Формирование | 18 ноября 2014 г. ( 2014-11-18 ) |
---|---|
Основатель | |
Штаб-квартира | Сан-Франциско , Калифорния , США |
Координаты | 37°48′01″с.ш. 122°27′00″з.д. / 37.800322°с.ш. 122.449951°з.д. / 37.800322; -122.449951 |
Услуги | Центр сертификации X.509 |
Головная организация | Группа исследований интернет-безопасности |
Бюджет | 3,6 млн долларов США [1] (2019) |
Персонал | 27 [2] (2023) |
Веб-сайт | letsencrypt.org |
Let's Encrypt — некоммерческий центр сертификации, управляемый Internet Security Research Group (ISRG), который предоставляет сертификаты X.509 для шифрования Transport Layer Security (TLS) бесплатно. Это крупнейший в мире центр сертификации, [3] используемый более чем 400 миллионами веб-сайтов , [4] с целью обеспечения безопасности всех веб-сайтов и использования HTTPS . Internet Security Research Group (ISRG), поставщик услуг, является общественной организацией. [5] Основными спонсорами являются Electronic Frontier Foundation (EFF), Mozilla Foundation , OVHcloud , Cisco Systems, Inc. , Facebook , Google Chrome , The Internet Society , AWS , Nginx и Bill and Melinda Gates Foundation . [6] Другими партнерами являются центр сертификации IdenTrust , [7] University of Michigan (UM), [8] и Linux Foundation . [9]
Миссия организации — создать более безопасную и уважающую конфиденциальность Всемирную паутину , продвигая широкое внедрение HTTPS. [10] Сертификаты Let's Encrypt действительны в течение 90 дней, в течение которых их можно обновить в любое время. [11] Это осуществляется с помощью автоматизированного процесса, разработанного для устранения ручного создания, проверки , подписания , установки и обновления сертификатов для защищенных веб-сайтов. [12] [13] Проект заявляет, что его цель — сделать зашифрованные соединения с серверами Всемирной паутины повсеместными. [14] Устраняя платежи, настройку веб-сервера, управление проверочной электронной почтой и задачи обновления сертификатов, он призван значительно снизить сложность настройки и поддержки шифрования TLS. [15]
На веб-сервере Linux достаточно выполнить всего две команды для настройки HTTPS- шифрования, а также получения и установки сертификатов. [16] [17] С этой целью в официальные репозитории программного обеспечения Debian и Ubuntu был включен пакет программного обеспечения . [18] [19] Текущие инициативы крупных разработчиков браузеров, таких как Mozilla и Google, по прекращению поддержки незашифрованного HTTP рассчитывают на доступность Let's Encrypt. [20] [21] Признано, что проект имеет потенциал для реализации зашифрованных соединений в качестве варианта по умолчанию для всего Интернета. [22]
Служба выдает только сертификаты с проверкой домена , поскольку они могут быть полностью автоматизированы. Сертификаты проверки организации и расширенной проверки требуют человеческой проверки любых регистраторов и поэтому не предлагаются Let's Encrypt. [23] Поддержка ACME v2 и wildcard сертификатов была добавлена в марте 2018 года. [24] Проверка домена (DV), используемая Let's Encrypt, восходит к 2002 году и сначала была спорной, когда была представлена GeoTrust, прежде чем стать широко принятым методом выдачи SSL-сертификатов. [25]
Будучи максимально прозрачной, организация надеется как защитить свою собственную надежность, так и защититься от атак и попыток манипуляции. Для этой цели она регулярно публикует отчеты о прозрачности, [26] публично регистрирует все транзакции ACME (например, с помощью Certificate Transparency ), и использует открытые стандарты и свободное программное обеспечение в максимально возможной степени. [16]
Проект Let's Encrypt был начат в 2012 году двумя сотрудниками Mozilla, Джошем Аасом и Эриком Рескорлой, совместно с Питером Экерсли из Electronic Frontier Foundation и Дж. Алексом Халдерманом из Мичиганского университета . Internet Security Research Group , компания, стоящая за Let's Encrypt, была зарегистрирована в мае 2013 года. [8]
Let's Encrypt был публично анонсирован 18 ноября 2014 года. [27]
28 января 2015 года протокол ACME был официально представлен в IETF для стандартизации. [28] 9 апреля 2015 года ISRG и Linux Foundation объявили о своем сотрудничестве. [9] Корневые и промежуточные сертификаты были сгенерированы в начале июня. [29] 16 июня 2015 года был объявлен окончательный график запуска сервиса, при этом первый сертификат, как ожидается, будет выпущен где-то на неделе 27 июля 2015 года, за которым последует ограниченный период выпуска для проверки безопасности и масштабируемости. Первоначально планировалось, что общедоступность сервиса начнется где-то на неделе 14 сентября 2015 года. [30] 7 августа 2015 года график запуска был изменен, чтобы предоставить больше времени для обеспечения безопасности и стабильности системы, при этом первый сертификат будет выпущен на неделе 7 сентября 2015 года, за которым последует общедоступность на неделе 16 ноября 2015 года. [31]
14 сентября 2015 года Let's Encrypt выпустил свой первый сертификат, который был для домена helloworld.letsencrypt.org . В тот же день ISRG представила свои корневые программные приложения в Mozilla , Microsoft , Google и Apple . [32]
19 октября 2015 года промежуточные сертификаты стали перекрестно подписаны IdenTrust , в результате чего все сертификаты, выпущенные Let's Encrypt, стали доверенными для всех основных браузеров. [7]
12 ноября 2015 года Let's Encrypt объявили, что общедоступность будет отложена и что первая публичная бета-версия начнется 3 декабря 2015 года. [33] Публичная бета-версия работала с 3 декабря 2015 года [34] по 12 апреля 2016 года. [35] Она была запущена 12 апреля 2016 года. [36] [37] [5]
3 марта 2020 года Let's Encrypt объявила, что 4 марта ей придется отозвать более 3 миллионов сертификатов из-за уязвимости в программном обеспечении своего центра сертификации. [38] Благодаря работе с поставщиками программного обеспечения и связавшись с операторами сайта, Let's Encrypt удалось продлить 1,7 миллиона затронутых сертификатов до истечения крайнего срока. В конечном итоге они решили не отзывать оставшиеся затронутые сертификаты, поскольку риск безопасности был низким, а срок действия сертификатов истекал в течение следующих 90 дней. [39] Событие массового отзыва значительно увеличило глобальный уровень отзыва. [40]
В марте 2020 года Let's Encrypt был удостоен ежегодной премии Free Software Foundation за проекты, имеющие общественное значение. [41]
27 февраля 2020 года Let's Encrypt объявила о выпуске миллиарда сертификатов. [42]
В апреле 2022 года Let's Encrypt была удостоена премии Левчина за «фундаментальные улучшения в экосистеме сертификатов, которые предоставляют бесплатные сертификаты для всех». [43]
По данным Let's Encrypt, по состоянию на сентябрь 2022 года было выдано 234 миллиона активных (непросроченных) сертификатов. [4]
В июне 2015 года Let's Encrypt объявили о создании своего первого корневого сертификата RSA , ISRG Root X1. [44] Корневой сертификат использовался для подписи двух промежуточных сертификатов , [44] которые также перекрестно подписаны центром сертификации IdenTrust . [7] [45] Один из промежуточных сертификатов используется для подписи выпущенных сертификатов, в то время как другой хранится в автономном режиме в качестве резервного на случай возникновения проблем с первым промежуточным сертификатом. [44] Поскольку сертификат IdenTrust уже широко использовался основными веб-браузерами, сертификаты Let's Encrypt обычно могут быть проверены и приняты проверяющими сторонами [29] даже до того, как поставщики браузеров включат корневой сертификат ISRG в качестве якоря доверия .
Разработчики Let's Encrypt планировали сгенерировать корневой ключ ECDSA еще в 2015 году [44] , но затем отложили этот план до начала 2016 года, затем до 2019 года и, наконец, до 2020 года. 3 сентября 2020 года Let's Encrypt выпустила шесть новых сертификатов: один новый корневой ключ ECDSA под названием «ISRG Root X2», четыре промежуточных и один перекрестный. Новый ISRG Root X2 перекрестно подписан с ISRG Root X1, собственным корневым сертификатом Let's Encrypt. Let's Encrypt не выпустила ответчик OCSP для новых промежуточных сертификатов и вместо этого планирует полагаться исключительно на списки отзыва сертификатов (CRL) для отзыва скомпрометированных сертификатов и короткие периоды действия для снижения опасности компрометации сертификатов. [46]
Протокол вызова-ответа, используемый для автоматизации регистрации в центре сертификации, называется Automated Certificate Management Environment (ACME). Он может запрашивать либо веб-серверы, либо DNS-серверы, контролируемые доменом, охватываемым выдаваемым сертификатом. В зависимости от того, соответствуют ли полученные ответы ожиданиям, обеспечивается контроль зарегистрировавшегося над доменом (проверка домена). Клиентское программное обеспечение ACME может настроить выделенный сервер TLS, который получает запросы от сервера центра сертификации ACME с использованием Server Name Indication (проверка домена с использованием Server Name Indication, DVSNI), или он может использовать хуки для публикации ответов на существующих веб- и DNS-серверах.
Процессы проверки запускаются несколько раз по отдельным сетевым путям. Проверка того, предоставлены ли записи DNS, выполняется из нескольких географически разнесенных мест, чтобы затруднить проведение атак DNS-спуфинга.
Взаимодействие ACME основано на обмене документами JSON через соединения HTTPS. [47] Спецификация, разработанная Internet Engineering Task Force (IETF), является предлагаемым стандартом RFC 8555. [48]
До завершения и публикации RFC 8555 Let's Encrypt реализовал предварительный стандартный проект протокола ACME. RFC 8555 ввел критические изменения, и поэтому он был назван ACMEv2. Let's Encrypt реализовал новую версию и начал подталкивать существующих клиентов к обновлениям. Подталкивание было реализовано с помощью периодических простоев API ACMEv1. Окончание жизненного цикла было объявлено с датами и фазами в «Плане окончания жизненного цикла ACMEv1». [49] С 8 ноября 2019 года ACMEv1 больше не принимает новые регистрации учетных записей. С июня 2020 года ACMEv1 прекратил принимать новые проверки доменов. С января 2021 года ACMEv1 претерпел 24-часовые отключения . API ACMEv1 был полностью отключен 1 июня 2021 года. [50]
Центр сертификации состоит из программного обеспечения Boulder, написанного на Go , которое реализует серверную часть протокола ACME . Оно публикуется как свободное программное обеспечение с исходным кодом в соответствии с условиями версии 2 Mozilla Public License (MPL). [51] Оно предоставляет RESTful API , к которому можно получить доступ через зашифрованный TLS-канал.
Лицензированная Apache [52] программа управления сертификатами Python , называемая certbot (ранее letsencrypt ) , устанавливается на стороне клиента (веб-сервер зарегистрировавшегося пользователя). Она используется для заказа сертификата, проведения процесса проверки домена, установки сертификата, настройки шифрования HTTPS на HTTP-сервере и позднее для регулярного обновления сертификата. [16] [53] После установки и согласия с пользовательской лицензией достаточно выполнить одну команду, чтобы установить действительный сертификат. Также можно включить дополнительные параметры, такие как сшивание OCSP или HTTP Strict Transport Security (HSTS). [47] Автоматическая настройка изначально работает только с Apache и nginx .
Let's Encrypt выпускает сертификаты, действительные в течение 90 дней. Причина в том, что эти сертификаты «ограничивают ущерб от компрометации ключей и неправильной выдачи» и поощряют автоматизацию. [54]
Первоначально Let's Encrypt разработал свой собственный ACME-клиент – Certbot – в качестве официальной реализации. Он был передан Electronic Frontier Foundation , а его название «letsencrypt» было изменено на «certbot». Существует большой выбор ACME-клиентов и проектов для ряда сред, разработанных сообществом. [55]
{{cite web}}
: CS1 maint: несколько имен: список авторов ( ссылка )