URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 116220
[ Назад ]

Исходное сообщение
"Проект Let's Encrypt опубликовал планы на 2019 год"

Отправлено opennews , 03-Янв-19 12:17 
Некоммерческий удостоверяющий центр Let’s Encrypt (https://letsencrypt.org), контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, подвёл (https://letsencrypt.org/2018/12/31/looking-forward-to-2019.html) итоги прошедшего года и рассказал о планах на 2019 год. В 2018 году доля запросов страниц по HTTPS увеличилось с 76% до 77%. Проектом Let's Encrypt выдано (https://letsencrypt.org/stats/) 87 млн сертификатов, охватывающих около 150 млн доменов (год назад было охвачено 61 млн доменов и прогнозировался рост до 120 млн к концу 2018 года). В 2019 году сервис планирует преодолеть планку в 120 млн активных сертификатов и  215 млн сайтов.


В 2019 году планируется внедрить многопозиционную систему проверки, при которой подтверждение полномочий на получение сертификата для домена производится с использованием нескольких проверок, выполняемых из территориально разнесённых подсетей, привязанных к разным автономным системам. Данная система позволит минимизировать риски получения сертификатов на чужие домены путём проведения целевых атак, перенаправляющих трафик через (https://www.opennet.me/opennews/art.shtml?num=48679) подстановку (https://www.opennet.me/opennews/art.shtml?num=48494) фиктивных марштрутов при помощи BGP. При использовании многопозиционной системы проверки атакующему потребуется одновременно добиться перенаправления маршрутов для нескольких автономных систем провайдеров с разными аплинками, что значительно сложнее, чем перенаправление единичного маршрута.


Из других планов отмечается формирование общедоступного журнала Certificate Transparency (https://www.certificate-transparency.org/) (CT), в котором будут отражены все выданные сертификаты. Публичный лог даст возможность проводить независимый аудит всех изменений и действий удостоверяющего центра. Для защиты от искажения данных задним числом при хранении в логе Certificate Transparency применяется древовидная структура "Дерево Меркла" (Merkle Tree), в которой каждая ветка верифицирует все нижележащие ветки и узлы, благодаря совместному (древовидному) хешированию. Имея конечный хэш пользователь может удостовериться в корректности всей истории операций, а также в корректности прошлых состояний БД (корневой проверочный хэш нового состояния базы вычисляется с учётом прошлого состояния).


В наступившем году также планируется ввести в эксплуатацию корневой и промежуточный сертификаты, созданные с использованием алгоритма ECDSA, более эффективного, чем ныне используемый RSA. В планах также упоминается подготовка для nginx модуля для автоматизации получения и обслуживания сертификатов с использованием протокола ACME (Automatic Certificate Management Environment). В прошлом году подобный модуль уже был включён (https://www.opennet.me/opennews/art.shtml?num=48335) в состав Apache httpd.


Текущая серверная инфраструктура Let's Encrypt обрабатывает примерно 5.5 миллиарда запросов в день. В 2019 году прогнозируется рост нагрузки на 40%. Оборудование размещено в двух датацентрах. Серверы, хранилища, HSM, коммутаторы и межсетевые экраны занимают 55 юнитов в стойках. Поддержанием инфраструктуры занимается команда из шести инженеров, трудоустроенных на постоянной основе. В 2019 году запланировано внедрение более быстрых систем хранения для серверов с СУБД.

Запланированный на 2019 год бюджет  составит 3.6 млн долларов, что на 600 тысяч долларов больше, чем бюджет 2018 года. Средства собираются в основном за счёт финансовой помощи от крупных спонсоров (https://letsencrypt.org/sponsors/), таких как Cisco, OVH, Mozilla, Google Chrome, Electronic Frontier Foundation и Internet Society.


URL: https://letsencrypt.org/2018/12/31/looking-forward-to-2019.html
Новость: https://www.opennet.me/opennews/art.shtml?num=49896


Содержание

Сообщения в этом обсуждении
"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено A.Stahl , 03-Янв-19 12:17 
Зашёл, увидел что никто ещё не отписался и попробовал написать какую-то злую шутку.
Но, блин, проект настолько со всех сторон хорош, что ничего саркатического не придумалось.
Вот этим он и плох. Плох тем, что в него даже плюнуть нет повода.
Фух, нашёл таки изъян. Аж полегчало.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 12:24 
Заходит как то в бар по https бесконечное число математиков, а бармен им и говрит: Let's Encrypt!
Умом не блещу, простити.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 12:31 
Это на факториал намек?

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Sw00p aka Jerom , 03-Янв-19 22:41 
скорее на теорему Вильсона ;)

(n - корень из(n)) факториал, не сравним с 0 по модулю n


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 23:59 
Заявка на и получение сертификата - тебя Д Е А Н О Н И М И З И Р У Е Т

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 12:41 
Я тебе помогу, смотри:

"Глобальная централизованная цензура, подконтролем небольшой уютненькой конторки) Зато с иллюзией безопасности)."


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 13:08 
ой. 100500 удостоверяющих центров. И даже бесплатные сертификаты много кто выдает

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 14:55 
Зловреды имеют реальные сертификаты. Штыри имеют реальные сертификаты. Совместными усилиями этих как бы противоположностей система сертификации полностью дискредитирована. Вывод - баловство все это. ... Ну кому-то надо было крикнуть: "А король-то голый!"

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 04-Янв-19 14:15 
> Зловреды имеют реальные сертификаты.

А не должны? Шифрование трафика не про безопасность сайта. Шифрование трафика про безопасность передачи данных между клиентом и сервером. Зеленый замок показывает, что данные по пути не доступны посторонним.
Если ты собрался бороться со зловредами, то борись на уровне доменов и их регистрации. Если есть домен, то владелец должен иметь возможность получить сертификат для шифрования. Цензура на уровне выдачи сертификатов не нужна, и глупо агитировать за введение. Ударит она не только по зловредам уже (как 282). Что там сервер хостит, не CAбачье дело, их дело подтвердить контроль над доменом и выдать сертификат шифрования.
> Штыри имеют реальные сертификаты.

Кто?


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Иван Семеныч , 04-Янв-19 14:54 
> Шифрование трафика про безопасность передачи данных между клиентом и сервером

С этим и ssh справляется, без всяких удостоверяющих центров. А HTTPS ещё и подтверждает, что сервер -- тот за кого себя выдаёт.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 05-Янв-19 19:49 
В ssh ты соединяешься со знакомым тебе сервером, возможно даже подконтрольным. Удачи в масштабах веба ssh-подход делать. Предлагаешь автоматически устанавливать соединение без проверки? Человеки посередине будут рады, а шифрование бессмысленным. Предлагаешь показывать юзерам диалог? Они этого не хотят.

> А HTTPS ещё и подтверждает, что сервер -- тот за кого себя выдаёт.

https://habr.com/post/425261/
https://www.troyhunt.com/extended-validation-certificates-ar.../
> EV-сертификаты мертвы
> Десять крупнейших в мире сайтов: нигде нет EV

Поэтому нет, не подтверждает что тот, за кого себя выдает. Подтверждает что тот, с кем ты устанавливаешь шифрованное соединение, владеет этим доменом, а не кто-то другой. И что никто посередине не может изменить трафик, подменив информацию или вставив свой скрипт, как в http. А домен может быть любым, хоть фишинговым paipal, делающим вид, что он paypal. Это не проблема HTTPS и CA.
Юзер должен смотреть на домен, если не хочет попасть. А HTTPS только подтверждает шифрованную связь с этим доменом из адресной строки, в этом его суть и основное массовое применение.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено пох , 11-Янв-19 16:16 
> В ssh ты соединяешься со знакомым тебе сервером, возможно даже подконтрольным.

алиса, это сервер, сервер - это алиса!

> Предлагаешь автоматически устанавливать соединение без проверки?

если тебя не интересует реальная безопасность, то - да.

> Человеки посередине будут рады, а шифрование бессмысленным.

в большинстве случаев они и так рады, и шифрование- бессмысленно, независимо от их радости.
Котики твои никому не нужны, ни шифрованные, ни нет.

> Предлагаешь показывать юзерам диалог? Они этого не хотят.

значит им не надо ничего показывать, и безопасность им не нужна

> Подтверждает что тот, с кем ты устанавливаешь шифрованное соединение, владеет этим доменом, а не
> кто-то другой.

тоже необязательно - подтверждает что тот с кем устанавливаешь соединение, сумел убедить робота полоумного, что он "владеет этим доменом".

то есть до эпохи DV было надежнее - убеждать надо было _людей_, и человеческими методами - документами на бумаге. А чувак, ломанувший инфраструктуру dns, внезапно, вовсе не мог поменять твой сертификат на свой.

> Юзер должен смотреть на домен, если не хочет попасть.

юзер не хочет на него смотреть, он хочет котиков и без лишних усилий
к тому же масса интересных экспериментов с юникодными доменами как бы должна уже навести на некоторые разумные мысли - но, увы, нет.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено EHLO , 03-Янв-19 16:05 
Выдаёт кто угодно, а забанить глобально может одна шарага. Максимум полторы.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено rshadow , 03-Янв-19 18:09 
Вот прилетят рептилоиды, а у вас тут всего лишь какой то сран*й https для защиты Земли.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 13:10 
> Зашёл, увидел что никто ещё не отписался

Сообщение от opennews (ok), 03-Янв-19, 12:17
Сообщение от A.Stahl (ok), 03-Янв-19, 12:17

Не все мониторят опеннет в режиме реального времени, лишь бы оставить свое «первый|-|ах».

> и попробовал написать какую-то злую шутку. Но, блин, проект настолько со всех сторон хорош, что ничего саркатического не придумалось.

И далеко не у всех начианает зудеть чуть пониже спины, если не удается отметится в новости.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 17:04 
> Сообщение от opennews (ok), 03-Янв-19, 12:17
> Сообщение от A.Stahl (ok), 03-Янв-19, 12:17

Сама новость датирована 03.01.2019 11:48
Время первого сообщения, это не время новости, а время начала обсуждения. Дата первого ответа и исходного сообщения всегда совпадают.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено OpenEcho , 03-Янв-19 15:02 
Сидят Цукерберг(Ц) с Брином(Б), пиво пьют:
Ц- Ок, безмозглое стадо загнали в стойло, а че делать с параноиками ?
Б- Надо делать то же самое что и с общим стадом, дать им на халяву что нибудь, то что они любят...
Ц- Кажется они пекуться сильно о их приватных данных которые наxеp никому не уcрались...
Б- Так давай им дадим шифрование, один хер с нашими мощностями если надо, то ломанем...
Ц- Классная идея... Давай, я найду хомяков и оплачу им поддержку центра сертификации SSL
Б- Ок, а я тогда возьму на себя где хранить certificate transparency, нам ведь нужна статистика, мета и граф, а параноикам видимость честности.
Ц- Ок, то что надо, и волки сыты и овцы целы, на том и порешим, куда мотнемся теперь кайфануть...

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено rshadow , 03-Янв-19 18:11 
Это сработало бы, но они сами относятся либо к первому, либо ко второму типу =) Круг замкнут.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 04-Янв-19 20:06 
Дело в том, что ssl в большинстве случае - это шапочка из фольги для скрытия ничего не значащих данных типа обсуждения погоды на сегодня. Ну и помогает это лишь от случайных "хакеров". Опасность социальных сетей в том, что люди добровольно сдают себя службам на 3 буквы, тщательно расписывая свои интересы, контакты, своё прошлое, настоящее и планы на будущее. Потому сами по себе центры SSL-сертификации совсем не опасны, а вот от поведения, характерного для соц. сетей, это ну никак не спасёт.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено OpenEcho , 05-Янв-19 16:17 
Всем 'минусувальщикам' и вам посвящается:

> центры SSL-сертификации совсем не опасны

Вы очень глубоко заблуждаетесь.
Каждый браузер по умолчанию при посещении HTTPS ресурса - проверяет SSL сертификат на валиднось опираясь на поставляемые вместе с браузером корневые центры сертификации И(!!!) проверяет если SSL сертификат не был отозван посещая OSCP сервер центра сертификации, который выдал сертификат.

Т.е. брождение по интернету индивидума очень легко отследить(каждый коннект - стучит на OSCP, показывая IP клиента), а так же составить рейтинг посещения определенных ресурсов. Именно поэтому гугля грозится в будущем вообще игнорировать сайты без SSL, ну и естественно прихвостень ака продажная лиса, под видом заботы о пользователях тоже планирует сделать тоже самое.
(Пока что есть возможность избежать этого просто отключив проверку по OSCP в браузере или настроив веб сервак таким образом, чтобы он говорил клиенту не бегать на OSCP а делает это вместо клиента, но таких серваков - раз, два и обчелся и не факт что это будет поддерживаться браузерами всегда)

SSL сертификат защищает только от men-in-a-middle, но раскрывает хождения по интернету если OSCP проверка включена в браузере. Теперь, если любители веры в их защищенность будут читать внимательно terms&policies на сайтах которые они посещают, то увидят, что практически все говорят о том, что раскроют данные при необходимости сильным мира сего. В итоге, в большинстве случаев, SSL просто защита от недобросовестных работников инернет провайдера и промежуточных роутеров, которые могут просматривать проходящий не шифрованный трафик.

Внедряя повсеместно SSL, слежка очень сильно облегчается, клиент не может сказать что он это не он а провайдер подменивщий траффик, ну и еще много полезностей, которые позволят гугле и Со. отсечь конкурентов в дата майнинге.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено freehck , 09-Янв-19 17:35 
> Пока что есть возможность избежать этого просто отключив проверку по OSCP в браузере

Ну-ну, вы думайте, какие советы даёте. Выставлять это глобально -- очень плохая затея. Особенно если пользователь совершает покупки в интернете, например, могут запросто оказаться скомпрометированы данные банковской карты и всё, привет.

> SSL сертификат защищает только от men-in-a-middle

Man-in-the-middle

> В итоге, в большинстве случаев, SSL просто защита от недобросовестных работников инернет провайдера и промежуточных роутеров, которые могут просматривать проходящий не шифрованный трафик.

Так это, в общем-то никогда и не скрывалось. PKI именно для того и придуман. Казуалам на самом деле стоит бояться не крупных мира сего, а как раз самых, что ни на есть, заурядных кракеров в ISP.

> Внедряя повсеместно SSL, слежка очень сильно облегчается

Опять же, облегчается слежка за казуалами. Мы же можем продолжать использовать Tor и прочие анонимайзеры.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено OpenEcho , 10-Янв-19 22:01 
>Ну-ну, вы думайте, какие советы даёте. Выставлять это глобально -- очень плохая затея.

Да согласен 100%, просто из полезной фичи сделали каку, покупать и ходить в банк онлайн все же реже, чем просто бродить в нете.
Для банков и покупок вообще-то надо держать отдельный профиль, а для всего остального все же лучше ИМХО прикрыть дыру.
Вот почему то ходить по дому в трусах, а на работу в костюме - это нормально, а вот держать раздельные учетки экаунтов или профилей - ну это просто страшно аж как тяжело для народа.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Sirota , 07-Янв-19 04:43 
Кто-нибудь остановит эту свинью Шталя?
Оно везде, как протечка канализации.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Онаним , 03-Янв-19 12:46 
Выдачу сертификатов на год внедрить не планируется? Нет. Мимо.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 12:55 
Не осилил автопродление?

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Онаним , 03-Янв-19 13:12 
Не вижу смысла плясать вокруг автопродления и прибиваться гвоздями к сторонней системе, если ныне за $5-$8 можно купить сертификат на год (а на 2-3 выйдет ещё дешевле).

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 13:17 
Ясно, не осилил.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено А , 03-Янв-19 13:27 
Автопродление на вайлдкард как, умник?

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 13:30 
Провайдер DNS с API.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Онаним , 03-Янв-19 13:56 
Потом это извращение с 6 инженерами сломают, и оно наавтовыдаёт вайлдкардов на чужие домены. Нахер.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Онаним , 03-Янв-19 14:06 
Вообще это один из редких случаев, когда доверия к крупным корпорастам с их немеряными ресурсами сильно больше.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено имя , 03-Янв-19 16:59 
Ага, как к примеру симантек которого все браузеры забанили, ибо админка была с дефолтным паролем.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено . , 03-Янв-19 18:10 
главное - верь! симантек плахой, плахой, а вот у шести инженегров транспаренсия (попутно намертво фиксирующая кто ты и где какие сертификаты брал до того) и вообще все прекрасно.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено .. , 03-Янв-19 23:58 
И как оно это фиксирует?

А в других местах не спрашивают кто ты такой совсем? Бери и заказывай анонимно, да?

Letsencrypt-ом можно генерить серты без рута, на любом хосте с любым email, потом копировать и использовать на другом хосте, только DNS менять и всё.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено . , 04-Янв-19 13:15 
> А в других местах не спрашивают кто ты такой совсем?

а других я меньше склонен подозревать в том, что ответы они сольют гуглю - был, пока эти другие вообще были. Но они таки именно за это гуглем и уничтожены.

А транспаренсия эта теперь для всех обязательна, а кто тебя туда не слил - корову отнимут.

> Letsencrypt-ом можно генерить серты без рута, на любом хосте с любым email

нельзя. ну то есть без рута можно, он не для генерации сертификата, но где админу локалхоста разобраться...

> потом копировать и использовать на другом хосте, только DNS менять и всё.

угу, только. И раз в три месяца, а лучше раз в месяц всю насквозь дырявую процедуру повторять. Зато - безопасТно!

гугль о тебе позаботится, детка,тебе не надо ничего такого делать, просто используй встроенный в твой веб-сервер модуль.

Оно, кстати, вообще-то и безопаснее твоего "только dns менять под дудку гугля", но где тебе и это-то понять...


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 17:30 
Неплохо меняешь тему

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 18:33 
6 инженеров занимаются серверами, там бы и одного, максимум двух хватило.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено _ , 03-Янв-19 18:42 
Нет сынок, не хватило бы. Почитай в энторнетах про 24/7 и про 5-6-7 девяток, зачем оно и чего для него нужно ...
🙂

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Ключевский , 03-Янв-19 18:29 
certbot, не поверишь. Certbot и API твоего провайдера DNS. Все прекрасно работает.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено хотел спросить , 03-Янв-19 22:06 
Unfortunately, namecheap’s API is not supported in DNS validation, which means you need to enter the DNS records manually. (And renew manually)

Here are the steps. (From certbot.eff.org 197)
certbot --manual --preferred-challenges dns (and it will output the txt records you need to add)
(Remember, it’s two DNS records instead of one!)


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено А , 04-Янв-19 21:12 
Нормальный днс не осилить арендовать или поднять? Даже есть специальные днс-серверы, куда ты делегируешь ту часть зоны, которая нужна для проверки, и которые умеют нужное API.

И, да, certbot не один такой скрипт. И написать свой модуль проверки через днс не велика сложность.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено хотел спросить , 05-Янв-19 02:27 
> Нормальный днс не осилить арендовать или поднять? Даже есть специальные днс-серверы, куда
> ты делегируешь ту часть зоны, которая нужна для проверки, и которые
> умеют нужное API.
> И, да, certbot не один такой скрипт. И написать свой модуль проверки
> через днс не велика сложность.

А арендовать и поднять (какой-нить VPS), может тогда проще сертификат купить?

И нормальный это какой? У меня десятки доменных имен, если я даже потеряю в год на каждом на пятерке баксов, то мне проще купить дешевый сертификат от какого-нибудь комодо.

А вообще я обновляю пока руками.

Писать нет времени.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено . , 03-Янв-19 15:09 
э, хде, за 5-8? Или там опять какие-то перепродаваны, "вчера еше были по три, а сегодня только по 50" ?


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Онаним , 03-Янв-19 16:20 
gogetssl.com
Естественно, всё когда-то кончится, но пятый год уже по $5-$8 - и это не "распродажа", а стабильный ценник.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено имя , 03-Янв-19 17:08 
Ну да, лучше заплатить и довериться какому-то nonamessl, чем проекту где всё прозрачно и бесплатно.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено . , 03-Янв-19 18:03 
да, вы ж так любите все бесплатное

все прозрачно, ага - кроме того, с чего это их такой вдруг альтруизм-то обуял, и почему под зачистку попали ВСЕ достойные конкуренты, совпадение, ну конечно же, просто совпадение.

Как и создание гуглезилой совершенно невыполнимых условий для появления новых CA.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено .. , 04-Янв-19 00:01 
Шапочка из фольги не жмёт?

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Онаним , 04-Янв-19 00:04 
gogetssl - реселлер, который за $5 ребрендит comodo (а "родной" такой же серт от комодо у них стоит порядка $8), всё равно куда менее ноунейм, чем летсенкрипт

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Э , 04-Янв-19 12:30 
В $5 вайлдкард тоже входит? Я зашел на их сайт, там какие-то $45 за вайлдкард.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено . , 04-Янв-19 13:18 
ну то есть тебя жаба жмет даже за пятерку на сайт, ты еще дешевле хочешь (ибо вайлкард подразумевает, что у тебя там далеко не девять сайтиков) ? ну проходи, проходи, вон гуглозонд, бери и вставляй, щас все будет бесплатно и без смс

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено . , 03-Янв-19 18:00 
ну я это и подозревал - там проблема, что сертификаты они перепродают (причем довольно стремных CA...впрочем, а кто теперь не стремные), причем чуть не каждый год - разные (что вызовет вопросы у параноиков вроде меня), да еще и каждый участник сделки оставляет о тебе на память кучу всякой ненужной неудаляемой инфы в своих бездонных big data хренилищах.

так что уже, вероятно, проще сдаться и начать строить свою инфраструктуру выгребания сертификатов с le, отдельно механизм, отдельно то место где эти сертификаты используются (и где нужен root equivalent для примения их сервером), отдельно свои сервера на совсем других хостах. Эта война, как и прочие, нами проиграна.

ну и да - считать любой сайт кроме уцелевших "зелененьких" по определению недоверенным. Кому надо шифрование - современный js вполне способен его обеспечить - end2end, и совершенно независимо от нашлепок над tсp. С аутентификацией пользователем сервера, увы, сложнее (впрочем, разумный справится, а умеющего только синее от зеленого отличать и не жалко совсем).



"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Онаним , 04-Янв-19 00:06 
Thawte - это "стрёмный CA". По сравнению с LE. Я вас понял.
Ну и конечно же, LE нигде никаких данных не хранит, альтруисты. Коммерческие CA хотя бы явным образом денег за выпуск сертов получают, а вот насчёт источника доходов LE я бы посомневался.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено . , 04-Янв-19 13:22 
так нет же ж уже никакого thawte, корпорация правильных вещей зобанила вместе с симантеком.
А комода, честно говоря, так себе попахивает.

> Ну и конечно же, LE нигде никаких данных не хранит, альтруисты.

те же что и комода им сливает - угадай, кто у нас владельцы обоих двух transparency списков?

но ты просто сравни, что о тебе хочет комода (отнюдь не только имя на кредитке), а что может узнать LE.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 04-Янв-19 13:45 
> Кому надо шифрование - современный js вполне способен его обеспечить - end2end, и совершенно независимо от нашлепок над tсp.

Ого, какой петросян нашелся. А как ты изначальный js передашь неизменным без нашлепок над tcp? Через libastral?


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено rshadow , 03-Янв-19 18:12 
Перессылку почтовыми голубями поддерживают? Нет. Мимо.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 12:52 
интересно как скоро это дело начнет монетизироваться

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 12:59 
В новом дивном коммунистическом мире успешность измеряться будет не в деньгах)

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 04-Янв-19 05:45 
... а в баллах!

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 13:07 
Не волнуйтесь, наверняка уже. Продают бигдату о серверах и используемом на них софте, а может и поинтереснее вещи. Автоматизация смены сертификата требует рут, все как на ладони.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 14:46 
А чуть дальше "как все", не пробовали?
Лови - https://github.com/diafygi/acme-tiny

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено А , 04-Янв-19 21:13 
В чем отличие от acme.sh, не подскажете?

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено OpenEcho , 05-Янв-19 16:28 
> В чем отличие от acme.sh, не подскажете?

Да в принципе - ни чем, за исключением того, что провести аудит кода легче с 200 строчками на питоне, вместо  6288 на shell-e


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 06-Янв-19 19:38 
Есть dehydrated с 1782 строчками на шелле, которые умеют больше (например, проверка доменов через DNS и создание закрытого ключа для новых/обновляемых сертификатов), чем те 200 на питоне.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено OpenEcho , 09-Янв-19 16:11 
> Есть dehydrated с 1782 строчками на шелле

dehydrated написан на баше. На башизмах. Если уж нужна многофункциональность, то лучше уж acme.sh, который работает на чистом sh


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено . , 03-Янв-19 19:23 
вот не надо о них такую хрень думать.
ocsp они продают - то есть на сайте может не быть гуглоаналитики, но твой заход на него, пусть и не с точностью до урла, уже посчитан и добавлен к твоей истории.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Klk , 04-Янв-19 12:58 
Про OCSP Stapling на стороне сервера слышали, не?

А у себя в браузере запросы OCSP сами выключайте, если на сервере настроен stapling - OK, если нет - нечего отчитываться куда ходили.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено . , 04-Янв-19 13:28 
слышал, но в моем сервере ресолвера и прочей опасной хрени, извините, не будет пока гугль и тут не начнет шантажировать.

> А у себя в браузере запросы OCSP сами выключайте, если на сервере настроен
> stapling - OK

не, не ок - если он выключен, то и доставшийся от чужого сервера на халяву не проверяется, afaik. (хехе - а вот теперь попробуйте потестировать, в мире без нормальных сертификатов)

> если нет - нечего отчитываться куда ходили

в целом, шанс нарваться на валидный но доставшийся хорошим ребятам сертификат, да еще и так что твой траффик в этот же момент достался им же - надо иметь уникальное везение, но все же вам не мешало бы оговориться что "нечего проверять, не украден ли или прочавкан сертификат и не пора ли давным-давно ему не верить"
А crl "очень долго грузились" и вообще гугль по ним никак не мог понять, на какой сайт вы зашли.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 05-Янв-19 19:54 
> Автоматизация смены сертификата требует рут, все как на ладони.

Кто ж вам такую чушь сказал?


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 12:59 
Всего 6 инженеров для такой инфраструктуры -- это показатель.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 13:16 
Показатель нормы прибыли

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено _ , 03-Янв-19 15:56 
Да всё нормально, в малоизвестной лавочке Sun к примеру было правило что региональный офис мог иметь столько инженеров, сколько Лямов в год оне зарабатывают. Ещё тех баксофффф 🧐

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 13:06 
>В планах также упоминается подготовка для nginx модуля для автоматизации получения и обслуживания сертификатов с использованием протокола ACME

Зачем добавлять глюки и тормоза nginx если webroot работает сразу и хорошо.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 13:08 
Чтобы получить бэкдор в нгинкс.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено имя , 03-Янв-19 17:05 
Какой бэкдор, опенсорц же? Скорее у вас бэкдор мозга.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 04-Янв-19 07:28 
>Какой бэкдор, опенсорц же?

А ты, конечно же, перед каждым обновлением _лично_ вычитываешь весь код системы?


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено .. , 04-Янв-19 09:00 
А давайте тогда всех подозревать в бэкдорах, и нгинкс, и линь и все остальные опен сорц проекты.

Верить только тем только у кого закрытый исходный код, ведь они продают его за деньги, а значит частные и бэкдоров там нет.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено .. , 04-Янв-19 09:01 
честные*

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 04-Янв-19 20:31 
Заявлять об открытости софта, о возможности проверить его на вредоносный код.
@
Не читать его код, ведь надо просто верить в непогрешимость опенсорса.

Это уже что-то из разряда сектантства получается.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Atlz , 05-Янв-19 10:49 
Зачем весь? Достаточно вычитать изменения с прошлого обновления.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 05-Янв-19 13:14 
Зря анона заминусили. Безопасность опенсорса мнимая. Из тысячи скачавших сотня заглянет в сорцы ради интереса, только десяток будет читать код, из них двое-трое поймут, о чем там вообще идет речь. Если они будут достаточно сознательны, то запостят о найденном майнере, если нет - ваши проблемы. В конце концов это опенсорс, и вам тут никто ничего не обязан.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 06-Янв-19 19:57 
> двое-трое поймут, о чем там вообще идет речь

И хорошо, если из этих двоих-троих хотя бы один удосужится проверить соответствие бинарника(-ов) прочитанным исходникам.

Да и отсутствие условного майнера в условном nginx-е не означает "чистоты" кода сторонних библиотек. Так что либо параноить с вычиткой кода *всех* компонентов системы и самостоятельной их сборкой, либо полагаться на всё ту же честность разработчиков и мейнтейнеров. Опенсорс даже от "secutiry through obscurity" не полностью защищает, о гарантиях безопасности и говорить нечего — их нет.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 13:19 
читаю комменты, сообщество обслуживающего системы персонала нынче не то.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Бананим , 03-Янв-19 13:32 
Ставь лайк, если прочитал это на опеннете без https :)

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено username , 03-Янв-19 14:17 
D'oh!

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 15:09 
Ставь лайк, если иконка HTTPS Everywhere у тебя красного цвета.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 17:10 
В кино нет иконки HTTPS Everywhere красного цвета, ставьте мою мне и минус чуваку выше.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 17:11 
Попытка номер 2 :(

У кого нет иконки HTTPS Everywhere красного цвета, ставьте плюс мне и минус чуваку выше.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 22:49 
Т9?

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 23:19 
> Т9?

Жестчайшее :) Да и не привык ещё, постоянно забываю после написания проверять, что он мне там наугадывал.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 04-Янв-19 07:29 
Свали на ютуб. Там еще подписку можешь выклянчить.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Это я , 03-Янв-19 15:26 
ECDSA же небезопасен по причине наличия бэкдора... Или тут эта уязвимость не критична?

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 16:01 
А пруф будет?

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 23:33 
Пруфы, а они такое слово знают вообще? Для начала и конца.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Это я , 04-Янв-19 09:13 
Dual EC DRBG

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 04-Янв-19 10:32 
Это алгоритм ГПСЧ. Е ECDSA у него общее лишь то, что и там и там используется математика эллиптических кривых.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Это я , 04-Янв-19 11:16 
Только этот ГПСЧ является частью стандарта для ECDSA.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено хотел спросить , 05-Янв-19 02:39 
> Только этот ГПСЧ является частью стандарта для ECDSA.

Уже не является

В OpenSSL реализованы все части NIST SP 800-90A, включая Dual_EC_DRBG, несмотря на его сомнительную репутацию. При этом создатели OpenSSL отметили, что они стремятся сделать OpenSSL полным и поэтому реализуют даже небезопасные алгоритмы. OpenSSL не использовал Dual_EC_DRBG по-умолчанию, и в 2013 году было обнаружено, что реализация OpenSSL Dual_EC_DRBG не работает и никто не мог ее использовать.[18]

Брюс Шнайер сообщил в декабре 2007 года, что Майкрософт добавила поддержку Dual_EC_DRBG в Windows Vista, хотя по умолчанию она не включена, и Шнайер предупредил о потенциальном бэкдоре.[26] Windows 10 и более поздние версии будут заменять вызовы Dual_EC_DRBG на вызовы генератора на основе AES.[27]

9 сентября 2013 года, из-за информации полученной от Сноудена, а также из-за доклада New York Times о бэкдоре в Dual_EC_DRBG, NIST объявил, что переиздает SP 800-90A и открывает SP 800-90B/C для общественного обсуждения. Сейчас NIST «настоятельно рекомендует» не использовать Dual_EC_DRBG.[28][29] Публикация бэкдора в принятом стандарте стало для NIST серьезным конфузом.[30]

RSA Security сохранила Dual_EC_DRBG как генератор по умолчанию в BSAFE даже после того, как бэкдор стал широко известен. После широко распространившегося беспокойства по поводу бэкдора была предпринята попытка найти программное обеспечение, которое использовало Dual_EC_DRBG, среди которого выделялся BSAFE. В 2013 году, начальник службы безопасности RSA Сэм Карри предоставил сайту Ars Technica обоснование выбора ошибочного стандарта Dual_EC_DRBG по умолчанию по сравнению с альтернативными генераторами.[31] Техническая часть заявления широко критиковалась криптографами.[32] 20 декабря 2013 года агентство Reuters сообщило, что RSA принял секретный платеж в размере 10 миллионов долларов от АНБ, чтобы установить Dual_EC_DRBG по умолчанию в двух продуктах шифрования.[23][33]


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Это я , 04-Янв-19 09:07 
Погуглите по этой фразе: "Dual EC: A Standardized Back Door".

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено . , 03-Янв-19 18:12 
конечно некритична - пропихивают-то ее именно те, кто этот бэкдор придумали.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 15:57 
>контролируемый сообществом

Это каким? Случайно не https://en.wikipedia.org/wiki/United_States_Intelligence_Com... ?


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Alexey , 03-Янв-19 18:33 
Хороший проект, и результаты интересные.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 22:23 
горькими слезами плачут глупые турки из comodo - их тупо заменили на shell script

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено . , 04-Янв-19 13:34 
наоборот - им поубивали всех конкурентов.
но они, конечно, догадываются, кто будет следующим.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 23:41 
Да тут сотрудники провайдеров все слезами заливают. У них то https в каждой бочке бигдату уводит. ESNI и остатки уведет.
>Certificate Transparency

А тут пора самим УЦ повеситься на древе Меркла. Дюпами барыжить рожки обломаются.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Онаним , 04-Янв-19 00:10 
Конкретно мы абонентский трафик за исключением случаев диагностики никак не анализируем, и вообще за это могут по голове настучать очень больно. За РФ не скажу, может у вас это принято.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено ы , 04-Янв-19 01:07 
Верим-верим!

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено . , 04-Янв-19 13:31 
у крупных не принято, дорого и нафиг не надо.
А васян-провайдер может, конечно, и содержимым юзерского траффика приторговывать, demdex там или еще что. У него каналы слабенькие, тотальная слежка недорого встанет.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 03-Янв-19 23:58 
Заявка на и получение сертификата - тебя Д Е А Н О Н И М И З И Р У Е Т

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Онаним , 04-Янв-19 00:10 
So what?

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 04-Янв-19 01:05 
https = анонимность ну ты это титан логики и чтения мануалов угу.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 04-Янв-19 03:03 
Зашифрованный файл на твоей флешке тебя деанонимизирует.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Аноним , 04-Янв-19 10:38 
Заявка состоит из публичного ключа для его подписи, публичного ключа аккаунта и адреса электронной почты, которые никак на деле не используется, а потому не обязан быть реальным. По факту, это такой description ключа аккаунта для отзыва сетификата, который из-за потенциального задела на будущее должен иметь формат адреса электронной почты.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено GG , 04-Янв-19 12:25 
Адрес почты используется как минимум чтобы напоминать о заканчивающихся сертификатах тем недоадминам, которые не осилили автоматизировать их обновление.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Monster , 04-Янв-19 19:26 
тут, похоже, собрались крутые спецы по LE.. :)
Вопросик, парни: я так и не смог победить автопродление wildcard сертификата.
С моим паршивым знанием наглийского, читая инструкции с оффсайта LE, сделал вывод что это невозможно.
Я правильно понял, или всё-таки можно настроить автопродление wildcard?
Если можно - не обломайтесь ткнуть в ссылку или хотя бы в ключевые слова, мне не удалось найти способа.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено А , 04-Янв-19 21:16 
В acme.sh есть, к примеру, скрипты работы с днс-провайдерами, и автопродление они умеют. Вы пробовали его?

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Monster , 05-Янв-19 00:54 
мммм... нет.
Они умеют автопродление именно wildcard?
У меня в процессе сначала требуется залить в зону запись, потом организовать веб со специфическим урлом для проверки. - Я использую certbot.
Как-то так сложилось, что первый мануал по LE был по нему. И всё практически сразу заработало. И работало, пока LE не разрешили wildcard. И теперь раз в 3 месяца у меня возникает желание от wildcard отказаться - но с кучей сертов много больше возни.
Все варианты автоматического продления, что удалось найти в инетах - относятся к простым сертификатам.
За наводку - спасибо, поковыряю. Я не великий (пока) спец в скриптах, опасаюсь запускать то, что не понимаю. К сожалению, понимаю пока далеко не всё.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Monster , 05-Янв-19 01:43 
Да, судя по описанию пакета acme.sh - Вы правы.
и поиск по acme.sh дал ссылку на гайд. Правда, надо настроить динамическую зону на bind (ни разу ещё не пробовал), и как-то не совсем понятно там... но это из-за слабого знания языка и общей моей "не в темности". Поэксперементирую.
Ещё раз спасибо за наводку!

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Anonim , 06-Янв-19 04:07 
Подтверждение сертификатов на звезду на данный момент работает только через DNS авторизацию. Соотв читать как настроитиь DNS авторизацию автоматом в вашем любимом выписываетеле сертификатов для ЛЕ.
Я не знаю настолько хорошо петон, чтобы проверить код их бота для выписки (дла еще со всеми зависимостями) и дать ему права на изменения в своем DNSе и своем Вебе, поэтому нашел давно уже dehydrated (когда он еще носил девичью фамилию letsencrypt.sh), прост как пробка, написан на шеле, зависимости только от небольшого количества достаточно стандартных Unix утилит, вся авторизация которая сложнее чем положить файл для веб авторизации, а также для дерганья вашего любимого веб (да и не обязательно веб) сервера  делается через внешние хуки. В интернете легко находятся варианты для всяких популярных DNS сервисов и веб сервсисов, амазонов итд итп. т.к. я ими не пользуюсь, по писал сам. там не сложно написать свой хук на все что угодно. (хук писать нат шеле не обязательно, внешняя программа с известными параметрами, на чем вы её напишите - ваше дело.) При этом у хука не обязательно должны быть права напрямую дергать как ДНС так и веб сервер :) что мне особенно нравится. Например сертификаты я после дополнительной проверки раскладываю папетом.
есть также помянутый уже acme.sh, он посложнее, там тоже есть дергалки на всякие популярные DNSы итд..

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено пох , 06-Янв-19 11:43 
"читать как настроить в dns кучу дырявого и опасного функционала, которого просто не должно быть в статичных внешних зонах, исключительно для удовлетворения шантажистов из гугля и около".

или вы руками файл зоны переписываете? (ну, в смысле , ваш скрипт именно его редактирует, а не пользуется динамикой)


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Anonim , 06-Янв-19 13:12 
мой переписывает специально для него заточенный инклюд и релоадид зону.  Исключительно потому, что у меня нет динамических зон. Можно сделать и динамический апдейт. Кажется я даже примеры видел такие для бинда. Если понимать, как работает апдейт, то не вижу в чем проблема сделать через апдейт.

Причем у меня это делает не хук, хук кладет куда надо задание, внешний скрипт его подхватывает, проверяет на "вшивость" и только по прохождении проверки делает изменения. (причем на совсем другом хосте, чем крутится выписывальщик сертификатов). Хук ждет положенное время и проверяет, что данные появидись на NSax и только по появлению нужного ответа возвращается к проверке. Если данные почемуто не появились, то шлет писмо мне и фейлится.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено . , 06-Янв-19 14:00 
> мой переписывает специально для него заточенный инклюд и релоадид зону.

а, то есть вы пошли самым сложным путем.

ну да, когда-нибудь примерно так и придется делать. Платить комоде, с ее-то "честностью", за *  просто глупо, да и они рано или поздно попадут под каток.


"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Arch , 07-Янв-19 17:12 
Есть так-то GlobalSign и Entrust еще. Вроде помирать не собираются. В том же LeaderSSL берете (реселлер) и все.

"Проект Let's Encrypt опубликовал планы на 2019 год"
Отправлено Subcreator , 13-Янв-19 20:09 
"Автопродление wildcard сертификата."

Не работает оно. certbot и acme.sh - точно!
В acme багрепорт тупо закрыли.