The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Некоммерческий удостоверяющий центр Let's Encrypt начал выдачу сертификатов всем желающим

03.12.2015 21:19

Проект Let’s Encrypt, нацеленный на создание простого, общедоступного и контролируемого сообществом удостоверяющего центра, объявил о начале программы публичного бета-тестирования. Одновременно с анонсом запуска сервиса сообщается о вхождении компании Facebook в число золотых спонсоров проекта.

Отныне любой желающий может бесплатно получить TLS-сертификат для организации доступа через защищённое соединение к своему сайту. Полученные сертификаты подтверждены во всех основных web-браузерах, т.е. использующие их сайты помечаются в браузерах как безопасные, аналогично сайтам с сертификатами, полученными от коммерческих удостоверяющих центров. Процедура получения TLS-сертификата бесплатна, предельно проста и лишена бюрократических проволочек в вопросах проверки владельца. Ожидается, что снятие барьера на получение подтверждённых сертификатов поможет поднять на новый уровень степень внедрения HTTPS в Web.

Проект Let's Encrypt развивается под эгидой организации Linux Foundation при участии Electronic Frontier Foundation (EFF), Mozilla, Cisco, Akamai, Automattic, Facebook, Identrust и Мичиганского университета, которые объединили свои усилия в области повышения безопасности Сети через повсеместное внедрение HTTPS. Проект полностью контролируется общественностью, без сосредоточения управления в руках одной организации, что позволит избежать возможного давления со стороны спецслужб и правительств. Все операции по генерации и отзыву сертификатов проводятся публично и доступны для независимого инспектирования сообществом.

Для прохождения верификации перед получением сертификата достаточно продемонстрировать контроль над доменом через создание специальной записи на DNS-сервере или путём размещения файла с ключом на web-сервере. Все операции автоматизированы, на web-сервере можно запустить специальный скрипт (например, "letsencrypt-auto --apache"), который сам выполнит обратную проверку и на выходе предоставит готовые сертификаты и инструкцию по их подключению. Операции по получению, настройке и обновлению сертификатов проводятся с использованием протокола ACME, которому планируется придать статус открытого стандарта (RFC). Для тестирования доступен инструментарий для серверов на базе Apache и nginx, а также компоненты для создания своего удостоверяющего центра.



  1. Главная ссылка к новости (https://letsencrypt.org/2015/1...)
  2. OpenNews: Доверие к сертификатам Let's Encrypt обеспечено во всех основных браузерах
  3. OpenNews: Некоммерческий удостоверяющий центр Let's Encrypt выпустил первый сертификат
  4. OpenNews: Некоммерческий удостоверяющий центр Let's Encrypt сформировал корневой сертификат
  5. OpenNews: Под крылом Linux Foundation будет развиваться некоммерческий удостоверяющий центр
  6. OpenNews: EFF, Mozilla, Cisco и Akamai создадут контролируемый сообществом удостоверяющий центр
Лицензия: CC-BY
Тип: К сведению
Ключевые слова: letsencrypt, ssl
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (89) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 21:38, 03/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +14 +/
    Го тестировать, они создали.
     
     
  • 2.5, th3m3 (ok), 21:52, 03/12/2015 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Тестирование уже было. Это уже паблик.
     
     
  • 3.6, Аноним (-), 21:57, 03/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >объявил о начале программы публичного бета-тестирования.

    Певый абзац новости.

    Но всё одно позитивно, давно я этого ждал!

     
     
  • 4.8, th3m3 (ok), 22:03, 03/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А, да. Я уже что-то подумал, что нормальный релиз.
     
  • 4.9, Аноним (-), 22:06, 03/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >(nginx support is experimental, buggy, and not installed by default)

    странно, почему апач в приоритетах ?

     
     
  • 5.32, Какаянахренразница (ok), 05:53, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> (nginx support is experimental, buggy, and not installed by default)
    > странно, почему апач в приоритетах ?

    Версия: не хватает людей. Кто-то запилил поддержку апача, а на nginx просто не нашлось человека.

     
  • 5.65, Аноним (-), 15:59, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да, в общем, разницы в том приоритете...
    Тулзень нормально складывает сертификаты и ключи в одно место, а прописать их руками в конфиг сервера какая проблема?
     
  • 2.10, lucentcode (ok), 22:09, 03/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, кому было нужно, те ещё с конца октября протестировали работу Let's Encrypt во время закрытого бета-тестирования.
     
     
  • 3.16, Аноним (-), 22:56, 03/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    все, кому дозволили тестировать, а не просто все
     
     
  • 4.18, th3m3 (ok), 23:17, 03/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Всем выдавали, кто делал запрос.
     
     
  • 5.28, imho (?), 04:37, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    отучайтесь говорить за всех
     
  • 5.33, Какаянахренразница (ok), 05:56, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Всем выдавали, кто делал запрос.

    Нет. Я просил раз и мне выдали. А недели две назад попросил ещё для одного домена, так мне ответили, что закрытая бета заканчивается и предложили подождать до открытой беты.

     
     
  • 6.48, th3m3 (ok), 10:42, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Значит под конец так сделали. Просто раньше всем желающим без проблем выдавали. Во всяком случае, не слышал, чтобы кому-то отказывали.
     
  • 4.50, scorry (ok), 11:57, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > все, кому дозволили тестировать, а не просто все

    Я — маленький админ маленького хоста. Почти что локалхоста. Написал, спросил, дали.
    ЧЯДНТ?

     
     
  • 5.102, Аноним (-), 19:23, 08/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> все, кому дозволили тестировать, а не просто все
    > Я — маленький админ маленького хоста. Почти что локалхоста. Написал, спросил, дали.
    > ЧЯДНТ?

    Очевидно же: говорите за всех.

     
     
  • 6.103, scorry (ok), 19:38, 08/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >>> все, кому дозволили тестировать, а не просто все
    >> Я — маленький админ маленького хоста. Почти что локалхоста. Написал, спросил, дали.
    >> ЧЯДНТ?
    > Очевидно же: говорите за всех.

    И где в моём предложении хотя бы одно обобщение?

     

  • 1.2, th3m3 (ok), 21:43, 03/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    УРА! Внедряем HTTP/2 повсеместно!
     
  • 1.3, samm (ok), 21:47, 03/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    я вот уже давно, еще во время бета тестирования внедрил на smartmontools.org :)
     
     
  • 2.43, Онаним (?), 10:29, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > я вот уже давно, еще во время бета тестирования внедрил на smartmontools.org
    > :)

    Чего O и OU не заполнили?

     
     
  • 3.52, samm (ok), 12:23, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    насколько я помню - в domain cert оно и не заполняется
     
     
  • 4.92, Нуб (?), 22:34, 05/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    {надел шапочку из фольги}
    а почему ключ не 4096?
    или бесплатно они будут раздавать только на ключи 2048?
    [снял шапочку из фольги]
     
     
  • 5.99, Аноним (-), 18:55, 06/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    --rsa-key-size 4096 в помощь
     

  • 1.4, AlexF (??), 21:50, 03/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +31 +/
    "Ожидается, что снятие барьера на получение подтверждённых сертификатов поможет поднять на новый уровень степень внедрения HTTPS в Web."
    Казахстан уже готов! Каждому https-узлу дополнительный бесплатный сертификат от удостоверяющего центра КГБ Казахстана.
     
     
  • 2.47, Аноним (-), 10:42, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > "Ожидается, что снятие барьера на получение подтверждённых сертификатов поможет поднять
    > на новый уровень степень внедрения HTTPS в Web."
    > Казахстан уже готов! Каждому https-узлу дополнительный бесплатный сертификат от удостоверяющего
    > центра КГБ Казахстана.

    Ты б не врал. Не каждому узлу - а каждому клиенту в браузер по СА от КНБ. Дабы трафик бампать. Причем все это будет сделано силами самих подон.... простите, пользователей. Вы сами должны поставить и доверить серту. А иначе хрен вам а не https.

     
     
  • 3.61, Chupaka (?), 14:33, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    CA подписывает сертификат (с открытым ключом), а чтобы бампить трафик, нужен закрытый ключ. Его из сертификата не вытянешь, поэтому остаётся только сгенерировать новый подставной (а для того, чтобы бравзер не ругался - подписать его своим CA). Именно это и имел в виду AlexF.
     
     
  • 4.94, Аноним (-), 14:15, 06/12/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > CA подписывает сертификат (с открытым ключом), а чтобы бампить трафик, нужен закрытый
    > ключ. Его из сертификата не вытянешь, поэтому остаётся только сгенерировать новый
    > подставной (а для того, чтобы бравзер не ругался - подписать его
    > своим CA). Именно это и имел в виду AlexF.

    Я случайно в курсе, как работае бамп. Спасибо, кэп.

     

  • 1.7, Аноним (-), 22:02, 03/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Бесплатно только сыр в мышеловке, Mozilla уже наверняка договорилась с АНБ
     
     
  • 2.11, lucentcode (ok), 22:11, 03/12/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    SSL на большинстве сайтов внедряют для защиты от MITM-атак, совершаемых злоумышленниками. При этом большинству потребителей абсолютно всё равно, будет ли трафик к их сайту изучать АНБ.


     
     
  • 3.12, Michael Shigorin (ok), 22:16, 03/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > SSL на большинстве сайтов внедряют для защиты от MITM-атак

    Это хорошо согласуется с "и лишена бюрократических проволочек в вопросах проверки владельца", но плохо -- с самой бизнес-идеей CA.

     
  • 3.42, Аноним (-), 09:45, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >SSL на большинстве сайтов внедряют для защиты от MITM-атак, совершаемых злоумышленниками. При этом большинству потребителей абсолютно всё равно, будет ли трафик к их сайту изучать АНБ.

    Тут я завис. Если АНБ каким-то образом получило чужой трафик значит они уже совершили MITM атаку и уже являются злоумышленниками. Я всё-таки всегда считал что жертве хакерской атаки совершенно всё равно кто там его взломал, хоть Папа Римский, хоть АНБ. Преступник есть преступник, не зависимо от того кем он себя считает, войном аллаха или разведслужбой, он преступник.

     
     
  • 4.59, Crazy Alex (ok), 14:09, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Утрируя - если ты покупаешь бронзовую статуэтку обезьянки в интернет-магазине - тебе, вероятно, будет важно, чтобы данные твоей кредитки не уплыли "налево", но вот АНБ вряд ли будет тревожить. И таких ситуаций - подавляющее большинство.
     
     
  • 5.75, anonymous (??), 18:50, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Утрируя - если ты покупаешь бронзовую статуэтку обезьянки в интернет-магазине - тебе,
    > вероятно, будет важно, чтобы данные твоей кредитки не уплыли "налево", но
    > вот АНБ вряд ли будет тревожить. И таких ситуаций - подавляющее
    > большинство.

    Как сказать. Если завтра начнут записывать в "террористы" за покупки бронзовых статуэток - не так уж и пофиг. Ну их к чертям.

     
     
  • 6.77, Crazy Alex (ok), 19:49, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ну-ну. И за что нынче в террористы записывают?
     
     
  • 7.85, Михрютка (ok), 22:00, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну-ну. И за что нынче в террористы записывают?

    а на хабре сегодня на эту тему мурзилка была, за что записать могут.

    (и подумал - а не палюсь ли я?)

     
  • 7.88, Аноним (-), 10:12, 05/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    За рюкзаки и скороварки: http://www.fontanka.ru/2013/08/02/169/
     
  • 2.14, й (?), 22:24, 03/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    вы немного не в курсе, что такое ssl-сертификат.

    hint: дешифровать private key из csr не удастся.

     
     
  • 3.15, Аноним (-), 22:36, 03/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Зато можно выписать подставной и ты даже не заметишь. Фингерпринты сверяешь каждый раз, да?
     
     
  • 4.17, Owlet (?), 23:14, 03/12/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Это проблема всей схемы с удостоверяющими центрами, а не Let's Encrypt как такового.
     
  • 4.24, Гостёнок (?), 00:20, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    В случае с этим регистратором, так не получится. Они каждый выданный сертификат нумеруют.
    Есть подробный лог.
    Пруф не дам, я сам только один раз смотрел туда, узнав о возможности поучаствовать в бета-тестировании.
     
     
  • 5.31, angra (ok), 05:46, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Я тебе скажу страшное, подставной сертификат может выписать любой CA, которому доверяет браузер, и никакая нумерация или любые другие действия letsencrypt на это не повлияют.
     
     
  • 6.44, Аноним (-), 10:38, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Я тебе скажу страшное, подставной сертификат может выписать любой CA, которому доверяет
    > браузер, и никакая нумерация или любые другие действия letsencrypt на это
    > не повлияют.

    Что означает лишь то, что весь HTTPS вкупе с PKI - как волосы на лобке. Прикрывают - но ни фига не защищают в реале.

     
     
  • 7.60, Crazy Alex (ok), 14:10, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Нужно просто осмысленно отвечать на вопрос "от чего защищаемся". А уже по результатам - выбирать список мер защиты.
     
     
  • 8.95, Аноним (-), 14:16, 06/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В случае с HTTPS ответ - ни от чего Иллюзия безопасности много хуже ее полног... текст свёрнут, показать
     
     
  • 9.101, XoRe (ok), 13:20, 08/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    HTTPS отсекает MITM для всех, у кого нет власти над CA А это довольно большой с... текст свёрнут, показать
     
  • 3.58, Sw00p aka Jerom (?), 13:35, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    hint: дешифровать private key из csr не удастся.

    а там его и нет, тока паблик

     
  • 2.34, Какаянахренразница (ok), 06:01, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Бесплатно только сыр в мышеловке, Mozilla уже наверняка договорилась с АНБ

    Это ты так про весь опенсорс?

     
     
  • 3.96, Аноним (-), 14:16, 06/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Бесплатно только сыр в мышеловке, Mozilla уже наверняка договорилась с АНБ
    > Это ты так про весь опенсорс?

    А опенсорс что, на Марсе живет?

     
  • 2.100, KronkBSD (?), 08:36, 07/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    В мышеловке сыр тоже не бесплатный, мышь платит за него своей жизнью!
     

  • 1.19, angra (ok), 23:32, 03/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Для получения сертификата надо поставить на сервер их софт, запустить его от рута, а в случае если у тебя не апач, еще и на время погасить основной вебсервер.
    А не пошли бы они далеко и надолго с такими гнилыми заходами. Мне как то больше нравится вариант заполнения веб формы с получением email у wosign, который не требует поселения никакой дряни на моем сервере.
     
     
  • 2.21, анон (?), 23:50, 03/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Чукча не читатель, чукча пейсатель? Там же прямо написано, что можно и без бинарника. Традиционные txt в dns или файлик на вебе.
     
     
  • 3.30, angra (ok), 05:41, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Чукча умеет читать не только новость, но и исходный сайт Вот замечательный кус... текст свёрнут, показать
     
     
  • 4.41, Аноним (-), 09:36, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >что выдаваемые сертификаты имеют срок 90 дней и их надо регулярно обновлять

    ахахахаха я так и знал, что будет ограничение по времени, уж лучше startssl у них на год выдают и все делается через заполнение форме на сайте без левых клиентов.

     
     
  • 5.51, ZiNk (ok), 12:07, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    StartSSL выдаёт только для некоммерческих использований.

    Короткий срок сертификата именно для того чтобы мотивировать всех настроить автоматическое получение сертификата и избавиться уже к чертям от порочной практики накатывания ключей вручную.

    Если пугает клиент - сорцы у него открыты. Если паранойа даже кушать не даёт - то можешь сам написать автоматизацию, спеки на всё открыты, никто их никуда не прячет.

     
     
  • 6.83, Аноним (-), 21:51, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Короткий срок сертификата именно для того чтобы мотивировать всех настроить автоматическое
    > получение сертификата и избавиться уже к чертям от порочной практики накатывания
    > ключей вручную.

    Особенно удобно будет тем, кто генерирует ключ для винды. Ведь их клиент с IIS не работает, да и вообще в Windows. Ах да, must die.

     
     
  • 7.87, 1111 (??), 00:58, 05/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Короче бесплатный совет. Заметь совсем бесплатный.
    1) завести юникс сервер, хотя скорей всего он уже есть где нибудь в углу какую нибудь скромную задачу делает. Если нет можно завести виртуальгый. ( для совсем отморозков можно попробвывать адаптировать под cygwin)
    2) настроить автополучение сертов в определенную папочку.
    3) расшать папочку
    4) Из планировщика задач вин с некоторой регулярностью скриптом забирать серты и подсовывать серву
    5) ПРОФИТ
    Сложней чем под линь? А винь вообще геморней админить)
     
  • 4.54, Dzmitry (??), 12:58, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Они специально пушают всех автоматизировать процесс. Чтобы не приходилось руками заполнять формы никакие. Поэтому и сертификаты такие кратко живущие.
    А то админ уволился, а через 2 года выяснилось что никто не знает как обновить серт. Так хоть автоматически можно настроить.
     
  • 4.55, anonimous (?), 13:04, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Чукча всё-таки наркоман.

    https://community.letsencrypt.org/t/runnin-letsencrypt-without-root-privileges

    > The client still uses sudo to update packages as needed for where it's being run. If you don't want that at all, look over at the List of Client Implementations for some alternatives.

    Это исключительно ограничения оф-клиента. Документацию по API в зубы -- и делай что хочешь.

     
     
  • 5.78, Аноним (-), 20:50, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Я кстати пробовал использовать API отдельно от клиента, используя пример... Откуда не возьмись вылезла ошибка с доменом example.com.
     
  • 2.26, Эргил (ok), 02:29, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    1. Ставить не нужно
    2. От рута запускать не нужно
    3. Останавливать ничего не нужно.
     
  • 2.39, Аноним (-), 09:18, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    и что в этом такого? Исходники клиента открыты и лежат на гитхабе, а насчет "погасить веб-сервер" - если ваш апач не умеет обновлять конфигурацию без перезагрузки, то это проблемы либо апача, либо, скорее всего, ваших кривых рук. Nginx например умеет.
     
     
  • 3.79, Аноним (-), 20:54, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Он пишет о том, что по умолчанию клиент предлагает грохнуть апача, чтобы самому занять 80 порт. Правда если долго изучать доки, то можно выяснить, что можно скормить ему директорию, а не запускать NIH-вебсервер.
     
  • 2.80, Аноним (-), 21:11, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ничего гасить не нужно, даже можно обойтись без ssh: https://tlhp.cf/get-free-ssl-cert/

    Проверено на практике, работает.

     
  • 2.82, Михрютка (ok), 21:47, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Для получения сертификата надо поставить на сервер их софт, запустить его от
    > рута, а в случае если у тебя не апач, еще и
    > на время погасить основной вебсервер.
    > А не пошли бы они далеко и надолго с такими гнилыми заходами.
    > Мне как то больше нравится вариант заполнения веб формы с получением
    > email у wosign, который не требует поселения никакой дряни на моем
    > сервере.

    вангую кстати что когда появится клиент под виндовс он будет ставить в систему всякие тулбарчики для файрфокса и прочие ускорители интернета

     

  • 1.20, pavlinux (ok), 23:48, 03/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    https://pavlinux.ru - самый защищённый и безопасный сайт!
     
     
  • 2.22, Аноним (-), 00:07, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну да. Просто потому, что его нет. А давай продвинем твою идею дальше и сделаем ОпеннНет, на котором ты пишешь, также самым защищённым и безопасным сайтом.
     
     
  • 3.23, pavlinux (ok), 00:15, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • –5 +/
    >... потому, что его нет.

    И это равносильно халявным сертификатам, диплому МГУ из перехода метро, ЕГЭ,
    резиновой женщине, фаллоимитаторам, мясо из сои, электронным сигаретам,
    безалкогольному пиво, орбиту с клубникой, мерседесу из Калуги, D&G из Вьетнама.

    Вам пыль в глаза, а вы и рады.  

     
     
  • 4.29, GrammarNazis (?), 04:54, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    * мясу из сои
    * безалкогольному пиву
     
     
  • 5.40, count0krsk (ok), 09:18, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    резиновым женищинам -> тупым п / женщинам с силиконом (подтяжкой лица) / феминисткам

    Да, и между проче(и)м РФ довольно депрессивная страна, тут мало кто радуется.

     
     
  • 6.49, Аноним (-), 11:34, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Радуются, радуются, а потом спиваются :-)
     
     
  • 7.90, count0krsk (ok), 13:27, 05/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Радуются, радуются, а потом спиваются :-)

    А потом онанимят на опеннете и прочих двачах-упячках )))

     
  • 4.84, Михрютка (ok), 21:54, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >>... потому, что его нет.
    > И это равносильно халявным сертификатам, диплому МГУ из перехода метро, ЕГЭ,
    > резиновой женщине, фаллоимитаторам, мясо из сои, электронным сигаретам,
    > безалкогольному пиво, орбиту с клубникой, мерседесу из Калуги, D&G из Вьетнама.
    > Вам пыль в глаза, а вы и рады.

    в етом треде остро не хватает какого-нибудь ника женскаго полу с каментом о пользе фаллоимитаторов

     

  • 1.25, Иван Ер0хин (?), 02:01, 04/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    wosign уже давно раздает, у них только проблема с доступностью сайта бывает.
     
     
  • 2.27, Эргил (ok), 02:30, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > wosign уже давно раздает, у них только проблема с доступностью сайта бывает.

    А еще у них OCSP не отвечает часто. Ну и не сравнивайте ручное получение и получение скриптом.

     

  • 1.36, Аноним (-), 06:36, 04/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Для тестирования доступны инструментарий....
    Исправьте, "доступен".
     
  • 1.37, Аноним (-), 07:49, 04/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Отличная подстааа для MITM атак
    Для проксев так вообще золотое дно
    Даже тор не поможет
     
     
  • 2.38, demimurych (ok), 08:17, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    поделитесь пожалуйста - каким образом?
     
  • 2.46, Аноним (-), 10:41, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Отличная подстааа для MITM атак
    > Для проксев так вообще золотое дно

    Проксям нужен CA. Или, как минимум, RA. Который тебе фиг кто выпишет. Разве что если не сделать как в Казахстане - но там проблемы реальные еще и не начинались. Pinning, например, так не взломать.

    > Даже тор не поможет

    Нде? Тор использует собственные самоподписные цепочки, которым - и только - доверяет. Помимо того, что он не проксируется. И вообще идет мимо кассы. Изучи вопрос.


     

  • 1.53, Silver Ghost (ok), 12:24, 04/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не больше 2-х сертификатов на домен? Да ну нах...

    An unexpected error occurred:
    There were too many requests of a given type :: Error creating new cert :: Too many certificates already issued for: lyalyuev.info
    Please see the logfiles in /var/log/letsencrypt for more details.

     
  • 1.56, manster (ok), 13:11, 04/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    https://news.ycombinator.com/item?id=10670855

     
  • 1.57, Аноним (57), 13:22, 04/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Только что получил 5. Ругаться начал на 6
     
  • 1.74, Аноним (-), 18:42, 04/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а не подскажут ли уважаемые, можно ли на основании их сертификата генерить p12?
    у бесплатных startssl - нельзя (без расширенной валидации юзера)
     
     
  • 2.81, Михрютка (ok), 21:45, 04/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    марш бегом доки читать.
     
     
  • 3.89, аноним89 (?), 10:14, 05/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Спасибо, вы мне очень помогли. Прикол в том, что если нет, до и доки читать нет смысла. Мы для доступа к служебным ресурсам извне исп. сертификат типа р12. Основанный на self-signed ругается в браузере, но работает. Хотелось бы просто эту ругань убрать...
     
     
  • 4.97, Аноним (-), 14:18, 06/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Спасибо, вы мне очень помогли. Прикол в том, что если нет, до
    > и доки читать нет смысла. Мы для доступа к служебным ресурсам
    > извне исп. сертификат типа р12. Основанный на self-signed ругается в браузере,
    > но работает. Хотелось бы просто эту ругань убрать...

    Тебе уже сказали - марш доки читать. По openssl.

     
  • 4.98, Михрютка (ok), 17:12, 06/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Спасибо, вы мне очень помогли.
    > Мы для доступа к служебным ресурсам
    > извне исп. сертификат типа р12.

    я тебе не помог - через интернеты к сожалению трудненько взять человека за шкирку и потыкать носом в доки чтобы он не писал глупостей про "сертификат типа p12"

    если ты не знаешь, что конкретно читать - так и скажи. вот тут тебе подскажут.

    если тебе охота смешить читателей опеннета и дальше, продолжай в духе "Прикол в том, что если нет, до и доки читать нет смысла." Может быть, добьешься славы "Мне маны читать некогда, я программист!" (с) Andrew Wingorodov

     

  • 1.86, Аноним88 (?), 23:21, 04/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    когда там wildcard можно будет выписать на домен? у меня с пару десятков внутренних ресурсов, которым я бы впилил https.
     
     
  • 2.91, Аноним (-), 13:59, 05/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > когда там wildcard можно будет выписать на домен? у меня с пару
    > десятков внутренних ресурсов, которым я бы впилил https.

    учитывая кол-во ограничений с их стороны - скорее всего никогда

    да и клиент муть какая-то на питоне. все это можно было бы в несколько десятков строк на shell+curl+openssl сделать

     

  • 1.93, Аноним (-), 13:41, 06/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Выкидывает чот на letsencrypt.org.kz axaxa)...
     
  • 1.104, Аноним (-), 22:36, 09/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    главная идея SQL и идея сабжа - между собой интерферируют :)
    если хотят изолировать - пусть в контейнеры засунут базы и апликухи, желательно не софтовые, вроде докера, квм а что-нить вроде qubes с принудительной изоляцией "учего" с транспарентной юзабельностью, несмотря на :)
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру