Mengapa saya harus membayar untuk sertifikat SSL?


62

Saya membayar untuk sertifikat SSL dari Namecheap, saya pikir itu disertifikasi oleh ComodoSSL. Harganya 7 $, butuh satu minggu untuk mengaktifkan dan saya harus melakukannya sendiri dari SSH saat mengedit file konfigurasi situs saya.

Kemudian seorang teman membuat saya mengetahui Let's Encrypt yang tidak hanya memberikan sertifikat SSL gratis, tetapi mereka dapat diinstal dengan menjalankan satu perintah.

Saya yakin saya kehilangan sesuatu di sini, tetapi mengapa saya ingin membayar untuk sertifikat SSL ketika saya dapat menginstalnya dengan mudah, gratis, dengan pengaturan perpanjangan otomatis?


2
Ini muncul baru-baru ini dan sebagian besar adalah pertanyaan yang sama: security.stackexchange.com/questions/45491/... Jawaban yang sebelumnya divalidasi yang baru-baru ini diperbarui, sebagian besar masih berlaku. Tetapi dalam semua jawaban saya sedih melihat tidak ada yang menjelaskan perbedaan antara harga dan biaya dan harga vs nilai (jaminan dan asuransi terkait - untuk dipercaya atau tidak, dll.)
Patrick Mevzek

Saya dapat melihat membayar untuk satu di mana ada kasus bisnis untuk perpanjangan validasi, dll untuk memiliki nama perusahaan di sebelah ikon kunci, dll. Dari perspektif teknis tidak ada alasan nyata untuk itu.
ivanivan

Seluruh jawaban dapat disimpulkan dengan satu kalimat ini dari jawaban marcelm , "Agar sertifikat menjadi bermakna, CA yang menerbitkan harus dipercaya oleh vendor perangkat lunak, jika tidak sertifikat itu tidak berguna." Semua sertifikat adalah enkripsi yang divalidasi oleh pihak ketiga pesta. Jika Anda percaya Let's Encrypt tidak akan pernah mengacaukan dan tidak akan pernah diretas, maka Anda mendapatkan nilai dari itu. Tetapi alasan orang membayar adalah mereka benar CA lainnya lebih. Sederhana seperti itu.
JakeGould

'Semua sertifikat adalah enkripsi yang divalidasi oleh pihak ketiga' tidak ada artinya. Suatu sertifikat tidak dienkripsi, untuk awalnya, itu ditandatangani . @JakeGould
user207421

Saya terkejut belum ada yang mengatakan ini: "untuk melewatkan sesuatu sebagai sah ketika menargetkan perusahaan yang memperlakukan mari kita enkripsi dengan kecurigaan" biasanya.
Alec Teal

Jawaban:


82

Mengapa saya harus membayar untuk sertifikat SSL?

Untuk sebagian besar kegunaan, tidak ada alasan bagus untuk membayarnya.
Lihat bagian paling bawah untuk ringkasan pengecualian.

Mari selangkah mundur dan jelaskan apa yang sertifikat lakukan dan kira-kira caranya.

Apa yang biasa disebut "sertifikat" terdiri dari dua bagian yang terhubung:

  • The sertifikat yang tepat , yang berisi kunci publik dan beberapa identifikasi (seperti nama domain).
  • The kunci pribadi , yang memungkinkan pemegang (dan hanya pemegang) untuk menandatangani secara digital pesan sedemikian rupa sehingga mereka dapat diverifikasi menggunakan sertifikat atas.

Jika Anda menginginkan sertifikat yourdomain.com, Anda:

  • Buat keypair pribadi / publik, dan pertahankan bagian pribadi, yah, pribadi.
  • Minta pihak ketiga yang dapat dipercaya ("CrediCorp") untuk membuat sertifikat yourdomain.comdengan kunci publik Anda.
  • Buktikan dalam beberapa cara ke CrediCorp yang Anda kontrol yourdomain.com.
  • Letakkan kunci pribadi dan sertifikat yang diperoleh di server Anda, dan konfigurasikan server web untuk menggunakannya.

Kemudian, jika Alice mengunjungi yourdomain.com, browsernya mendapatkan sertifikat dari server web Anda, bersama dengan pesan yang ditandatangani oleh kunci pribadi Anda. Kemudian browsernya memeriksa tiga hal:

  • Bahwa pesan yang ditandatangani dapat diverifikasi oleh sertifikat Anda (membuktikannya telah ditandatangani oleh kunci pribadi terkait yang hanya yourdomain.comboleh dimiliki).
  • Bahwa domain sertifikat adalah domain yang coba dikunjungi oleh browser ( yourdomain.com).
  • Itu sertifikat dari CrediCorp.

Kombinasi dari ketiga hal ini menjamin Alice bahwa ia sebenarnya sedang berbicara yourdomain.com, dan bukan dengan penipu ... Asalkan Alice mempercayai CrediCorp .

(Ada juga mengikuti beberapa tarian crypto voodoo untuk mengubah keaslian ini menjadi kerahasiaan.)

Bagaimana tidak Alice percaya CrediCorp?

Itulah inti sesungguhnya di sini. Singkatnya, di beberapa titik CrediCorp berkata, "Hei, kita akan membuat sertifikat". Setelah berusaha keras mengikuti banyak aturan , mereka berhasil meyakinkan beberapa orang bahwa CrediCorp memang dapat dipercaya, dan mereka hanya akan mengeluarkan sertifikat dengan benar.

Secara khusus, mereka berhasil meyakinkan pembuat, katakanlah, Firefox. Akibatnya, CrediCorp masuk dalam daftar-A Firefox, dan sertifikat mereka dipercaya oleh Firefox secara default. Jadi sungguh, Alice mempercayai Firefox, Firefox mempercayai CrediCorp, dan CrediCorp mempercayai Anda (setelah memverifikasi) Anda ketika Anda mengklaim telah dikendalikan yourdomain.com. Ini hampir seperti rantai .

Tetapi, Firefox tidak hanya mempercayai CrediCorp untuk menerbitkan sertifikat yourdomain.com, tetapi juga mempercayai sertifikat CrediCorp untuk domain apa pun . Dan Firefox juga mempercayai ShabbyCorp, untuk domain apa pun.

Ini memiliki konsekuensi. Jika seseorang berhasil meyakinkan ShabbyCorp bahwa mereka mengontrol yourdomain.com(karena ShabbyCorp tidak terlalu teliti), maka mereka dapat memperoleh sertifikat ShabbyCorp untuk yourdomain.comdengan kunci pribadi yang sesuai. Dan dengan sertifikat itu mereka dapat meniru server web Anda. Lagi pula, mereka memiliki sertifikat (kunci plus) untuk yourdomain.comyang dipercaya oleh Firefox!

CrediCorp dan ShabbyCorp adalah apa yang disebut Certificate Authorities , CA. Di dunia nyata, ComodoSSL dan Let's Encrypt adalah contoh CA. Tetapi ada lebih banyak dari mereka; seperti tulisan ini, Firefox percaya 154 CA .

Wah Tetapi bagaimana itu menjawab pertanyaan saya?

Aku ehm, sampai ke sana ...

Ini masalahnya. Mekanika yang saya uraikan di atas berlaku untuk semua sertifikat. Jika Anda memiliki sertifikat yang benar dan tepercaya untuk situs web Anda, itu akan berfungsi. Tidak ada yang istimewa tentang sertifikat Merek A dibandingkan sertifikat Merek B; mereka semua tunduk pada persyaratan CA yang sama, dan matematika kripto yang sama.

Dan bahkan jika Anda lebih menyukai CrediCorp - karena Anda tahu, mereka terdengar sangat jauh lebih dapat dipercaya - menggunakannya tidak akan membantu Anda. Jika penyerang dapat meyakinkan ShabbyCorp untuk memberi mereka sertifikat untuk situs Anda, penyerang dapat menggunakan sertifikat itu untuk menyamar sebagai situs Anda, terlepas dari mana Anda mendapatkan milik Anda.

Selama Firefox mempercayai ShabbyCorp, pengunjung tidak akan melihat perbedaannya. (Ya, pengunjung dapat menarik sertifikat, dan menggali di sana, melihat siapa yang mengeluarkannya. Tapi siapa yang melakukan itu?) Sejauh memalsukan sertifikat, ini membuat seluruh sistem selemah yang terlemah dari 150+ CA. Kenapa ya, itu adalah menakutkan, dan itu mungkin orang-orang kritik terbesar memiliki seluruh skema ini. Tetap saja, itu yang membuat kita terjebak.

Intinya adalah, jika Anda tidak percaya CA untuk memberikan sertifikat "baik", mendapatkan sertifikat Anda di tempat lain tidak banyak membantu Anda.

Gotcha, semuanya sama-sama hancur. Tidak ada peringatan?

Weeeelllll ...

  1. Mari kita mulai dengan membunuh poin yang saya buat di bagian terakhir. Saat ini dimungkinkan untuk mengunci domain Anda hanya CA yang Anda pilih menggunakan DNS-CAA . Misalkan Anda benar-benar mempercayai Comodo, dan tidak mempercayai CA lain, dimungkinkan untuk meminta semua CA selain Comodo untuk tidak menerbitkan sertifikat untuk domain Anda. Dalam teori. (Karena DNS-CAA tidak diperiksa oleh browser, hanya dengan mengeluarkan CA. Jadi CA yang disusupi dapat mengabaikan perlindungan ini.)

    Jika Anda bersedia melewati masalah itu, pertanyaannya menjadi: apakah Let's Encrypt sebenarnya kurang dapat dipercaya? Atau kurang aman? Kepercayaan adalah hal yang sulit, bagaimana Anda mengukurnya? Yang bisa saya katakan adalah bahwa dalam persepsi saya, Let's Encrypt tidak kalah dapat dipercaya dari CA lainnya. Adapun keamanan validasinya, mereka sangat mirip dengan apa yang CA komersial lakukan (untuk sertifikat DV). Lihat juga pertanyaan ini .

    Untuk apa nilainya: jaringan StackExchange, yang menjadi bagian dari situs ini, saat ini menggunakan sertifikat Mari Enkripsi. Kebanyakan orang tidak akan pernah memperhatikan hal ini, dan jika mereka melakukannya saya dengan tulus ragu apakah itu akan berarti banyak bagi mereka.

  2. Agar sertifikat menjadi bermakna, CA yang menerbitkan harus dipercaya oleh vendor perangkat lunak , jika tidak sertifikat itu tidak berguna. Saya menggunakan Firefox sebagai contoh, tetapi Anda benar-benar ingin agar CA dipercaya oleh setidaknya Firefox versi terbaru, agak lama, Chrome, Windows, Mac OS X, iOS, dan Android. Dan puluhan pemain kecil. CA yang layak dipertimbangkan (yang mencakup ComodoSSL dan Let's Encrypt) dipercaya oleh semua entitas ini.

  3. Jika CA berkelakuan buruk, atau dinyatakan tidak dapat dipercaya, CA akan dikeluarkan dari berbagai toko kepercayaan dengan cukup cepat untuk merusak hari pemilik sertifikat. Dua contoh penting yang saya tahu adalah DigiNotar dan StartCom / WoSign (lihat artikel-artikelnya, mereka memberikan wawasan yang menarik dalam dinamika kepercayaan!). Jadi, jika Anda berpikir Let's Encrypt akan mengacaukan, atau akan dibatalkan karena alasan lain, tidak menggunakannya akan mencegah Anda terperangkap dalam kejatuhan khusus itu.

  4. Sertifikat menggunakan beberapa sihir matematika crypto ; pertanyaannya adalah yang kripto matematika sihir ? Bagaimana jika itu sihir yang lemah? Ini sebenarnya masalah nyata, dan CA telah menunjukkan untuk menarik kaki mereka pada peningkatan ini juga. Untungnya, vendor peramban menerima kelonggaran dengan menetapkan minimum di sini agar sertifikat dapat diterima. Misalnya, sertifikat yang menggunakan RSA-1024 atau SHA-1 sekarang ditolak oleh sebagian besar peramban, jadi sertifikat apa pun yang bekerja dalam praktiknya tidak menggunakan primitif kripto yang sudah usang ini. Hasilnya adalah, cukup sulit untuk CA (termasuk Mari Enkripsi) untuk mengecewakan bagian ini lagi.

  5. Sebelumnya, saya kurang lebih mengatakan bahwa semua sertifikat dibuat sama. Saya berbohong, mereka tidak. Secara khusus, apa yang saya bahas hingga saat ini adalah " Sertifikat Domain Validated (DV)", yang digunakan sebagian besar situs web. Mereka memberikan ukuran kepastian bahwa browser Anda benar-benar berbicara dengan domain yang ditampilkan di bilah URL. Ada juga sertifikat "Validasi Organisasi (OV)" dan " Validasi Diperpanjang (EV)", yang membutuhkan pemeriksaan yang jauh lebih rumit dari CA. Khususnya, Anda hanya bisa mendapatkan sertifikat EV untuk somebank.com/ SomeBank Inc., jika Anda benar-benar dapat membuktikan bahwa Anda adalah SomeBank, Inc.

    Sertifikat EV jauh lebih mahal untuk diperoleh (rata-rata: EUR / USD per tahun), dan sertifikat tersebut mungkin dihargai dengan bilah URL hijau atau gembok di peramban, mungkin menampilkan "SomeBank, Inc." demikian juga. Berlawanan dengan sertifikat DV, mereka juga menawarkan beberapa gagasan tentang siapa sebenarnya situs web tersebut. Sisi baiknya adalah, mereka mungkin terlihat lebih sah. Kekecewaannya adalah, pengguna jarang memperhatikan mereka, sehingga efektivitasnya terbatas.

    Penyerang dengan sertifikat DV yang dipalsukan masih dapat menyamar sebagai situs, hanya tanpa petunjuk visual tambahan yang mungkin ditawarkan oleh sertifikat EV, dan pengguna umumnya tidak melihat perbedaannya. Sebaliknya, dimungkinkan untuk mendapatkan sertifikat EV yang menyesatkan untuk membuat phishing lebih mudah. Akibatnya, baik Chrome dan Firefox akan menjatuhkan anggukan visual mereka ke sertifikat EV, dan beberapa orang percaya mereka akan hilang sama sekali.

    Jika Anda seorang bank, Anda mungkin masih menginginkan sertifikat EV untuk saat ini. Kalau tidak, tidak banyak. Tetapi jika Anda memang membutuhkan EV, Let's Encrypt bukan untuk Anda karena mereka tidak menawarkan sertifikat EV.

  6. Sertifikat hanya berlaku untuk waktu yang terbatas . Sertifikat dari CA komersial biasanya cenderung berlaku selama satu tahun, tetapi saya telah melihat apa pun dari tiga bulan hingga tiga tahun. Mari Enkripsi sertifikat berlaku selama 90 hari , yang berada di sisi pendek rentang itu, jadi Anda harus sering memperbaruinya. Untuk pengguna Let's Encrypt, ini biasanya otomatis sehingga sertifikat diganti setiap 60 hari.

    Mampu mengotomatiskan pembaruan dengan perangkat lunak yang tersedia secara luas sebenarnya lebih menyenangkan daripada omong kosong tahunan sertifikat saya kedaluwarsa? Apa login saya di CA? Bagaimana cara kerjanya lagi? ritual yang tampaknya sebagian besar situs kecil berakhir di CA komersial.

  7. Sebelumnya, saya menyebutnya menakutkan bahwa ada begitu banyak CA yang harus kita percayai. Memiliki banyak CA juga merupakan keuntungan, dalam arti menghapus satu CA dari toko kepercayaan kami memiliki dampak terbatas pada pengguna. Secara khusus, mengeluarkan satu CA hanya akan mempengaruhi sertifikat yang dikeluarkan oleh satu CA tersebut. Jika semua orang akhirnya menggunakan satu CA tunggal (yang beberapa orang khawatirkan mungkin terjadi dengan Let's Encrypt ), kami memusatkan semua kepercayaan kami di sana, dan kehilangan keuntungan dari fragmentasi itu.

  8. Dan akhirnya, ada manfaat lain yang mungkin ditawarkan CA berbayar, seperti dukungan komersial, atau garansi SSL jutaan dolar . Saya kurang percaya pada kedua aspek ini, tetapi itu adalah hal-hal yang tidak ditawarkan Let's Encrypt.

Kepalaku sakit ... Saya punya pertanyaan, saya pikir?

Gunakan apa yang Anda rasa nyaman! Untuk sertifikat DV, ada sedikit yang benar-benar membedakan berbagai CA. Saya menggunakan Let's Encrypt baik secara profesional maupun pribadi, dan saya senang dengannya.

Hanya ada empat alasan potensial yang saya lihat untuk menghindari Let's Encrypt:

  • Jika Anda membutuhkan sertifikat EV (atau OV).
  • Jika Anda tidak dapat atau tidak ingin mengotomatiskan pembaruan sertifikat dan validitas sertifikat tiga bulan terlalu pendek untuk Anda.
  • Jika Anda tidak mempercayai Let's Encrypt (tetapi pastikan untuk mempertimbangkan langkah-langkah lain seperti DNS-CAA juga, dan Anda mungkin harus memasukkan blacklist Let's Encrypt di browser Anda juga).
  • Jika Anda yakin Let's Encrypt akan dihentikan atau dihapus dari browser karena suatu alasan.

Jika tidak ada yang berlaku untuk Anda, jangan ragu untuk membayar sertifikat Anda.


17
Perhatikan bahwa sertifikat EV tidak lagi dianggap berguna karena pengguna mengabaikannya; browser, terutama Chrome dan perangkat seluler, sedang menghapus atau mengubur teks hijau dan tampilan nama.
simpleuser

8
Harap diingat bahwa Anda tidak meminta pihak ketiga yang dapat dipercaya untuk membuat sertifikat untuk kunci pribadi Anda, tetapi untuk kunci publik yang sesuai. Nitpick kecil, tetapi penting. Kunci pribadi Anda tidak pernah meninggalkan sistem Anda.
MechMK1

Keduanya poin bagus; Saya mencoba mengatur level detail sambil tetap benar dalam gambaran besar, tetapi saya seharusnya lebih jelas dalam dua hal ini. Saya memperbarui jawaban agar semoga mencerminkan fakta-fakta ini sedikit lebih baik.
marcelm

4
Untuk lebih spesifik, pada Chrome v77 (saat ini v67), Chrome tidak akan lagi langsung menampilkan sertifikat EV. Firefox (saat ini 68) berencana untuk melakukan hal yang sama dengan v70.
knallfrosch

1
Dan untuk menambahkan komentar ketiga tentang sertifikat EV, Troy Hunt (kembali) menulis artikel yang bagus menjelaskan mengapa mereka benar-benar mati: troyhunt.com/…
Neyt

7

Let's Encrypt lebih unggul dalam banyak hal, termasuk yang telah Anda sebutkan, seperti:

  1. Gratis. Sulit untuk melewati itu.
  2. Ini memiliki pembaruan otomatis (saya yakin ini bukan HANYA eksklusif dengan Let's Encrypt, namun)
  3. Cukup mudah diatur.
  4. Google mendukungnya sebagai SSL yang ditandatangani, yang merupakan masalah besar dalam hal SEO dan keamanan.

Namun, ada beberapa kontra.

  1. Sistem verifikasi yang berfungsi untuk memastikan bahwa Anda, yah, memiliki situs tersebut, tidak kompatibel dengan beberapa host situs web, saya mengalami sakit kepala dalam jumlah yang cukup untuk mencoba membuat Let's Encrypt bekerja di InfinityFree dan saya baru saja menerima takdir bahwa saya tidak bisa melakukannya.
  2. Anda tidak mendapatkan asuransi apa pun yang mengatakan "Jika ini rusak, kami akan membantu Anda" karena ini open-source, Anda sendirian jika Let's Encrypt tidak berfungsi atau entah bagaimana retak.

"Sistem verifikasi yang berfungsi" Ini adalah mekanisme standar, baik HTTP-01 dan DNS-01 seperti yang dijelaskan oleh persyaratan IETF dan CAB Forum. Semua CA terikat dengan yang sama persis, untuk sertifikat DV.
Patrick Mevzek

10
"Karena ini open-source" Ini gratis (seperti dalam bir) bukan opensource. API adalah standar (lihat ACME di IETF) dan ada klien open source (dan mungkin server).
Patrick Mevzek

4
"Ini memiliki pembaruan otomatis" Ini bukan Let's Encrypt oleh tiself. Anda, karena pemilik sertifikat harus menghubungi mereka untuk meminta perpanjangan. Mereka tidak mendorongnya kepada Anda secara otomatis. Ini adalah efek samping dari penggunaan protokol otomatis seperti ACME untuk penerbitan sertifikat.
Patrick Mevzek

"Google mendukungnya sebagai SSL yang ditandatangani," bukan hanya Google dan Anda mungkin ingin mengatakan bahwa itu mendukungnya (Mari Enkripsi) sebagai "CA yang sepenuhnya tepercaya" ("SSL yang ditandatangani" tidak bermakna). Lihat letsencrypt.org/2018/08/06/…
Patrick Mevzek

Mengenai asuransi untuk sertifikat X.509 yang digunakan untuk komunikasi HTTPS, lihat juga security.stackexchange.com/questions/179415/… dan scotthelme.co.uk/…
Patrick Mevzek

4

Sertifikat LetsEncrypt sangat bagus. Saya menggunakannya sendiri alih-alih membeli sertifikat. Ada beberapa kekurangan:

  • Sertifikat LetsEncrypt hanya bertahan 3 bulan. Sebagian besar sertifikat yang dibeli bagus untuk satu atau dua tahun. Itu berarti bahwa Anda benar-benar membutuhkan proses otomatis untuk memperbarui sertifikat Anda atau itu akan terlalu mudah untuk dilupakan.
  • LetsEncrypt hanya menawarkan jenis sertifikat validasi terendah. Validasi Domain (DV) hanya memvalidasi bahwa pemilik sertifikat memiliki kendali atas domain. Sertifikat Pengesahan Organisasi (OV) juga memeriksa dokumentasi orang atau perusahaan yang meminta sertifikat. Sertifikat Validasi Diperpanjang (EV) memerlukan pemeriksaan lebih lanjut. Semakin baik sertifikat Anda, semakin sulit dipalsukan, dan semakin keaslian situs Anda dapat dipercaya karenanya. Dalam praktiknya, browser hanya memberikan anggukan visual kepada sertifikat EV, biasanya menampilkan sesuatu berwarna hijau di bilah alamat untuk mereka. Hingga saat ini, sebagian besar pengguna tidak tahu atau peduli tentang tingkat validasi yang berbeda.
  • Sertifikat kartu liar sedikit lebih sulit diperoleh dari LetsEncrypt. Dari tempat lain umumnya Anda hanya membayar lebih banyak uang. LetsEncrypt membutuhkan validasi DNS untuk sertifikat wildcard.

Secara historis, sertifikat keamanan selalu menelan biaya. Perusahaan lain yang menawarkan sertifikat gratis telah datang dan pergi. Saya dulu menggunakan StartSSL yang menawarkan satu sertifikat domain gratis sampai mereka melakukan beberapa hal yang teduh dan browser berhenti mempercayai sertifikat mereka. LetsEncrypt memiliki batasan lebih sedikit daripada vendor sertifikat gratis sebelumnya dan jauh lebih otomatis. Ini juga memiliki beberapa pendukung besar seperti EFF, Mozilla, Chrome, dan Cisco. Lihat https://letsencrypt.org/sponsors/ Tampaknya berjalan cukup baik yang saya harapkan akan ada selama bertahun-tahun.


1
Apakah ada perbedaan fungsional yang sebenarnya antara DV dan OF / EV? Atau apakah ini hanya pemeriksaan yang lebih teliti?
Delapan

4
"Sertifikat LetsEncrypt hanya bertahan 3 bulan." itu dilakukan dengan sengaja dan tidak dilihat sebagai kelemahan tetapi hal-hal positif pada kenyataannya.
Patrick Mevzek

1
@Eight Pemeriksaan berbeda dan hasil akhir yang berbeda juga: sertifikat DV mengidentifikasi nama host, sertifikat OV / EV mengidentifikasi entitas. Persyaratan Forum CAB juga memberikan batasan yang berbeda, Anda tidak dapat memiliki EV selama 3 tahun misalnya, atau untuk wildcard.
Patrick Mevzek

5
"LetsEncrypt hanya menawarkan jenis sertifikat validasi terendah. [..] Semakin baik sertifikat Anda, semakin banyak situs Anda dapat dipercaya." Ini adalah masalah preferensi pribadi dan bukan kebenaran universal. Dan itu sebagian besar tidak masalah karena PKI Web saat ini adalah keamanan CA paling aman dijamin di toko kepercayaan Anda yang menentukan keamanan seluruh ekosistem .. sampai semua orang menggunakan CAA + DNSSEC pada domain mereka, dan semua CA menggunakan pada paling tidak DNSSEC selama validasi dan beberapa titik pandang.
Patrick Mevzek

2
"Hingga saat ini, sebagian besar pengguna tidak tahu atau peduli tentang tingkat validasi yang berbeda." - Yang membuat mereka tidak berguna. Jika pengguna tidak membedakan sertifikat EV / DV, penyerang yang memperoleh sertifikat DV yang valid untuk beberapa domain dapat melakukan serangan MITM pada domain itu, bahkan jika situs asli memiliki sertifikat EV.
marcelm

0

Tidak semua dapat menggunakan pembaruan otomatis

CertBot membuatnya mudah digunakan untuk situs web ... tetapi bagaimana jika Anda menggunakan sertifikat untuk hal lain?

Kami memiliki server LDAP yang diautentikasi dengan situs web kami. Ini berjalan di atas port yang aman, tetapi membutuhkan sertifikat yang ditandatangani untuk dijalankan. Saya bisa menggunakan sertifikat wildcard gratis ... tetapi itu berarti mengkonversi sertifikat ke PKCS12 setiap 3 bulan (server web menggunakan PEM) dan kemudian mengimpor sertifikat baru. Oh, dan firewall jaringan kami juga menggunakan PKCS12. Itu banyak kerumitan gratis.


1
Jika Anda cenderung, Anda juga dapat mengotomatiskan konversi itu; sudah ada cronjob yang menjalankan certbot// acmetooljika Anda memperbarui sertifikat, Anda dapat menambahkan satu yang memanggil openssluntuk melakukan konversi.
marcelm

-1

Jawaban sederhana untuk ini adalah banyak webmaster hanya tidak ingin melakukan hal-hal ini yang tidak perlu menghabiskan waktu berharga mereka. Dalam kasus letsencrypt mudah digunakan dan gratis tetapi Anda harus mengingat dan menginstal ulang sertifikat setiap 3 bulan. Jika Anda tidak atau hanya lupa melakukannya maka situs Anda akan menunjukkan 404 kesalahan kepada pengunjung dan mesin pencari Anda.


10
"Anda harus ingat" Tidak, Anda harus menempatkan otomasi yang diperlukan dan membiarkannya melakukan tugasnya tanpa harus mengingat apa pun. Anda juga harus melakukan pemantauan.
Patrick Mevzek

14
"maka situs Anda akan menampilkan 404 kesalahan" Tentu saja tidak. Sertifikat yang kedaluwarsa akan memicu kegagalan jabat tangan TLS dan tidak ada yang akan sampai pada tingkat HTTP. Klien akan melihat peringatan besar di peramban mereka dengan beberapa teks (yang pada dasarnya tidak akan mereka pahami) dan sebuah tombol menanyakan apakah mereka ingin melewatinya atau tidak.
Patrick Mevzek

Banyak situs hosting yang hanya membuat kita dapat menekan tombol tanpa biaya tambahan. Anda hanya mengklik tombol di panel konfigurasi situs web yang mengatakan "Saya menginginkannya!" dan semuanya terjadi secara otomatis sejak saat itu, termasuk pembaruan.
James Reinstate Monica Polk

1
Sebagai admin profesional untuk ~ 100 domain, saya dapat memberi tahu Anda bahwa saya lebih memilih Let's Encrypt dengan pembaruan otomatis daripada memperbarui sertifikat secara manual setiap tahun seperti yang harus saya lakukan sebelumnya dengan CA kami sebelumnya.
marcelm

Menggunakan acme.shuntuk menginstal sertifikat Mari Enkripsi juga menginstal pembaruan. Lebih sulit untuk tidak melakukannya.
Colin 't Hart
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.