LINUX.ORG.RU
решено ФорумTalks

ssl free

 , ,


1

3

Внезапно обнаружил после обновления chrome, что мои сайты теперь не безопасные, поскольку сертификаты у них выпущены startssl. ушел гуглить и нашел

Beginning with Chrome 56, certificates issued by WoSign and StartCom after October 21, 2016 00:00:00 UTC will not be trusted. Certificates issued before this date may continue to be trusted, for a time, if they comply with the Certificate Transparency in Chrome policy or are issued to a limited set of domains known to be customers of WoSign and StartCom.

https://community.centminmod.com/threads/google-chrome-56-distrusting-wosign-...

Встал вопрос, где еще взять бесплатного сертификата? посмотрел letsencrypt, много думал, грустил. движений раз в десять больше, чем когда я выпускал новые сертификаты в startssl.

Может кто поделится своим опытом получения бесплатного и легитимного сертификата?

Deleted

Последнее исправление: maxcom (всего исправлений: 1)

Может кто поделится своим опытом получения бесплатного и легитимного сертификата?

Настраиваешь nginx на работу с webroot-плагином, пишешь systemd сервис/timer для выпуска/обновления сертификатов.

PS. Мимокрокодил-админ локалхоста, да.

theNamelessOne ★★★★★
()
Последнее исправление: theNamelessOne (всего исправлений: 1)

Там с Let's Encrypt движений почти нет. Запустил скрипт их же и он все сделал за 2 минуты. Через 3 месяца повторил или можно автоматизировать весь процесс. Все легко гуглится.

Promusik ★★★★★
()

движений раз в десять больше, чем когда я выпускал новые сертификаты в startssl.

Ты явно что-то делаешь не так.

imul ★★★★★
()

letsencrypt

движений раз в десять больше

неосилятор? одна команда - получить, другая команда - обновить.

invy ★★★★★
()

Оу, немного оффтоп, но в тему.

Был дебиан 7 и руками использовал certbot.

Переустановил ос, хочу теперь использовать какой-нибудь dehydrated. Тут вопрос, мне нужно какие-нибудь дополнительные телодвижения совершать или просто считать что выполняю всё с нуля? (остался бекап /etc/letsencrypt). А, ещё, если важно, ранее использовал ./letsencrypt-auto certonly --webroot, хотелось бы этот способ оставить.

onlybugs ★★
()

Может кто поделится своим опытом получения бесплатного и легитимного сертификата?

Let's Encrypt + certbot --webroot.

intelfx ★★★★★
()

движений раз в десять больше, чем когда я выпускал новые сертификаты в startssl.

Не выдумывай. В стартссл куда больше телодвижений.

Siado ★★★★★
()

всем спасибо. переконфигурял все на LE.

Deleted
()
Ответ на: комментарий от tazhate

Это шутка? le ваще ставится на изи.

Единственный момент, по умолчанию le каждый раз подписывает новый ключ, что несколько усложняет, мягко говоря, использование HPKP.

baka-kun ★★★★★
()
Ответ на: комментарий от baka-kun

Кроме certbot'а есть и другие клиенты, в которых это поведение настраивается, насколько я знаю.

Deleted
()
Ответ на: комментарий от Deleted

это поведение настраивается, насколько я знаю.

Ты можешь не менять ключ, и переподписывать один и тот же csr, правда при этом напрочь теряется весь смысл смены сертификата каждые три месяца.

baka-kun ★★★★★
()
Ответ на: комментарий от baka-kun

Единственный момент, по умолчанию le каждый раз подписывает новый ключ, что несколько усложняет, мягко говоря, использование HPKP.

Не вижу сильного практического смысла в HPKP. А там где он есть, можно обойтись и самоподписными.

tazhate ★★★★★
()
Ответ на: комментарий от tazhate

Не вижу сильного практического смысла в HPKP.

Некоторая защита от mitm и/или подмены с сертификатом, подписанным скомпрометированным центром.

А там где он есть, можно обойтись и самоподписными.

Особенно если знать, что Chrome отключает пиннинг, если цепочка доверия завершилась на самоподписанном сертификате, чтобы работали https прокси, антивирусы и прочий lawful interception.

baka-kun ★★★★★
()
Ответ на: комментарий от anonymous_sama

Можешь просто сделать HPKP, только к самому CA.

И когда он поменяется, это обязательно произойдет, твой сайт превратится в тыкву. А если будет скомпрометирован, ты сам лишил себя защиты HPKP.

В идеале ты пинишь текущий ключ, и следующий, который будешь подписывать либо в плановом порядке, либо в случае компрометации текущей CA. Необходимо обязательно пинить этот резервный ключ, который в случае чего ты можешь оперативно подписать у кого угодно.

baka-kun ★★★★★
()
Ответ на: комментарий от baka-kun

Они не так часто меняются. Например:
COMODO ECC Domain Validation Secure Server CA (expires in 12 years and 6 months)
COMODO ECC Certification Authority (expires in 3 years and 2 months)
Ну и резервные ключи никто не отменял. Главное ведь, чтобы какой-нибудь CN NIC, или вроде того сертификат не выпустил, остальное же излишняя паранойя и неудобства. Потому-что как раз если ты свой сертификат будешь указывать то при том же LE ты просто замучаешься обновлять pin'ы каждый 3 месяца. Частичная HPKP, это намного лучше, чем вообще без HPKP, и не сильно хуже, чем если ты будешь указывать конкретно свой сертификат. Но намного проще в обслуживании.

anonymous_sama ★★★★★
()
Последнее исправление: anonymous_sama (всего исправлений: 1)
Ответ на: комментарий от anonymous_sama

expires in 12 years and 6 months

Во-первых, это абсолютное время окончания действия, никто не мешает сертификату быть отозванным и/или скомпрометированным существенно раньше. Во-вторых, ты не можешь запинить чужой будущий ключ. В-третьих, сертификаты, которые гарантированно будут присутствовать в кросс-подписанной цепочке доверия браузера — это твой, и непосредственно подписавший его промежуточный.

просто замучаешься обновлять pin'ы каждый 3 месяца

Ты можешь придерживаться привычного интервала замены ключа, подписывая один и тот же csr в промежутке.

Частичная HPKP, это намного лучше

Польза HPKP в том, что он позволяет снять абсолютное доверие с CA.

baka-kun ★★★★★
()
Ответ на: комментарий от baka-kun

Ты можешь придерживаться привычного интервала замены ключа, подписывая один и тот же csr в промежутке.

А если сертификат меняется случайно, и ты это не контролируешь? Потом субдоменов может быть больше десятка, так ты можешь одни настройки HPKP прямо в nginx.conf использовать, а не для каждого сайта отдельно.

anonymous_sama ★★★★★
()
Последнее исправление: anonymous_sama (всего исправлений: 1)
Ответ на: комментарий от anonymous_sama

А если сертификат меняется случайно, и ты это не контролируешь?

Пинится не сертификат, а публичный ключ. Или ты не контролируешь создание ключей? Cloudflare, другой CDN? В этом случае ты и так доверяешь непонятно кому, хуже уже не будет :)

субдоменов может быть больше десятка

Больше десятка субдоменов и нет wildcard? Отлаженный процесс перевыпуска ключа/сертификата для одного домена тривиально отмассштабировать его на любое количество.

baka-kun ★★★★★
()
Ответ на: комментарий от baka-kun

Cloudflare, другой CDN?

Да, Cloudflare, конечно же, правда с HTTPS (strict) и с Authenticated Origin Pulls, ну и pin'ится CA, в данном случае COMODO.

Больше десятка субдоменов и нет wildcard

А зачем он нужен, если letsencrypt сертификаты выпускаются банально через API, в любом количестве. Основное удобство еще и в том, что можно просто сделать HPKP вместе с subdomains в nginx.conf, в не отдавать отдельные заголовки для каждого хоста (субдомена).

В этом случае ты и так доверяешь непонятно кому, хуже уже не будет :)

Это глупо не использовать СF, если у тебя нету своего CDN. Ну и даже если он, есть то его опять же можно к CF подключить.

anonymous_sama ★★★★★
()
Ответ на: комментарий от anonymous_sama

pin'ится CA, в данном случае COMODO

Рекомендую тогда пинить оба: промежуточный и корневой, а также le и свой резервный ключ на всякий случай.

Это глупо не использовать СF, если у тебя нету своего CDN.

Если ты неуловимый Джо, данные посетителей и свои доверяешь третьим лицам, то конечно.

baka-kun ★★★★★
()
Ответ на: комментарий от baka-kun

Рекомендую тогда пинить оба: промежуточный и корневой, а также le и свой резервный ключ на всякий случай

Да так и делаю, кроме le. Под CA имеются в виду и intermediate certificate, тоже. Вся цепочка короче.

Если ты неуловимый Джо, данные посетителей и свои доверяешь третьим лицам

Глупо не верить в криптографию, особенно если учесть, что практически все клиенты умеют в FS, а в древнем браузере, сайт просто не откроется, да и SNI они не умеют.

anonymous_sama ★★★★★
()
Ответ на: комментарий от anonymous_sama

Глупо не верить в криптографию

В какую «криптографию» я должен верить, если у Cloudflare твой трафик в расшифрованном виде? Они работают как кеширующий реверс-прокси на anycast. Твой трафик перепаковывают со своими ключами, если у тебя не Business или Enterprise тарифный план, где можно залить свои ключи или выдавать их on-demand.

baka-kun ★★★★★
()
Ответ на: комментарий от baka-kun

Практически все клиенты умеют PFS. Да и вклиниться между origin сервер и сервером CF тоже нельзя, начиная с HTTPS и HTTPS (strict). Самое плохое, что по TOS они могут сделать это добавить дополнительные cookies для лучшей персонализации клиента. Если учитывать специфику сервиса, то если они что-то плохое делать начнут, например встраивать рекламу и т.д и количество юзеров CF, то это сразу станет известно. Кэшем, ты то же можешь сам управлять, удалить например оттуда можно спокойно. Ну и банально у них один из лучших DNS вообще, и заставить идти все напрямую, можно одним кликом. Алсо и в основном все платежи все равно у всех все равно идут через 3-rd party процессинг, т.е. ничего интересного и нет кроме самой статики, которая из кэша CF гораздо лучше отдается.

anonymous_sama ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.