Zertifikate von Let's Encrypt sind sicher

20.10.2015

Die freie und kostenlos arbeitende Certificate Authority bewältigt die letzte Hürde auf dem Weg zum regulären Betrieb.  

Wie die Initiative Let's Encrypt meldet, ist das eigene Root-Zertifikate nun von IdenTrust cross-signiert. Damit erkennen die gängigen Browser das Root-Zertifikat von Let's Encrypt und die von der Initiative herausgegebenen Zertifikate als sicher an. Vor etwa einem Jahr war Let's Encrypt mit dem Ziel gestartet, kostenlose Zertifikate für jede Website bereitzustellen. Gleichzeitig soll eine Infrastruktur aufgebaut werden, die eine sichere Verteilung und Updates der Zertifikate ermöglicht. Dies soll auf Basis eines offenen Standards geschehen, den die Initiative erarbeitet.

Es gibt bereits einen Entwurf unter dem Namen "ACME" (Automated Certificate Management Environment) mit einer Implementierung in Node.js. Ein Gegenstück zum Zertifikatsmanagement mit dem Apache-Webserver wurde als Prototyp in Python implementiert. Für einen Sicherheits-Audit des ACME-Protokoll hat Let's Encrypt die Experten der NCC Group hinzugezogen.

Mit dem Cross-Signieren der Root-Zertifikate ist die letzte Hürde für die Anerkennung der Zertifikate von Let's Encrypt genommen. Um diese Zertifikate für einen Webserver zu verwenden, müssen Admins die passende Intermediate-Zertifikate anbieten. Mit Hilfe des Let's-Encrypt-Clients soll das automatisch passieren. 

Hinter der Initiative steht die Internet Security Research Group ("ISRG"), der derzeit die Mozilla Foundation, Cisco, Akamai, die Electronic Frontier Foundation (EFF), die Firma Identrust und die Universität von Michigan angehören. Auch die Linux Foundation unterstützt die ISRG bei ihrem Vorhaben. 

Mitte November will Let's Encrypt den regulären Betrieb aufnehmen. 

TLS

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Let's Encrypt verlässt Beta-Status

Offiziell ist Let's Encrypt nun dem Beta-Status entwachsen. Ansonsten ändert sich nichts.

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite