Y a-t-il une raison d'utiliser un certificat SSL autre que le SSL gratuit de Let's Encrypt?

141

Let's Encrypt fournit des certificats SSL gratuits. Existe-t-il des inconvénients par rapport à d'autres certificats payés, par exemple AWS Certificate Manager ?

ripper234
la source
1
J'ai supprimé la majorité des commentaires concernant le débat inutile si LE est intrinsèquement moins fiable en raison de sa nature libre.
Sven

Réponses:

126

Durée de vie du certificat

Sécurité

Une durée de vie plus courte, c'est mieux. Tout simplement parce que la révocation est essentiellement théorique, on ne peut pas s'y fier en pratique (grande faiblesse de l'écosystème PKI public).

La gestion

Sans automatisation: une durée de vie plus longue est plus pratique. LE peut ne pas être réalisable si, pour une raison quelconque, vous ne pouvez pas automatiser la gestion des certificats.
Avec l'automatisation: La durée de vie n'a pas d'importance.

Impression de l'utilisateur final

Il est peu probable que les utilisateurs finaux aient une idée d'une manière ou d'une autre.

Niveau de vérification

Sécurité

Letsencrypt fournit uniquement le niveau de vérification DV.
En achetant un certificat, vous obtenez le prix que vous payez (à partir de DV, avec le même niveau d'affirmation que pour LE).

DV = seul le contrôle du nom de domaine est vérifié.
OV = Les informations concernant l'entité propriétaire (organisation) sont également vérifiées.
EV = version plus complète de OV, qui a toujours été récompensée par la "barre verte" (mais la "barre verte" semble disparaître bientôt).

La gestion

Lorsque vous utilisez LE, votre travail consiste à configurer l’automatisation nécessaire (dans ce contexte, pour prouver le contrôle de domaine). La quantité de travail dépend de votre environnement.

Lors de l’achat d’un cert, le niveau DV / OV / EV déterminera la quantité de travail manuel nécessaire pour obtenir le cert. Pour DV, cela se résume généralement à un assistant qui paye et copie / colle quelque chose ou en cliquant sur quelque chose. Pour OV et EV, vous pouvez compter sur le fait de devoir être contacté séparément pour effectuer des étapes supplémentaires afin de confirmer votre identité.

Impression de l'utilisateur final

Les utilisateurs finaux reconnaissent probablement la "barre verte" actuelle de l'EV (qui s'en va), à part le fait qu'ils n'ont pas tendance à regarder le contenu du certificat.
Théoriquement, cependant, il est clairement plus utile avec un certificat qui indique des informations sur l'entité de contrôle. Mais les navigateurs (ou autres applications client) doivent commencer à montrer réellement cela avant que cela ait un effet sur l'utilisateur type.

Installation

Sécurité

Il est possible de faire les choses de manière incorrecte en exposant les clés privées ou similaires. Avec LE, l'outillage fourni est mis en place autour de pratiques raisonnables.
Avec une personne qui sait ce qu’elle fait, les étapes manuelles peuvent évidemment aussi être effectuées en toute sécurité.

La gestion

LE est très destiné à automatiser tous les processus, leur service est entièrement basé sur des API et la courte durée de vie reflète également la manière dont tout est centré sur l'automatisation.

Lors de l'achat d'un certificat, même avec une autorité de certification fournissant des API à des clients réguliers (ce qui n'est pas vraiment la norme à ce stade-ci), il sera difficile d'automatiser correctement autre chose que le format DV.
Si vous optez pour les niveaux OV ou EV, vous ne pourrez probablement automatiser que partiellement le processus.

Impression de l'utilisateur final

Si l'installation est effectuée correctement, l'utilisateur final ne saura évidemment pas comment cela s'est déroulé. Les chances de gâcher des choses (par exemple, d'oublier de renouveler ou d'effectuer une installation incorrecte lors du renouvellement) sont moins avec un processus automatisé.

Global

Les moyens traditionnels d'achat de certificats sont particulièrement utiles si vous souhaitez des certificats OV / EV, n'automatisez pas la gestion des certificats ou souhaitez que les certificats soient utilisés dans un contexte autre que HTTPS.

Håkan Lindqvist
la source
3
Dans certains cas, il y a un aspect d'assurance, dans l'éventualité d'un compromis du côté de l'autorité de certification.
John Keates
22
Avez-vous une source sur EV qui s'en va?
jamesbtate
4
@Puddingfox Bon point. Je devrai consulter le statut actuel et peut-être le qualifier davantage si nécessaire. Cela dit, ce ne sont pas les certificats EV qui s'en iraient, mais l'indicateur d'interface utilisateur du navigateur "à barres vertes" associé.
Håkan Lindqvist
5
D'après mon expérience, vous pouvez également utiliser Lets Encrypt pour le courrier, ce qui le rend suffisamment flexible pour cela.
Manngo
10
@kloddant Huh. Vous devez exécuter le script plusieurs fois par période de renouvellement. Bien entendu, comme tout autre processus automatisé, il doit être surveillé (ce qui se déclenche avant l'expiration du certificat).
Jonas Schäfer
76

D'un point de vue purement technique:

  • Le fait que les certificats ne sont valables que 3 mois. Cela peut être une gêne à maintenir en fonction de vos procédures et de votre infrastructure de gestion des modifications.
  • Le but des certificats Let's Encrypt est limité. Vous ne pouvez pas les utiliser pour votre courrier électronique, la signature de code ou l'horodatage.
    Vérifier avec: openssl x509 -in cert.pem -noout -text

    Utilisation de la clé étendue X509v3:
    authentification du serveur Web TLS, authentification du client Web TLS

Du point de vue de l'utilisateur final:

HBruijn
la source
23
Notez que Chrome s'emploie activement à ne rien afficher de spécial pour HTTPS et que la prochaine version majeure d'OSX et iOS verra Safari ne rien afficher de spécial pour EV. Il semble que les principaux fournisseurs de navigateurs s'éloignent d'EV. Beaucoup des meilleurs sites Web ne l'utilisent même pas.
Greg W
18
En ce qui concerne le point soulevé au sujet de la gestion du changement, l’idée derrière la durée de vie de 3 mois est que le processus d’obtention et de renouvellement des certificats est entièrement automatisé. En d’autres termes, s’il est utilisé comme prévu, le changement consisterait à configurer cette automatisation et non à installer à plusieurs reprises des certificats manuellement. Mais s'il y a une politique contre l'automatisation, cela en ferait probablement une impasse.
Håkan Lindqvist
8
L’authentification du serveur Web TLS est suffisante pour la sécurisation, par exemple des serveurs SMTP, IMAP, POP3. Ce n'est pas valable pour S / MIME cependant.
Michael Hampton
5
Pour les commentateurs, veuillez noter que ce qui précède est un wiki de communauté destiné à être modifié par quiconque
HBruijn
12
@ ripper234 Vous voulez dire comme le site Web sérieux / centré sur l'utilisateur serverfault.com vous êtes en ce moment? Ce site n'utilise pas de cert. Google.com non plus. Ou microsoft.com. Ou cisco.com. Et les navigateurs éliminent progressivement la barre verte. Si un certificat EV est important pour vous, payez-le bien, mais de nombreux sites importants et destinés aux utilisateurs sont parvenus à une conclusion différente quant à sa valeur.
Zach Lipton
30

Je voudrais offrir quelques points de contraste pour les arguments utilisés contre Let's Encrypt ici.

Durée de vie courte

Oui, leur durée de vie est courte, comme expliqué dans la FAQ: https://letsencrypt.org/2015/11/09/why-90-days.html Pour citer la page:

  1. Ils limitent les dommages causés par les compromis clés et les erreurs de publication. Les clés volées et les certificats erronés sont valables pour une période plus courte.

  2. Ils encouragent l'automatisation, ce qui est absolument essentiel pour la facilité d'utilisation. Si nous allons déplacer l'intégralité du Web sur HTTPS, nous ne pouvons plus nous attendre à ce que les administrateurs système gèrent manuellement les renouvellements. Une fois que l'émission et le renouvellement sont automatisés, des durées de vie plus courtes ne seront pas moins pratiques que des durées plus longues.

Manque de VE

Il n'y a pas de plan pour le soutien EV. Le raisonnement (tiré de https://community.letsencrypt.org/t/plans-for-extended-validation/409 ) est le suivant:

Nous nous attendons à ce que Let's Encrypt ne prenne pas en charge le VE, car le processus de VE nécessitera toujours un effort humain, ce qui nécessitera de payer quelqu'un. Notre modèle consiste à émettre des certificats gratuitement, ce qui nécessite une automatisation de niveau qui ne semble pas compatible avec EV.

De plus, certains croient que l'EV est nocif, comme cet article de blog ( https://stripe.ian.sh/ ):

James Burton, par exemple, a récemment obtenu un certificat EV pour son entreprise "Identity Verified". Malheureusement, les utilisateurs ne sont tout simplement pas équipés pour gérer les nuances de ces entités, ce qui crée un vecteur important de phishing.

Sslstrip est un exemple classique du monde réel. Les sites d'homographes avec des certificats légitimement achetés constituent une attaque réelle pour laquelle EV ne fournit actuellement pas une défense suffisante.

utilisateur483794
la source
6

Il existe deux groupes d'inconvénients qui méritent d'être pris en compte.

1. Inconvénients de l’utilisation du service Let's Encrypt

Let's Encrypt exige que le nom exact, ou le (sous-) domaine, si vous demandez un caractère générique, existe dans le DNS Internet public. Même si vous prouvez votre contrôle sur exemple.com, Let's Encrypt ne vous émettra pas de certificat pour certains.autres.nom.en.exemple.com sans voir cela dans un DNS public. Les ordinateurs nommés n'ont pas besoin d'enregistrements d'adresses publiques, ils peuvent être désactivés avec un pare-feu ou même physiquement déconnectés, mais le nom DNS public doit exister.

Encryptons la durée de vie des certificats de 90 jours, cela signifie que vous devez automatiser, car personne n’a le temps de le faire. C’est en fait l’intention du service - de motiver les gens à automatiser ce travail essentiel plutôt que de le faire de façon perverse manuellement tout en automatisant de nombreuses tâches plus difficiles. Mais si vous ne pouvez pas automatiser pour une raison quelconque, c'est un inconvénient - si vous avez des outils, des appliances ou tout autre dispositif d'automatisation en bloc, considérez les coûts de certificats SSL commerciaux comme faisant partie du coût permanent de ces outils / appliances / peu importe la planification des coûts. Économies compensées de manière à ne pas avoir à acheter de certificats commerciaux dans la tarification des nouveaux outils / appliances / etcetera qui automatisent cela (avec Let's Encrypt ou non)

L'automatisation de la preuve de contrôle Let's Encrypt peut ne pas correspondre aux règles de votre entreprise. Par exemple, si certains de vos employés sont autorisés à reconfigurer Apache mais ne doivent pas obtenir de certificats SSL pour les noms de domaine de société, Let's Encrypt ne convient pas. Notez que dans ce cas, leur non utilisation est la Wrong Thing (TM) que vous devez utiliser CAA pour désactiver explicitement Let's Encrypt pour vos domaines.

Si la politique de Let's Encrypt vous refuse, la seule "cour d'appel" est de demander dans ses forums publics et d'espérer qu'un de ses collaborateurs sera en mesure de proposer une solution. Cela peut arriver si, par exemple, votre site a un nom DNS que leurs systèmes jugent "similaire à la confusion" à certaines propriétés célèbres telles que les grandes banques ou Google. Pour des raisons valables, les politiques exactes de chaque autorité de certification publique à cet égard ne sont pas soumises à l'examen du public. Par conséquent, vous ne pouvez vous rendre compte que vous ne pouvez pas obtenir de certificat Let's Encrypt lorsque vous le demandez et que vous obtenez une réponse «La stratégie interdit ...».

2. Inconvénients d'un certificat Let's Encrypt lui-même

Aujourd'hui, les principaux navigateurs Web font confiance aux certificats Let's Encrypt via ISRG (l'organisme de bienfaisance fournissant le service Let's Encrypt), mais les systèmes plus anciens font confiance à Let's Encrypt via IdenTrust, une autorité de certification relativement obscure qui contrôle "DST Root CA X3". Cela fait le travail pour la plupart des gens, mais ce n'est pas la racine la plus largement reconnue dans le monde. Par exemple, la console Nintendo WiiU abandonnée possédait un navigateur Web. Évidemment, Nintendo n’enverra pas de mises à jour pour la WiiU et, de sorte que ce navigateur est abandonné, il ne fait pas confiance à Let's Encrypt.

Let's Encrypt n’émet que des certificats pour le Web PKI - des serveurs avec des noms Internet utilisant le protocole SSL / TLS. Il s’agit bien évidemment du Web et de votre IMAP, de votre SMTP, de certains types de serveurs VPN, de dizaines de choses, mais pas de tout. En particulier, Let's Encrypt ne propose aucun certificat pour S / MIME (un moyen de chiffrer un courrier électronique au repos, plutôt que juste en transit), ni pour la signature de code ou la signature de document. Si vous voulez un "guichet unique" pour les certificats, cela peut être une raison suffisante pour ne pas utiliser Let's Encrypt.

Même dans la PKI Web, Encrypt propose uniquement des certificats "DV", ce qui signifie que les détails vous concernant ou concernant votre organisation, autres que les noms de domaine complets, ne sont pas mentionnés dans le certificat. Même si vous les écrivez dans un CSR, ils sont simplement rejetés. Cela peut être un bloqueur pour certaines applications spécialisées.

Automatisons par Encryptage signifie que vous êtes contraint par ce que l'automatisation permet, même s'il n'y a pas d'autres raisons pour lesquelles vous ne pouvez pas avoir quelque chose. De nouveaux types de clé publique, de nouvelles extensions X.509 et d’autres ajouts doivent être explicitement activés par Let's Encrypt sur leur propre scénario, et bien sûr, vous ne pouvez pas simplement proposer de payer un supplément pour obtenir les fonctionnalités souhaitées, bien que les dons soient les bienvenus.

Néanmoins, pour presque tout le monde, presque toujours, Let's Encrypt est un bon premier choix pour placer des certificats sur vos serveurs TLS de manière répétitive. En partant de l’idée que vous utiliserez Let's Encrypt, c’est un moyen judicieux d’aborder cette décision.

tialaramex
la source
3
Je me demande si ne pas supporter Nintendo WiiU est un gros problème, compte tenu du nombre de sites Web que le navigateur peut afficher correctement.
Dmitry Grigoryev
Vous mentionnez les inconvénients de la "preuve d'automatisation du contrôle", mais d'après mon expérience, tout certificat DV sera vérifié avec des schémas très similaires. Par exemple, voici les méthodes proposées par Comodo , qui incluent une approche HTTP très semblable à ACME. La protection contre les enregistrements frauduleux serait probablement mieux gérée en surveillant les journaux de transparence des certificats.
IMSoP
Regarder un moniteur CT est une bonne idée dans ce type de situation, et oui, il n’existe que les Dix méthodes bénies (qui sont actuellement 8 ou 9 méthodes réelles), donc d’une autorité de certification à l’autre, vous n’allez que voyez une combinaison différente de méthodes et une variation de leur fonctionnement. Cependant, la différence entre les méthodes proposées, les obligations contractuelles potentielles d'utilisation de votre méthode préférée et même des idées techniques telles que l'ajout d'un champ CAA pour indiquer les méthodes autorisées varient d'une autorité de certification à l'autre et peuvent signifier qu'il est logique de ne pas utiliser cette méthode. Encryptons.
tialaramex
Exemple concret: Facebook a un contrat avec une grande autorité de certification commerciale. Ils utilisent maintenant CAA pour spécifier que seule cette autorité peut émettre des certificats pour leurs domaines principaux tels que facebook.com et fb.com; Les conditions du contrat garantissent que l'équipe de sécurité technique interne de Facebook doit effacer chaque nouveau certificat. L’AC doit toujours utiliser l’une des méthodes des dix bienheureuses, mais le contrat les oblige également à appeler Facebook Security.
tialaramex
5

À moins que vous n'ayez besoin d'un certificat pour autre chose que le Web , il n'y a pas de réel inconvénient, mais bien de perçu . Bien que les problèmes ne soient que perçus, en tant que propriétaire d’un site Web, vous n’avez peut-être pas d'autre choix que de les résoudre (si l'intérêt commercial interdit de montrer le majeur).

Le plus gros inconvénient est, pour le moment, que votre site sera légèrement inférieur, voire dangereux, car il ne possède pas le joli badge vert que certains autres sites ont. Qu'est-ce que ce badge signifie? Rien, vraiment. Mais cela suggère que votre site est "sécurisé" (certains navigateurs utilisent même ce mot-là). Hélas, les utilisateurs sont des personnes, et les gens sont stupides. L'un ou l'autre considérera votre site comme non fiable (sans en comprendre les implications) simplement parce que le navigateur ne dit pas qu'il est sécurisé.

Si ignorer ces clients / visiteurs est une possibilité valable, pas de problème. Si vous ne pouvez vous le permettre, vous devrez dépenser de l'argent. Aucune autre option.

L'autre problème perçu est celui de la durée de vie d'un certificat. Mais c'est en fait un avantage, pas un inconvénient. Une validité plus courte signifie que les certificats doivent être mis à jour plus souvent, tant côté serveur que côté client.
Côté serveur, cela se produit avec un crontravail, donc c'est moins fastidieux et plus fiable que d'habitude. Vous ne pouvez pas oublier, vous ne pouvez pas être en retard, vous ne pouvez pas faire quelque chose de mal, vous n'avez pas besoin de vous connecter avec un compte administratif (... plus d'une fois). Du côté client, alors quoi. Les navigateurs mettent à jour les certificats tout le temps, ce n'est pas grave. L'utilisateur ne sait même pas que cela se produit. Il y a très légèrement plus de trafic lors de la mise à jour tous les 3 mois au lieu de tous les 2 ans, mais sérieusement ... que n'est pas un problème.

Damon
la source
2
@ HåkanLindqvist: C'est le problème exact. Je peux configurer un site malveillant et y dépenser 5,99 $. L’utilisateur moyen fera confiance au contenu de mon programme malveillant car il est dit "sécurisé". Le même utilisateur ne fera pas confiance à votre site légitime et totalement inoffensif avec un certificat permettant de chiffrer. Parce que, eh bien, ce n'est pas sécurisé . Mais hélas, ce sont des choses que vous ne pouvez pas changer.
Damon
10
Cependant, le certificat LE n’est qu’un exemple de certificat DV (ce qui est probablement tout ce que vous obtiendrez pour seulement 5,99 $). Les certificats LE apparaissent comme "sécurisés" dans les navigateurs actuels.
Håkan Lindqvist
1
Pensez-vous que les serveurs de messagerie font partie de la web? Les certificats de letencrypt étaient insuffisants pour moi car je devais utiliser mon propre serveur de messagerie
hanshenrik
7
@hanshenrik, vous pouvez utiliser LE parfaitement avec les serveurs de messagerie. Par exemple, j'utilise github.com/hlandau/acme Soit le client de Chiffrer non seulement pour mon HTTPS, mais aussi pour TLS dans SMTP, IMAP, POP3, XMPP ...
Matija Nalis
4
@hanshenrik - Je lance les certificats LE pour mon serveur de messagerie: aucun problème
warren
5

J'en ajouterai un qui a en partie forcé mon employeur à quitter Lets Encrypt: la limitation du taux de l'API. En raison de la courte durée de vie et de l’absence de prise en charge des caractères génériques, il est très facile de se rapprocher des limites de débit pendant les opérations automatisées normales (renouvellement automatique, etc.). Essayer d'ajouter un nouveau sous-domaine peut vous pousser à dépasser la limite de débit, et LE n'a aucun moyen de remplacer manuellement la limite une fois atteinte. Si vous ne sauvegardez pas les anciens certificats (qui le ferait dans un environnement de microservices automatisé de type cloud comme le prévoit LE?), Tous les sites affectés se déconnectent car LE ne réémet pas les certificats.

Lorsque nous avons réalisé ce qui s'était passé, il y a eu un moment de "oh $ #! #" Suivi d'une demande de certificat commercial d'urgence juste pour remettre les sites de production en ligne. Un avec une durée de vie plus raisonnable de 1 an. Jusqu'à ce que LE mette en place le support approprié (et même alors), nous allons nous méfier de leurs offres.

Le caractère générique de Tl; dr: LE + API limite la gestion de quelque chose de plus complexe que "Ma page d'accueil personnelle" et pose des défis inattendus, tout en promouvant de mauvaises pratiques de sécurité.

madscientist159
la source
-1

Oui.

Inconvénients de l'utilisation d'un certificat SSL gratuit ou crypté -

Problème de compatibilité - Cryptons le certificat SSL qui n'est pas compatible avec toutes les plateformes. Voir ce lien pour connaître la liste des plateformes incompatibles -

Moins de validité - Un certificat SSL crypté est livré avec une validité limitée à 90 jours. Vous devez renouveler votre certificat SSL tous les 90 jours. Où comme un SSL payé comme Comodo vient avec une longue validité comme 2 ans.

Pas de validation commerciale - Un certificat SSL gratuit ne nécessite qu'une validation de domaine. Aucune validation d'entreprise ou d'organisation pour assurer les utilisateurs d'une entité commerciale légale.

Adapté aux petites entreprises ou aux sites de blogs - Comme je l'ai ajouté au dernier point, un certificat SSL gratuit ou crypté peut être utilisé par le biais de la vérification de la propriété du domaine.

Pas de barre d'adresse verte - Vous ne pouvez pas avoir de barre d'adresse verte avec un certificat SSL gratuit. Un certificat SSL de validation étendue est le seul moyen d’afficher le nom de votre entreprise avec une barre d’adresse verte sur le navigateur.

Pas de support - Si vous vous retrouvez coincé entre le chemin avec Let's cryptage, vous pouvez avoir une discussion en ligne ou appeler le support. Vous pouvez contacter via des forums uniquement pour vous débarrasser du problème.

Fonctionnalités de sécurité supplémentaires - Un certificat SSL gratuit n'offre aucune fonctionnalité supplémentaire telle que l'analyse gratuite des logiciels malveillants, le sceau du site, etc.

Aucune garantie - Un certificat SSL gratuit ou crypté n'offre aucune garantie alors qu'un certificat SSL payé offre une garantie de 10 000 $ à 1 750 000 $.

Selon une nouvelle , 14 766 certificats Encryptons-nous Encodons sur des sites de phishing PayPal, car ils ne nécessitent que la validation de domaine

Donc, selon ma recommandation, payer pour un certificat SSL vaut vraiment la peine.

Sanjay B.
la source
5
(1) LE n'est incompatible qu'avec les systèmes plus anciens. (2) La période de validité n'est pas un problème en raison de l'automatisation. (3) La validation est identique à celle de tout autre certificat DV. (4) LE cert est adapté à tout type d'organisation. (5) La barre verte concerne uniquement les disques EV (et disparaîtra dans un proche avenir). (6) Je ne connais aucun fournisseur de certificats qui analyse les logiciels malveillants et à quoi un sceau de site est-il censé contribuer?. (7) Quel mandat un cert aurait-il besoin de proposer? (8) Les AC payés par Shady vendent également des certificats pour les sites d'hameçonnage (9) Le lien auquel vous faites référence traite des certificats auto-signés, ce n'est pas lié
BlueCacti
1
Lorsque la liste "systèmes incompatibles" contient des éléments tels que les versions d'Android antérieures à la version 2.3.6, Nintendo 3DS et Windows XP antérieures au SP3, 99,999% des personnes ayant besoin de certificats SSL ne sont pas préoccupantes. En outre, le lien "Pourquoi vous ne devriez pas ..." au bas de votre message concerne UNIQUEMENT le protocole SSL auto-signé, il ne dit rien sur les certificats Let's Encrypt, votre utilisation de ce lien est factuellement incorrecte.
semi-extrinsèque
-6

Après quelques recherches, j'ai découvert que les certificats de Let's Encrypt sont moins compatibles avec les navigateurs que les certificats payants. (Sources: Let's Encrypt vs. Comodo PositiveSSL )

Sr Schneider
la source
Le deuxième lien est cassé.
iamnotmaynard
5
Que faites-vous des navigateurs et des plates-formes vieilles de 10 ans qui ne supportent rien?
Warren
1
@warren, que cela plaise ou non, mais beaucoup de périphériques et d'ordinateurs dans de grandes entreprises utilisent toujours Windows XP ou des systèmes d'exploitation du même âge et peuvent nécessiter un accès Internet (strictement contrôlé, de nombreux pare-feu et proxies) pour communiquer entre eux . Pensez aux terminaux portables qui parlent ou aux kiosques. Heck, je suis en train d'écrire sur le serveur d'un système qui communique avec les périphériques de 15 ans sur https / ssl. Tandis que la plupart des clients ont mis à niveau de nouveaux appareils, certains ne l’ont pas fait.
Jwenting