互联网安全研究小组(The Internet Security Research Group)正试图推出“免费、自动和开放的证书授权系统”,被称为Let’s Encrypt,并且,目前可用的证书都处于有限的测试版。那么,它的工作原理是什么,它是否与付费证书颁发机构同样安全?使用时应该注意哪些事项呢?
Michael Cobb:数字证书是互联网安全通信的核心,让用户或设备可以验证他们正在与谁通信,并确保这些通信的安全性。很多企业网站在使用数字证书,但对于规模较小的网站,通常很难安装和更新证书,并且往往不便宜。为了解决这个问题以及让HTTPS更加普及,新的证书颁发系统Let’s Encrypt将开始通过自动的简单的过程对任何拥有Web域名的人发放免费的X.509证书。
Let’s Encrypt是互联网安全研究小组(ISRG)提供的开放的证书授权服务(CA)服务。ISRG是由Mozilla基金会、思科、Akamai、电子前沿基金会和IdenTrust等支持的公益组织;Linux基金会则提供人员配备和管理工作。
虽然大多数CA会提供指导来帮助大家安装证书,但对于经验不足的管理员而言,这仍然是复杂和紧张的工作。而Let’s Encrypt证书管理客户端运行在管理员自己的Web服务器,并会自动化证书颁发和安装过程,让没有相关技能、预算或时间来安装Web服务器证书的人可以配置其服务器以使用HTTPS,并自动化管理证书更新。其中用于自动化发布的协议被称为Automated Certificate Management Environment,这仍然是正在进展中的工作,规格草案已经提供在GitHub,其中一个版本已经发布为Internet Draft Link。
Let’s Encrypt使用两步骤过程来在Web服务器设置证书。首先,代理向CA证明Web服务器控制域名,Let’s Encrypt CA会进行验证,例如配置DNS记录或HTTP资源,而该代理必须使用其私钥签名来证明它控制密钥对。在CA验证成功后,由公钥确定的该代理会被授权为为该域名执行证书管理任务。只要代理有授权密钥对,请求、更新和撤销证书只需要使用授权密钥要对签名证书管理信息。例如,若想要撤销证书,代理需要使用授权密钥对签署撤销请求,在CA验证该请求后,它会发布撤销信息到CRL和OCSP正常撤销渠道。
Let's Encrypt会发布DV(域名验证)证书,这意味着该域名的唯一所有权得以验证。扩展验证(EV)SSL证书(激活现代浏览器中的挂锁和绿色地址栏)要求CA执行额外的检查来确定合法身份,以及该网站所有者的运作和物理存在。正因为此,EV证书比DV证书更昂贵,高达1000美元以上。对于大型企业,这并不是巨大的数额,但这个成本会不断增加,因为企业可能需要数百个证书。
对数字证书的信任需要CA具有强大的安全的基础设施和证书颁发程序,可最大限度地减少欺诈证书颁发的可能性。可悲的是,有些CA在这两方面都无法满足。例如,Comodo和DigiNotar等CA遭受攻击和破坏,让攻击者可以数字模拟Facebook、Twitter、Skype、Google和CIA等网站。还有些CA则有着糟糕的做法;ANSSI(发过网络安全机构)的中间CA证书被用来生成假证书以执行中间人攻击,同时,中国互联网网络信息中心旗下的中间证书颁发机构MCS Holding为很多谷歌域名颁发未经授权数字证书。
基于这种状况,在不需要EV证书的情况下,Let’s Encrypt应该是企业考虑使用的证书颁发服务的不错选择。简单的证书管理是其一大优势,这可以让企业更频繁地转换证书。有些管理员可能不想使用非营利组织的证书,托管服务提供商可能不愿意将非营利证书整合到其针对小型企业的产品。然而,免费的CA肯定会受到欢迎,特别是如果它可以避免其他CA存在的错误颁发证书等问题,并且,DV证书比没有证书要好--在身份验证过程是最低要求的情况下。
请注意:CA需要申请将其根证书安装在主流Web浏览器中,这个过程可能需要长达三年时间。Let’s Encrypt证书将被所有主流浏览器接受,在申请过程完成之前,ISRG的根级证书将由IdenTrust交叉签名,IdenTrust是智能手机政府ID卡供应商HID Global拥有的CA。
所有ISRG密钥目前都是RSA密钥,但在今年晚些时候将会生成基于Elliptic Curve Digital Signature Algorithm密钥。Let’s Encrypt预计将会在12月3日进入公测阶段。