Abo
  • Services:
Anzeige
Die offene Beta von Let's Encrypt hat begonnen.
Die offene Beta von Let's Encrypt hat begonnen. (Bild: Screenshot Golem.de)

Let's Encrypt: Kostenfreie Zertifikate für alle in der offenen Beta

Die offene Beta von Let's Encrypt hat begonnen.
Die offene Beta von Let's Encrypt hat begonnen. (Bild: Screenshot Golem.de)

Zertifikate für alle, und zwar kostenfrei! Let's Encrypt hat die öffentliche Beta gestartet. Jetzt kann jeder Webseitenbetreiber eigene Zertifikate für seine Domain erstellen - wenn sein Server die Voraussetzungen erfüllt.

Let's Encrypt hat die geschlossene Beta verlassen: Wer schon immer ein Cross-signiertes Zertifikat für seine eigene Domain beantragen wollte, aber vor Bürokratie und Kosten zurückgeschreckt ist, kann jetzt in der offenen Beta aktiv werden. Während der geschlossenen Beta hat Let's Encrypt nach eigenen Angaben bereits mehr als 26.000 Zertifikate ausgegeben. Außerdem hat die Initiative Facebook als neuen Sponsor gewonnen.

Anzeige

Let's Encrypt will nicht nur kostenfreie Zertifikate ausgeben, sondern diesen Prozess auch automatisieren. Derzeit sind die ausgestellten Zertifikate für 90 Tage gültig und müssen per Kommandozeilenbefehl oder Cronjob manuell erneuert werden. Künftig soll die Gültigkeit auf 30 Tage heruntergesetzt werden - dafür aktualisieren sich die Zertifikate dann vollautomatisch. Mit dem kürzeren Gültigkeitszeitraum will das Projekt auf kompromittierte oder missbräuchlich ausgestellte Zertifikate besser reagieren können. Provider können diesen Prozess für ihre Kunden auch automatisieren, wenn sie Let's Encrypt nativ anbieten.

Wer sich ein Zertifikat ausstellen lassen will, muss auf seinem Server den Let's Encrypt Client aus dem Github-Repo installieren. Der Client erfordert Python 2.6 oder 2.7 - die Unterstützung für Version 3 soll mit der offenen Beta jetzt nachgeliefert werden. Er läuft derzeit auf Servern mit Debian Version 8 oder neuer inklusive seiner Derivate oder Ubuntu ab Version 12.04. Der Client lädt einen eigenen kleinen Webserver, um die Inhaberschaft der Domain zu beweisen. Eine experimentelle Version des Programms läuft auch unter Nginx.

Keine Organization-Validation

Das Projekt unterstützt derzeit die Ausstellung von Domain-Validated-Zertifikaten. Organization-Validation-Zertifikate oder Extended-Validation-Zertifikate prüfen zusätzlich zur Inhaberschaft der Domain noch die im Zertifikat enthaltenen Angaben über den Betreiber, wie etwa den Firmennamen. Automatische Wildcard-Zertifikate für Subdomains gibt es bislang ebenfalls nicht - mit Subject-Alternative-Names können jedoch zehn Subdomains abgedeckt werden. Für die meisten Privatanwender dürfte der derzeitige Funktionsumfang ausreichend sein.

Let's Encrypt basiert auf dem selbst entwickelten Protokoll Automated Certificate Management Environment (ACME). Installiert ein Nutzer den Let's-Encrypt-Client und fordert ein Zertifikat an, erstellt der Client auf dem Server eine bestimmte Datei. Ist diese Datei vorhanden, gilt die Inhaberschaft als bewiesen und das Zertifikat wird ausgestellt. ACME liegt derzeit als Internet-Draft der IETF vor.

Wichtiger Cross-Sign

Let's Encrypt hatte in den vergangenen Monaten das Root-Zertifikat erstellt und den Cross-Sign mit Identtrust abgeschlossen. Dieser ist für die Akzeptanz des Projekts von großer Bedeutung. Denn bereits heute können Nutzer selbst signierte, kostenfreie Zertifikate benutzen. Webseitenbesucher bekommen dann jedoch zunächst eine Warnung angezeigt und müssen für das Zertifikat eine Ausnahmegenehmigung in ihrem Browser hinzufügen. Weil die Zertifikate von Identtrust aber bereits von allen gängigen Browsern akzeptiert werden, gilt dies automatisch auch für die von Let's Encrypt erstellten Zertifikate.

Erste Nutzer zeigen sich von dem praktischen Handling überzeugt. Sind die Voraussetzungen auf Serverseite gegeben, scheint die Einrichtung eines Zertifikats tatsächlich unproblematisch zu sein. Wer jetzt an der offenen Beta teilnehmen will, sollte lediglich daran denken, die erstellten Zertifikate rechtzeitig zu erneuern.

Das Projekt wird von der Internet Security Research Group in Kalifornien betrieben. Diese wird unterstützt von Mozilla, der Electronic Frontier Foundation (EFF), Cisco, Akamai, der Stanford Law School und CoreOS.


eye home zur Startseite
TheBestIsaac 06. Dez 2015

Ja, aber das sagt er in Bezug darauf, dass Let's Encrypt eben noch Beta ist. Nur weil auf...

ritzmann 06. Dez 2015

Oh, wieder jemand der nicht weiss was ein TLS Zertifikat bewirkt bzw. was deren Zweck...

Heretic 05. Dez 2015

Touché :P

Schnarchnase 05. Dez 2015

Das Problem ist doch gar nicht mal die Sprache, bei einem Webpaket hast du schlicht...

Enter the Nexus 04. Dez 2015

Man braucht aber auch allerhand Python Abhängigkeiten. Auf Debian zieht sich das Skript...



Anzeige

Stellenmarkt
  1. Allianz Deutschland AG, Stutt­gart
  2. Bilfinger GreyLogix GmbH, Augsburg
  3. MBtech Group GmbH & Co. KGaA, Mannheim
  4. Hauni Maschinenbau GmbH, Hamburg


Anzeige
Blu-ray-Angebote
  1. (u. a. Gremlins 1+2 8,90€, Ace Ventura 1&2 8,90€, Kill the Boss 1+2 8,90€)
  2. (u. a. House of Wax, Der Polarexpress, Gravity, Mad Max)
  3. 142,44€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Smartphones und Tablets

    Bundestrojaner soll mehr können können

  2. Internetsicherheit

    Die CDU will Cybersouverän werden

  3. 3D-Flash-Speicher

    Micron stellt erweiterte Fab 10X fertig

  4. Occipital

    VR Dev Kit ermöglicht Roomscale-Tracking per iPhone

  5. XPG SX8000

    Adatas erste PCIe-NVMe-SSD nutzt bewährte Komponenten

  6. UBBF2016

    Telefónica will 2G-Netz in vielen Ländern abschalten

  7. Mögliche Übernahme

    Qualcomm interessiert sich für NXP Semiconductors

  8. Huawei

    Vectoring erreicht bald 250 MBit/s in Deutschland

  9. Kaufberatung

    Das richtige Solid-State-Drive

  10. Android-Smartphone

    Huawei bringt Nova Plus doch nach Deutschland



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Swift Playgrounds im Test: Apple infiziert Kinder mit Programmiertalent
Swift Playgrounds im Test
Apple infiziert Kinder mit Programmiertalent
  1. Asus PG248Q im Test 180 Hertz erkannt, 180 Hertz gebannt

MacOS 10.12 im Test: Sierra - Schreck mit System
MacOS 10.12 im Test
Sierra - Schreck mit System
  1. MacOS 10.12 Sierra fungiert als alleiniges Sicherheitsupdate für OS X
  2. MacOS Sierra und iOS 10 Apple schmeißt unsichere Krypto raus
  3. Kaspersky Neue Malware installiert Hintertüren auf Macs

Android 7.0 im Test: Zwei Fenster für mehr Durchblick
Android 7.0 im Test
Zwei Fenster für mehr Durchblick
  1. Android-X86 Desktop-Port von Android 7.0 vorgestellt
  2. Android 7.0 Erste Nougat-Portierung für Nexus 4 verfügbar
  3. Android 7.0 Erste Nougat-Portierungen für Nexus 5 und Nexus 7 verfügbar

  1. Re: Warum nicht sicher landen...

    frostbitten king | 01:28

  2. Re: Pflaumen

    Moe479 | 01:17

  3. Die Reichweite nach Fahrzyklus NEFZ ist...

    Atalanttore | 01:14

  4. Tripple Level

    kernash | 01:14

  5. Re: Klingt ungesund...

    Moe479 | 01:08


  1. 19:24

  2. 19:05

  3. 18:25

  4. 17:29

  5. 14:07

  6. 13:45

  7. 13:18

  8. 12:42


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel