Let's Encrypt Beta jetzt mit gratis SSL-Zertifikate für jedermann

Let's Encrypt, die Certificate-Authority-Initiative, die sich zum Ziel gemacht hat, kostenlose SSL/TLS-Zertifikate für jedermann ausgeben zu wollen, ist gestern in die öffentliche Beta-Phase gestartet. Ab sofort steht der Let's Encrypt Client frei ... mehr... Ssl, Eff, Zertifikate, SSL-Zertifikate, Let's Encrypt Bildquelle: EFF Ssl, Eff, Zertifikate, SSL-Zertifikate, Let's Encrypt Ssl, Eff, Zertifikate, SSL-Zertifikate, Let's Encrypt EFF

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Ich war schon beim ClosedBeta dabei, ist ne feine Sache. Vor allem, weil diesen Zertifikate dann vom Browser auch (im Gegensatz zu CACert.org-Zertifikaten) vertraut wird.
Das mit dem automatischen Erneuern klappt aber nur, wenn man root-Zugriff auf den Server hat, bei Shared-Hosting muss man das mit ein wenig Handarbeit selber machen. Wenn man einmal weiss, wie es geht, ist das aber ne Sache von maximal 5 Minuten...
 
Es wäre toll, wenn man das Ganze auch auf den Synology Stationen nutzen könnte.
Ist da ein Client in Sichtweite?

Gruß
 
Auch wenn es den Client noch nicht für alle Plattformen gibt kann man damit jedenfalls auch Zertifikate zur manuellen Installation auf beliebigen Systemen ausstellen lassen.
Der Befehl zur manuellen Installation mit manuellem Webserver-Setup (für Domain-Auth) lautet "letsencrypt-auto certonly --manual".

Edit: Übersicht der verfügbaren Clients: https://community.letsencrypt.org/t/list-of-client-implementations/2103
 
@michif100: Da du auf deiner Synology einen Apache laufen hast, Python drauf installierbar ist und du auch root-Zugriff per SSH haben solltest: Der (Linux-)ACME-Client von letsencrypt müsste da laufen?
 
Und wenn man Python nicht installiert hat stellt sich die Frage ob man das auf einem Server (auf dem nur das absolut Notwendigste laufen sollte) auch tatsächlich will. Nur für den Request und die Installation eines Zertifikats vermutlich nicht.
 
@Garbage Collector: Dann bleibt immer noch der manuelle Weg, kostet halt alle 60-90 Tage 5 Minuten Zeit.
 
oh ja... noch mehr https://Liesschen-mueller-ihre-dolle-neue-homepage.de zur Erinnerung, Lieschen Müller ist mit Karl-Heinz befreundet, der seine Homepage schon vor einiger Zeit ebenfalls auf HTTPS umgestellt hat, da... tja, warum eigentlich hat Karl-Heinz mittlerweile zwar vergessen, aber ist ja egal. Genau so egal ist es, dass es auf Karl-Heinz seiner Webseite etliche HTTP Elemente gibt, die zwar in einigen Browsern Warnungen erzeugen, aber vorsorglich hat Karl-Heinz seine paar Freunde, die überhaupt noch auf HTTPS Warnungen reagieren, ja darauf hingewiesen, wie man diese im Browser ganz abschaltet.
 
Wird Winfuture dann somit auch bald über https erreichbar sein? Fände es wäre ein positives Zeichen. Kostet ja nix. Sicherheit im Internet sollte kein Luxus sein sondern Standard.
 
WinFuture verfolgt den einzigartigen Ansatz eine verschlüsselte Verbindung mit gültigem Serverzertifikat sofort auf unverschlüsseltes HTTP umzuleiten: https://winfuture.de

Da hilft die vermeintliche Absicherung des Userlogins mit HTTPS auch nicht mehr viel (Stichwort sslstrip).
 
@Garbage Collector: Eigentlich richtig. Überall, wo ein Login https-gesichert ist und anschließend alle weitere Kommunikation im Klartext übermittelt wird, sollte vermieden werden. Ich muss nur das Cookie auslesen, und es in meinem Browser manipulieren und schon bin ich jemand ganz anderer und kann in seinem Namen Texte verfassen.
 
Es es geht aber nicht nur darum. Wenn das Loginformular unverschlüsselt über HTTP daherkommt und ich als MITM zwischen Client und Server sitze bietet auch die HTTPS-URL für den Login keinen Schutz. Denn dann brauche ich als Angreifer die Ziel-URL nur auf HTTP umschreiben und schon wird mir der Client die Logindaten im Klartext schicken.
 
@Garbage Collector: Echt merkwürdig. Ein Zertifikat kostet wirklich nicht die Welt und ist in 2 Minuten im Apache oder nginx. Zumindest die Option https zu nutzen finde ich sehr sinnvoll.
 
Gleich mal für meinen Server geholt. Läuft ohne Probleme und Zertifikat wird vom Browser als vertrauenswürdig eingestuft.
 
Ich find diese Python-Eiterbeule einfach nur krank, ehrlich gesagt... Bei jedem Start checkt das nach Updates, installiert ne fette Env, SUDOt sich durch die Welt...
 
So wie ich es sehe, ist es (derzeitig) ja nur für Linux Systeme angedacht, werden Windows Systeme folgen?
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen