Let’s Encrypt supporte désormais IPv6
À qui le tour ?
Le 29 juillet 2016 à 08h40
2 min
Internet
Internet
C'est fait. L'équipe de Let's Encrypt vient d'annoncer que son infrastructure permettant de délivrer des certificats SSL/TLS était désormais entièrement compatible avec IPv6. Une nouvelle étape est franchie, mais ce n'est pas la dernière.
C'est une annonce que certains attendaient depuis longtemps, elle est désormais réalité : Let's Encrypt supporte l'IPv6. Une étape importante pour le projet qui ne l'utilisait que partiellement jusque là. Cela lui permet de s'adapter à des systèmes qui utilisent exclusivement IPv6 et non plus IPv4, ce qui va devenir de plus en plus courant maintenant que la transition commence à être bien entamée, même si énormément de travail reste à faire.
L'équipe va désormais se consacrer sur ses deux prochains défis : le support des domaines internationalisés (IDN) attendu pour la fin de l'année, et le passage à un certificat intermédiaire utilisant ECDSA (Elliptic Curve Digital Signature Algorithm) plutôt que RSA. Cela devrait être le cas avant le 31 mars 2017.
Actuellement, Let's Encrypt assure le fonctionnement de plus de 4 millions de certificats (non expirés), un chiffre qui semble atteindre un palier depuis quelques semaines après une croissance assez constante sur un an. Après le .com (33,8 %), c'est désormais le .de qui est le domaine le plus utilisé (10,5 %), la France n'étant plus désormais qu'à 2,07 % après les .net, .org, .me, .io et .uk.
Commentaires (36)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 29/07/2016 à 08h54
Je suis vraiment très content de ce service !
Enfin la possibilité d’avoir des vrais certificats gratuit, avec une installation (sous Debian) vraiment très simple.
Que ça continue !
Le 29/07/2016 à 08h58
Mouais, les scripts de génération sont quand même un peu pourris !
Surtout qu’ils veulent absolument faire le café.
Si tu veux gérer toi-même où tu ranges tes certificats, ben tu va te brosser puis tu te fais ton script de déploiement.
Le 29/07/2016 à 09h00
C’est vrai, mais ils ont voulu faire une solution clé en main pour que le néophyte puisse installé sans trop de souci.
Après moi j’utilise la config “standard” que j’adapte à mes besoins en amont, mais j’imagine que c’est que le début et que dans le futur on aura plus d’option.
Mais je ne peux pas dire le contraire en tout cas " />
Le 29/07/2016 à 09h06
Désolé, je suis un n00b, mais ça fait quoi exactement Let’s encrypt ? (chiffrer j’entends bien, mais quoi exactement)
Le 29/07/2016 à 09h09
Le 29/07/2016 à 09h10
Oh mais c’est génial ça ! Merci pour ta réponse. " />
Le 29/07/2016 à 09h13
Regarde le client acme-tiny
Moi ça correspond tout à fait à mon besoin
Le 29/07/2016 à 09h22
j’ai un site hébergé chez OVH…puis sans rien faire OVH a mis des cetificat SSL Let’s Encrypt (coooool)
depuis tout mes sites sont accessible en https avec le cadenas vert qui va bien
bref https et zéro conf. Merci Let’s Encrypt et Merci OVH (partenaire Gold il me semble)
edit : mise en forme
Le 29/07/2016 à 09h24
Le 29/07/2016 à 09h30
Installé sur un serveur dédié avec nginx, ça fonctionne très bien même s’il faut configurer partiellement à la main (mais bon, nginx, c’est tellement simple à configurer !).
Par contre, je tape PA pour que le forum l’ai, il y a une configuration DNS particulière qui empêche que ça fonctionne " />
Le 29/07/2016 à 09h39
Pour pinailler, ce sont des certificats TLS. SSL, son prédécesseur est déclaré obsolète et souffre de nombreuses failles de sécurité.
Le 29/07/2016 à 09h40
si seulement ca pouvait bouger la sphère de l’internet francais pour avoir de l’ipv6 partout..
Le 29/07/2016 à 09h44
Le fait que de plus en plus d’abonnés Orange, le propose va faire bouger les choses. Avec Free et Orange, l’IPv6 devient pertinent pour les sites commerciaux et grands publics.
Je pense que quand Orange aura fini le basculement de ses abonnés, il aura une accélération. Mais il faudrait que Bouygues et SFR se bouge le cul, les petits FAI n’ont pas ce problème.
Enfin, il faudrait surtout que les grands hébergeurs français comme OVH ou Gandhi propose par défaut IPv6 et IPv4 sur les serveurs et les DNS avec possibilité de le désactiver.
Le 29/07/2016 à 09h45
Le 29/07/2016 à 09h47
C’est déjà le cas depuis longtemps chez OVH…
Le 29/07/2016 à 09h47
Pour 2018, Let’s encrypt s’attaquerat-il à DANE ??
On est trolldi " />
Le 29/07/2016 à 10h01
Le 29/07/2016 à 10h59
Question de noob (flemmard aussi) en tant que professionnel on peut aussi s’en servir pour son entreprise ?
Le 29/07/2016 à 11h11
Le 29/07/2016 à 11h18
oui
Le 29/07/2016 à 11h34
Bonne nouvelle, j’utilisais déjà LetsEncrypt sur mon domaine et sous domaines, mon seul souci étant que ma config https soit configurée sur le port 4443 (ce qui en limite l’accès sur certains hotspots publics), mais bon pas tellement le choix, si je veux accéder au serveur via OpenVPN sur une borne publique, pas d’autre moyen sûr et fonctionnel que de lui réserver le port 443…
Le 29/07/2016 à 12h14
Le 29/07/2016 à 12h25
Ca c’est pour des cas simples ;)
Si tu ne veux pas exécuter un script pêché sur un répository Git avec les droits root sur une machine de production, c’est pas la même !
Personnellement, j’ai déployé un serveur spécifique pour faire du Let’s Encrypt juste à cause de ça.
Et puis ranger les certificats n’importe où sans vraiment te laisser le choix, je trouve ça hyper naze.
Le 29/07/2016 à 13h22
tu peux essayer d’utiliser un multiplexeur pour mettre OpenVPN et https sur le même port :
GitHub GitHub
Le 29/07/2016 à 14h55
Le 29/07/2016 à 15h22
Merci du partage, je regarderais ça à l’occasion sur mon serveur local pour tester. :)
Le 30/07/2016 à 09h02
Tu admettras tout de même que si tu ne sais pas où sont stockés par défaut ces pns de certificats, tu te prends des erreurs si tu n’est pas en root.
Et puis patcher un défaut de conception avec des liens c’est pas mon truc.
Le 30/07/2016 à 10h12
Il y a plein d’options :)
–config-dir, par exemple, qui te permet de définir où sont les configurations. Les certificats sont placés dans un sous répertoire “live” de ce répertoire. La valeur par défaut est “/etc/letsencrypt”.
Sur mes serveurs, Let’s Encrypt a son propre utilisateur, sans aucun droit particulier, et ça fonctionne très bien. Il est installé dans un virtualenv, et peut juste générer ses certificats.
Note, pour le renew : Je préfère l’exécuter chaque jour, plutôt que chaque mois. Quand on a plus de 5 certificats sur le serveur, ça devient vital (limite de certificats émis par semaine) :)
Le client letsencrypt ne va de toutes façons envoyer des requêtes aux serveurs que pour les certificats qui ont moins de 30 jours de validité.
Le 30/07/2016 à 11h49
Le 31/07/2016 à 01h14
Pourquoi installer le client Let’s Encrypt dans un virtualenv ?
Le 31/07/2016 à 03h27
Le 31/07/2016 à 08h26
Le 01/08/2016 à 08h08
Ben, personnellement, j’ai déjà eu à gérer des migrations de bibliothèques dont les sources avaient été patchées en interne. Je te raconte pas le bordel que c’est.
Donc, pour faire simple, je n’ai ni le temps ni l’envie de faire de patch, et je trouve hallucinant qu’il n’y ai pas une doc CLI digne de ce nom (et ne me parlez pas du –help tout pourri).
Je ne critique en rien l’initiative Let’s Encrypt mais juste le client “officiel” qui semble juste être un script de test qui fait le café plutôt qu’un vrai script pour les clients.
Le 01/08/2016 à 08h29
C’est activé par défaut ou bien c’est l’IPv6 est une option que l’on doit volontairement activé?
Le 01/08/2016 à 08h53
Ca dépends des offres, ça fait un moment que je ne suis pas allé voir toutefois. A priori sur les VPS OVH/Online l’IPv6 n’est plus dispo :/
Le 01/08/2016 à 19h36