamos criptografar certificados SSL emitidos em sites de phishing do PayPal, pois exige apenas a validação de domínio

Portanto, de acordo com minha recomendação, vale a pena pagar por um certificado SSL.


5
(1) LE é incompatível apenas com sistemas mais antigos. (2) O período de validade é um não problema devido à automação. (3) A validação é igual a qualquer outro certificado de DV. (4) O certificado LE é adequado para qualquer tipo de organização. (5) A barra verde é apenas para certificados EV (e desaparecerá no futuro próximo). (6) Não conheço nenhum fornecedor de certificação que faça uma varredura de malware e com o que o selo do site deve contribuir? (7) Que garantia um certificado precisaria oferecer? (8) As autoridades de certificação pagas shady também vendem certificados para sites de phishing. (9) O link ao qual você se refere discute certificados autoassinados, que não são relacionados
BlueCacti

11
Quando a lista de "sistemas incompatíveis" é semelhante às versões do Android anteriores à 2.3.6, Nintendo 3DS e Windows XP anteriores ao SP3, não é motivo de preocupação para 99,999% das pessoas que precisam de certificados SSL. Além disso, o link "Por que você não deveria ...", na parte inferior da postagem, é APENAS sobre SSL autoassinado, não diz nada sobre os certificados Let's Encrypt, o uso desse link é factualmente incorreto.
semi-extrínseco

-6

Após algumas pesquisas, descobri que os certificados Let's Encrypt são menos compatíveis com os navegadores do que os certificados pagos. (Fontes: Let's Encrypt vs. Comodo PositiveSSL )


O segundo link está quebrado.
Iamnotmaynard

5
com o que você se preocupa com navegadores e plataformas com mais de uma década que não suportam algo?
Warren

11
@warren gostem ou não, mas muitos dispositivos e computadores em organizações especialmente grandes ainda executam o Windows XP ou sistemas operacionais com a mesma idade e podem exigir acesso à Internet (estritamente controlado, muitos firewalls e proxies) para se comunicarem . Pense em terminais portáteis conversando ou em quiosques. Caramba, atualmente estou escrevendo no servidor de um sistema que fala com dispositivos de 15 anos por https / ssl. Embora a maioria dos clientes tenha atualizado para novos dispositivos, outros não.
jwenting
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.