Vamos a cifrar | |
---|---|
Centro administrativo | |
Dirección | San Francisco, Estados Unidos |
Tipo de organización | Autoridad de Certificación y Organización sin Fines de Lucro |
Base | |
fecha de fundación | 2014 |
Industria | criptografía |
Productos | Autoridad de Certificación X.509 |
Número de empleados | |
Organización matriz | Grupo de Investigación de Seguridad en Internet |
Sitio web | letencrypt.org |
Archivos multimedia en Wikimedia Commons |
Let's Encrypt es una autoridad de certificación que proporciona certificados criptográficos X.509 gratuitos para cifrar datos HTTPS transmitidos a través de Internet y otros protocolos utilizados por servidores en Internet. El proceso de emisión de certificados está totalmente automatizado [3] [4] .
El servicio es proporcionado por la organización pública Internet Security Research Group (ISRG).
El proyecto Let's Encrypt se creó para que la mayoría de los sitios de Internet pudieran cambiar a conexiones cifradas ( HTTPS ). A diferencia de las autoridades de certificación comerciales, este proyecto no requiere pago, reconfiguración de servidores web, uso de correo electrónico, procesamiento de certificados vencidos, lo que hace que el proceso de instalación y configuración del cifrado TLS sea mucho más simple [5] . Por ejemplo, en un servidor web típico basado en Linux , se requieren dos comandos para configurar el cifrado HTTPS , obtener e instalar un certificado en unos 20-30 segundos [6] [7] .
En los repositorios oficiales de la distribución Debian [8] se incluye un paquete con utilidades de autoconfiguración y certificado . Los desarrolladores de navegadores Mozilla y Google tienen la intención de eliminar gradualmente el soporte para HTTP sin cifrar al dejar de admitir nuevos estándares web para sitios http [9] [10] . El proyecto Let's Encrypt tiene el potencial de convertir gran parte de Internet en conexiones cifradas [11] .
La autoridad de certificación Let's Encrypt emite certificados validados por dominio con un período de validez de 90 días [12] . No hay planes para ofrecer Validación de organización y Certificados de validación extendida [13] .
A partir de agosto de 2021, Let's Encrypt tiene 1 930 558 certificados registrados y 2 527 642 dominios activos completamente definidos. Y el número de Certificados Let's Encrypt emitidos por día supera los 2,5 millones [14]
El proyecto publica mucha información para protegerse contra ataques e intentos de manipulación [15] . Se mantiene un registro público de todas las transacciones de ACME , se utilizan estándares abiertos y programas de código abierto [6] .
El servicio Let's Encrypt es proporcionado por la organización pública Internet Security Research Group (ISRG).
Los principales patrocinadores del proyecto: Electronic Frontier Foundation ( EFF ), Mozilla Foundation , Akamai , Cisco Systems .
Los socios del proyecto son la autoridad certificadora IdenTrust , la Universidad de Michigan (UM), la Escuela de Derecho de Stanford , la Fundación Linux [16] ; Stephen Kent (de Raytheon / BBN Technologies ) y Alex Polvi (de CoreOS ) [6] .
El proyecto Let's Encrypt fue iniciado a fines de 2012 por dos empleados de Mozilla , Josh Aas y Eric Rescorla . El Grupo de Investigación de Seguridad de Internet se estableció en mayo de 2013 para administrar el proyecto. En junio de 2013, los proyectos de Electronic Frontier Foundation y la Universidad de Michigan se fusionaron en Let's Encrypt [17] .
El proyecto Let's Encrypt se anunció públicamente por primera vez el 18 de noviembre de 2014 [18] .
El 28 de enero de 2015, el protocolo ACME se presentó al IETF para su adopción como estándar de Internet [19] .
El 9 de abril de 2015, ISRG y Linux Foundation anunciaron una colaboración [16] .
A principios de junio de 2015, se creó un certificado raíz RSA para el proyecto Let's Encrypt [20] [21] . Al mismo tiempo, se crearon certificados intermedios [20] .
El 16 de junio de 2015 se anunciaron los planes para lanzar el servicio, los primeros certificados finales se emitieron a fines de julio de 2015 para pruebas de seguridad y escalabilidad. La amplia disponibilidad del servicio estaba prevista para mediados de septiembre de 2015 [22] . El 7 de agosto de 2015, se cambiaron los planes, el lanzamiento general del servicio se pospuso para mediados de noviembre [23] .
La firma de certificados intermedios de IdenTrust se planificó para el período en que Let's Encrypt estuvo ampliamente disponible [24] .
El 14 de septiembre de 2015 se publicó el primer certificado final para el dominio helloworld.letsencrypt.org . El mismo día, el ISRG envió la clave pública de su certificado raíz para que Mozilla , Microsoft , Google y Apple confiaran en él [25] .
El 12 de noviembre de 2015, Let's Encrypt reprogramó su lanzamiento beta amplio para el 3 de diciembre de 2015 [26] .
Let's Encrypt CA entró en versión beta el 3 de diciembre de 2015 [ 26] .
El 12 de abril de 2016, se anunció el final del período de prueba beta [27] .
El 28 de junio de 2017, Let's Encrypt anunció el lanzamiento del certificado número 100 millones [28] .
El 7 de diciembre de 2017 se anunció el inicio de las pruebas beta públicas de la emisión de certificados wildcard a partir del 4 de enero de 2018. La fecha prevista para el final del período de prueba es el 27 de febrero de 2018 [29] .
El 13 de marzo de 2018, Let's Encrypt comenzó a emitir certificados comodín, ahora todos pueden obtener un certificado SSL/TLS gratuito como *.example.com . [30] [31]
El 6 de agosto de 2018, Let's Encrypt declaró que, a fines de julio de 2018, todas las principales listas de certificados raíz confían en su certificado raíz ISRG Root X1 , incluidos Microsoft , Google , Apple , Mozilla , Oracle y Blackberry [32] [33] .
En el período de finales de 2015 - principios de 2016, se planeó generar un certificado raíz con una clave utilizando el algoritmo ECDSA , pero luego su fecha de lanzamiento se pospuso para 2018 [21] [34] [35] .
El 13 de marzo de 2018, el Centro de soporte al usuario de Let's Encrypt anunció la capacidad de crear un " certificado comodín " (certificados que incluyen una cantidad ilimitada de subdominios) [36] . Anteriormente se planeó lanzar esta funcionalidad el 27 de febrero de 2018 [37] .
En marzo de 2020, Let's Encrypt recibió el premio anual Free Software Award for Social Value de la Free Software Foundation [38] .
En septiembre de 2021, la transición de los certificados DST Root CA X3 a ISRG Root X1 [39] .
Desde 2015, la clave del certificado raíz estándar RSA se almacena en el almacenamiento de hardware HSM [ en ] Módulo de seguridad de hardware ), no conectado a redes informáticas [21] . Este certificado raíz firmó dos certificados raíz intermedios [21] , que también fueron firmados por IdenTrust CA [24] . Uno de los certificados intermedios se utiliza para emitir certificados finales del sitio, el segundo se mantiene como respaldo en una tienda que no está conectada a Internet, en caso de que el primer certificado se vea comprometido [21] . Dado que el certificado raíz de autoridad de IdenTrust está preinstalado en la mayoría de los sistemas operativos y navegadores como un certificado raíz de confianza, los certificados emitidos por el proyecto Let's Encrypt son validados y aceptados por los clientes [20] a pesar de la ausencia del certificado raíz ISRG en la lista de certificados de confianza. .
Para emitir automáticamente un certificado para el sitio final, se utiliza un protocolo de autenticación de clase desafío-respuesta (desafío-respuesta) denominado Entorno de administración de certificados automatizado (ACME). En este protocolo, se realizan una serie de solicitudes al servidor web que solicitó la firma de un certificado para confirmar el hecho de la propiedad del dominio ( validación de dominio ). Para recibir solicitudes, el cliente ACME configura un servidor TLS especial , que es sondeado por el servidor ACME mediante la Indicación del nombre del servidor ( Validación de dominio mediante la Indicación del nombre del servidor , DVSNI).
La validación se realiza varias veces utilizando diferentes rutas de red. Los registros DNS se consultan desde varias ubicaciones geográficamente dispersas para complicar los ataques de suplantación de DNS .
El protocolo ACME funciona intercambiando documentos JSON a través de conexiones HTTPS [40] . Se publicó un borrador del protocolo en GitHub [41] y se envió al Grupo de Trabajo de Ingeniería de Internet (IETF) como un borrador para un estándar de Internet [42] .
El protocolo ACME se describe en RFC 8555 .
La CA utiliza el servidor de protocolo ACME "Boulder" escrito en el lenguaje de programación Go (disponible en código fuente bajo la Licencia Pública 2 de Mozilla ) [43] . El servidor proporciona un protocolo RESTful que funciona a través de un canal encriptado TLS.
El cliente del protocolo ACME, certbot(anteriormente letsencrypt) de código abierto bajo la licencia de Apache [44] , está escrito en Python . Este cliente se instala en el servidor de destino y se utiliza para solicitar un certificado, realizar una validación de dominio, instalar un certificado y configurar el cifrado HTTPS en un servidor web. Este cliente se utiliza para volver a emitir regularmente el certificado a medida que caduca [6] [45] . Después de instalar y aceptar la licencia, basta con ejecutar un comando para obtener un certificado. Además, se pueden habilitar las opciones de grapado OCSP y HTTP Strict Transport Security (HSTS, cambio forzado de HTTP a HTTPS) [40] . La configuración automática del servidor https está disponible de forma nativa para los servidores web Apache y nginx .
en redes sociales | |
---|---|
sitios temáticos |