it-swarm.com.de

Gibt es einen Grund, ein anderes SSL-Zertifikat als das kostenlose SSL von Let's Encrypt zu verwenden?

Let's Encrypt stellen kostenlose SSL-Zertifikate zur Verfügung. Gibt es Nachteile im Vergleich zu anderen bezahlten Zertifikaten, z. AWS Certificate Manager ?

142
ripper234

Lebensdauer des Zertifikats

Sicherheit

Eine kürzere Lebensdauer ist besser. Nur weil der Widerruf größtenteils theoretisch ist, kann man sich in der Praxis nicht darauf verlassen (große Schwäche im öffentlichen PKI-Ökosystem).

Verwaltung

Ohne Automatisierung: Eine längere Lebensdauer ist bequemer. LE ist möglicherweise nicht durchführbar, wenn Sie die Zertifikatverwaltung aus irgendeinem Grund nicht automatisieren können
Mit Automatisierung: Die Lebensdauer spielt keine Rolle.

Eindruck des Endbenutzers

Es ist unwahrscheinlich, dass Endbenutzer auf die eine oder andere Weise eine Idee haben.

Überprüfungsstufe

Sicherheit

Letsencrypt bietet nur eine DV-Verifizierungsstufe.
Wenn Sie ein Zertifikat kaufen, erhalten Sie alles, wofür Sie bezahlen (ab DV mit der gleichen Aussagekraft wie bei LE).

DV = nur die Domainnamenkontrolle wird überprüft.
OV = Informationen zur Eigentümerentität (Organisation) werden zusätzlich überprüft.
EV = gründlichere Version von OV, die traditionell mit dem "grünen Balken" ausgezeichnet wurde (aber der "grüne Balken" scheint bald zu verschwinden).

Verwaltung

Wenn Sie LE verwenden, richten Sie die erforderliche Automatisierung ein (in diesem Zusammenhang zum Nachweis der Domänensteuerung). Wie viel Arbeit das ist, hängt von Ihrer Umgebung ab.

Beim Kauf eines Zertifikats definiert die DV/OV/EV-Stufe, wie viel manuelle Arbeit erforderlich ist, um das Zertifikat zu erhalten. Bei DV läuft es normalerweise darauf hinaus, dass ein Assistent etwas bezahlt und kopiert/einfügt oder auf etwas klickt. Bei OV und EV können Sie sich darauf verlassen, dass Sie separat kontaktiert werden müssen, um zusätzliche Schritte zur Bestätigung Ihrer Identität auszuführen.

Eindruck des Endbenutzers

Endbenutzer erkennen wahrscheinlich den aktuellen "grünen Balken" des Elektrofahrzeugs (der verschwindet), abgesehen davon, dass sie nicht dazu neigen, den Inhalt des Zertifikats tatsächlich zu betrachten.
Theoretisch ist es jedoch mit einem Zertifikat, das Informationen über die kontrollierende Einheit enthält, deutlich hilfreicher. Browser (oder andere Clientanwendungen) müssen dies jedoch auf nützliche Weise anzeigen, bevor dies für den typischen Benutzer Auswirkungen hat.

Installation

Sicherheit

Es ist möglich, Dinge falsch zu machen, die private Schlüssel oder ähnliches offenlegen. Mit LE werden die bereitgestellten Werkzeuge nach vernünftigen Praktiken eingerichtet.
Mit einer Person, die weiß, was sie tut, können manuelle Schritte natürlich auch sicher ausgeführt werden.

Verwaltung

LE ist sehr darauf ausgerichtet, alle Prozesse zu automatisieren, ihr Service ist vollständig API-basiert und die kurze Lebensdauer spiegelt auch wider, wie sich alles um die Automatisierung dreht.

Beim Kauf eines Zertifikats ist es selbst mit einer Zertifizierungsstelle, die Stammkunden APIs zur Verfügung stellt (derzeit nicht wirklich die Norm), schwierig, etwas anderes als DV ordnungsgemäß zu automatisieren, und mit DV zahlen Sie im Wesentlichen dasselbe, was LE bietet.
Wenn Sie sich für OV- oder EV-Level entscheiden, können Sie den Prozess wahrscheinlich nur teilweise automatisieren.

Eindruck des Endbenutzers

Wenn die Installation korrekt durchgeführt wurde, weiß der Endbenutzer offensichtlich nicht, wie sie durchgeführt wurde. Bei einem automatisierten Prozess ist die Wahrscheinlichkeit geringer, dass Dinge durcheinander gebracht werden (z. B. das Erneuern vergessen oder die Installation beim Erneuern falsch ausgeführt wird).

Insgesamt

Herkömmliche Methoden zum Kauf von Zertifikaten sind besonders nützlich, wenn Sie OV/EV-Zertifikate wünschen, die Zertifikatsverwaltung nicht automatisieren oder Zertifikate in einem anderen Kontext als HTTPS verwenden möchten.

126

Aus rein technischer Sicht:

  • Die Tatsache, dass die Zertifikate nur 3 Monate gültig sind. Abhängig von Ihren Änderungsmanagementverfahren und Ihrer Infrastruktur kann die Wartung lästig sein.
  • Der Zweck von Let's Encrypt-Zertifikaten ist begrenzt. Sie können sie nicht für Ihre E-Mail, Codesignatur oder Zeitstempelung verwenden.
    Überprüfen Sie mit: openssl x509 -in cert.pem -noout -text

    Erweiterte X509v3-Schlüsselverwendung:
    TLS-Webserverauthentifizierung, TLS-Webclientauthentifizierung

Aus Sicht des Endbenutzers:

76
HBruijn

Ich möchte hier einige Gegenpunkte für die Argumente gegen Let's Encrypt anbieten.

Kurze Lebensdauer

Ja, sie haben eine kurze Lebensdauer, wie in der FAQ erläutert: https://letsencrypt.org/2015/11/09/why-90-days.html Um die Seite zu zitieren:

  1. Sie begrenzen den Schaden durch wichtige Kompromisse und Fehlausgaben. Gestohlene Schlüssel und falsch ausgestellte Zertifikate sind kürzer gültig.

  2. Sie fördern die Automatisierung, die für eine einfache Bedienung unbedingt erforderlich ist. Wenn wir das gesamte Web auf HTTPS verschieben, können wir nicht erwarten, dass Systemadministratoren Erneuerungen manuell durchführen. Sobald die Ausstellung und Erneuerung automatisiert sind, sind kürzere Lebensdauern nicht weniger bequem als längere.

Mangel an EV

Es gibt keinen Plan für EV-Unterstützung. Die Argumentation (von https://community.letsencrypt.org/t/plans-for-extended-validation/409 ) lautet:

Wir gehen davon aus, dass Let's Encrypt EV nicht unterstützt, da der EV-Prozess immer menschliche Anstrengungen erfordert, für die jemand bezahlt werden muss. Unser Modell besteht darin, Zertifikate kostenlos auszustellen, was eine Automatisierung erfordert, die nicht mit EV kompatibel zu sein scheint.

Darüber hinaus gibt es einige, die glauben, dass EV schädlich ist, wie dieser Blogpost ( https://stripe.ian.sh/ ):

James Burton beispielsweise hat kürzlich ein EV-Zertifikat für seine Firma "Identity Verified" erhalten. Leider sind Benutzer einfach nicht in der Lage, mit den Nuancen dieser Entitäten umzugehen, und dies schafft einen signifikanten Vektor für Phishing.

Ein klassisches Beispiel aus der Praxis ist sslstrip. Homograph-Sites mit rechtmäßig erworbenen Zertifikaten sind ein realer Angriff, für den EV derzeit keine ausreichende Verteidigung bietet.

30
user483794

Es gibt zwei Gruppen von Nachteilen, die berücksichtigt werden sollten.

1. Nachteile der Verwendung des Let's Encrypt-Dienstes

Let's Encrypt setzt voraus, dass der genaue Name oder die (Unter-) Domäne, wenn Sie einen Platzhalter anfordern, im öffentlichen Internet-DNS vorhanden ist. Selbst wenn Sie die Kontrolle über example.com nachweisen, stellt Let's Encrypt Ihnen keine Zertifikate für some.other.name.in.example.com aus, ohne dies im öffentlichen DNS zu sehen. Die genannten Computer müssen keine öffentlichen Adressdatensätze haben, sie können von der Firewall abgeschaltet oder sogar physisch getrennt werden, aber der öffentliche DNS-Name muss vorhanden sein.

Wenn wir die Lebensdauer von Zertifikaten von 90 Tagen verschlüsseln, müssen Sie automatisieren, da niemand Zeit dafür hat. Dies ist in der Tat die Absicht des Dienstes - Menschen dazu zu bringen, diese wesentliche Arbeit zu automatisieren, anstatt sie pervers manuell zu erledigen, während sie viele schwierigere Aufgaben automatisieren. Wenn Sie jedoch aus irgendeinem Grund nicht automatisieren können, ist dies negativ. Wenn Sie über Tools, Appliances oder was auch immer verfügen, die die Automatisierung blockieren, berücksichtigen Sie die Kosten für kommerzielle SSL-Zertifikate als Teil der laufenden Kosten für diese Tools/Appliances/was auch immer in der Kostenplanung. Im Gegensatz dazu können Einsparungen dadurch ausgeglichen werden, dass keine kommerziellen Zertifikate bei der Preisgestaltung für neue Tools/Geräte/usw. gekauft werden müssen, die dies automatisieren (mit Let's Encrypt oder nicht).

Der Let's Encrypt-Nachweis der Steuerungsautomatisierung entspricht möglicherweise nicht den Regeln Ihres Unternehmens. Wenn Sie beispielsweise Mitarbeiter haben, die Apache neu konfigurieren dürfen, aber keine SSL-Zertifikate für Unternehmensdomänennamen erhalten sollten, ist Let's Encrypt eine schlechte Lösung. Beachten Sie, dass in diesem Fall die falsche Verwendung (TM) die Verwendung von CAA ist, um Let's Encrypt für Ihre Domains explizit zu deaktivieren.

Wenn die Richtlinie "Let's Encrypt" Sie ablehnt, besteht das einzige "Berufungsgericht" darin, in seinen öffentlichen Foren nachzufragen und zu hoffen, dass einer ihrer Mitarbeiter einen Weg nach vorne anbieten kann. Dies kann beispielsweise der Fall sein, wenn Ihre Website einen DNS-Namen hat, dessen System von bestimmten Systemen wie Großbanken oder Google als "verwirrend ähnlich" eingestuft wird. Aus vernünftigen Gründen können die genauen Richtlinien jeder öffentlichen Zertifizierungsstelle in dieser Hinsicht nicht öffentlich geprüft werden. Daher stellen Sie möglicherweise nur fest, dass Sie kein Let's Encrypt-Zertifikat haben können, wenn Sie es anfordern, und erhalten die Antwort "Richtlinie verbietet ...".

2. Nachteile eines Let's Encrypt-Zertifikats selbst

Let's Encrypt-Zertifikate werden heute von großen Webbrowsern über ISRG (die Wohltätigkeitsorganisation, die den Let's Encrypt-Dienst bereitstellt) als vertrauenswürdig eingestuft. Ältere Systeme vertrauen jedoch auf Let's Encrypt über IdenTrust, eine relativ undurchsichtige Zertifizierungsstelle, die "DST Root CA X3" steuert. Dies erledigt die Arbeit für die meisten Menschen, ist aber nicht die vertrauenswürdigste Wurzel der Welt. Zum Beispiel hatte die verlassene Nintendo WiiU-Konsole einen Webbrowser, offensichtlich wird Nintendo keine Updates für WiiU ausliefern, und so dass der Browser aufgegeben wird, vertraut es Let's Encrypt nicht.

Let's Encrypt stellt nur Zertifikate für die Web-PKI aus - Server mit Internetnamen, die das SSL/TLS-Protokoll verwenden. Das ist also offensichtlich das Web und Ihr IMAP, SMTP, einige Arten von VPN-Servern, Dutzende von Dingen, aber nicht alles. Insbesondere bietet Let's Encrypt überhaupt keine Zertifikate für S/MIME (eine Möglichkeit, E-Mails in Ruhe zu verschlüsseln, anstatt nur während der Übertragung) oder für die Codesignatur oder Dokumentensignatur. Wenn Sie einen "One-Stop-Shop" für Zertifikate wünschen, ist dies möglicherweise Grund genug, Let's Encrypt nicht zu verwenden.

Selbst in der Web-PKI bietet Let's Encrypt nur "DV" -Zertifikate an. Dies bedeutet, dass andere Details zu Ihrer Person oder Ihrer Organisation als FQDNs im Zertifikat nicht erwähnt werden. Selbst wenn Sie sie in eine CSR schreiben, werden sie einfach verworfen. Dies kann für einige Spezialanwendungen ein Blocker sein.

Lassen Sie uns die Automatisierung verschlüsseln bedeutet, dass Sie genau durch das eingeschränkt sind, was die Automatisierung zulässt, auch wenn es keine anderen Gründe gibt, warum Sie etwas nicht haben können. Neue Arten von öffentlichen Schlüsseln, neue X.509-Erweiterungen und andere Ergänzungen müssen von Let's Encrypt auf ihrer eigenen Zeitachse explizit aktiviert werden. Natürlich können Sie nicht einfach anbieten, extra zu zahlen, um die gewünschten Funktionen zu erhalten, obwohl Spenden willkommen sind.

Trotzdem ist Let's Encrypt für fast alle, fast immer, eine gute erste Wahl, um Zertifikate auf Ihre TLS-Server zu laden. Ausgehend von der Annahme, dass Sie Let's Encrypt verwenden, ist dies ein sinnvoller Weg, um diese Entscheidung zu treffen.

6
tialaramex

Sofern Sie kein Zertifikat für etwas anderes als Web benötigen, gibt es keine echten Nachteile, aber sicherlich wahrgenommen diejenigen. Obwohl die Probleme nur wahrgenommen werden, haben Sie als Eigentümer einer Website möglicherweise keine andere Wahl, als sie anzusprechen (wenn das Geschäftsinteresse das Zeigen des Mittelfingers verbietet).

Der größte Nachteil ist vorerst, dass Ihre Website als etwas minderwertig, möglicherweise gefährlich angezeigt wird, da sie nicht über das grüne Abzeichen "Nizza" verfügt dass einige andere Websites haben. Was bedeutet dieses Abzeichen? Nichts wirklich. Aber es deutet darauf hin , dass Ihre Site "sicher" ist (einige Browser verwenden sogar genau dieses Wort). Leider sind Benutzer Menschen und Menschen sind dumm. Der eine oder andere wird Ihre Website als nicht vertrauenswürdig betrachten (ohne die Auswirkungen zu verstehen), nur weil der Browser nicht sagt, dass sie sicher ist.

Wenn das Ignorieren dieser Kunden/Besucher eine gültige Möglichkeit ist, kein Problem. Wenn Sie sich das geschäftlich nicht leisten können, müssen Sie Geld ausgeben. Keine andere Option.

Das andere wahrgenommene Problem betrifft die Lebensdauer des Zertifikats. Aber es ist tatsächlich ein Vorteil, kein Nachteil. Kürzere Gültigkeit bedeutet, dass Zertifikate häufiger aktualisiert werden müssen, sowohl serverseitig als auch clientseitig.
Was die Serverseite betrifft, geschieht dies mit einem cron Job, so dass es tatsächlich weniger Aufwand und zuverlässiger als üblich. Keine Möglichkeit, die Sie vergessen können, keine Möglichkeit, zu spät zu kommen, keine Möglichkeit, versehentlich etwas falsch zu machen, keine Notwendigkeit, sich mit einem Administratorkonto anzumelden (... mehr als einmal). Auf der Client-Seite, na und. Browser aktualisieren Zertifikate ständig, es ist kein Problem. Der Benutzer weiß nicht einmal, dass es passiert. Es gibt etwas mehr Verkehr, wenn alle 3 Monate statt alle 2 Jahre aktualisiert wird, aber im Ernst ... das ist kein Problem.

5
Damon

Ich werde eine hinzufügen, die meinen Arbeitgeber teilweise von Lets Encrypt abhält: die API-Ratenbegrenzung. Aufgrund der kurzen Lebensdauer und des Mangels an Platzhalterunterstützung ist es sehr einfach, sich während des normalen automatisierten Betriebs (automatische Verlängerung usw.) den Ratengrenzen zu nähern. Der Versuch, eine neue Subdomain hinzuzufügen, kann Sie über das Ratenlimit hinausschieben, und LE hat keine Möglichkeit, das Limit nach dem Treffer manuell zu überschreiben. Wenn Sie die alten Zertifikate nicht sichern (wer würde dies in einer automatisierten Cloud-Typ-Microservices-Umgebung tun, wie sie LE vorsieht?), Werden alle betroffenen Sites offline geschaltet, da LE die Zertifikate nicht erneut ausstellt.

Als wir merkten, was passiert war, gab es einen Moment von "oh $ #! #", Gefolgt von einer Anforderung eines kommerziellen Notfallzertifikats, um die Produktionsstätten wieder online zu stellen. Eine mit einer vernünftigeren Lebensdauer von 1 Jahr. Bis LE die ordnungsgemäße Wildcard-Unterstützung implementiert (und selbst dann), werden wir sehr vorsichtig mit ihren Angeboten sein.

Tl; dr: LE Wildcard + API-Beschränkungen machen die Verwaltung von etwas Komplexerem als "Meine persönliche Homepage" unerwartet schwierig und fördern schlechte Sicherheitspraktiken auf dem Weg.

5
madscientist159