Certificats SSL gratuits : Let’s Encrypt avance bien, une bêta publique le mois prochain
La bêta privée est déjà en place
Le 22 octobre 2015 à 16h18
3 min
Internet
Internet
En novembre de l’année dernière, l’initiative Lets's Encrypt était née autour d’un concept simple et direct : permettre à tous ceux qui en avaient besoin d’obtenir des certificats SSL gratuits. Maintenant que ces derniers sont reconnus par presque tous les navigateurs, Let's Encrypt est prêt pour la bêta publique le mois prochain.
Les premières révélations d’Edward Snowden en juin 2013 ont sonné le début d’une vaste réflexion sur la sécurité informatique. Dans les mois qui ont suivi, le chiffrement a émergé comme une solution « universelle » au problème de la vie privée sacrifiée sur l’autel de la sécurité des États, un concept manifestement opposé à la dimension privée de la sphère individuelle pour bon nombre d’autorités.
En novembre 2014, une initiative a donc souhaité proposer ce que personne n’avait fait jusque-là : distribuer gratuitement des certificats de sécurité à tous ceux qui en feraient la demande. Ces certificats n’ont rien de nouveau. Ils agissent comme des cartes d’identité pour les sites web qui peuvent ainsi prouver leur identité auprès du navigateur.
Le système repose sur un équilibre délicat entre les autorités de certifications et les éditeurs de navigateurs, ces derniers devant impérativement reconnaitre le certificat pour annoncer à l’utilisateur qu’il dispose d’une connexion chiffrée.
Les certificats sont reconnus par presque tous les navigateurs
Let's Encrypt est donc un service proposé par une alliance baptisée Internet Security Research Group (ISRG). Elle regroupe des acteurs importants tels que Mozilla, l’Electronic Frontier Foundation (EFF), l’Internet Society, Akamai, Cisco ou encore Automattic. Dernièrement, un accord a surtout été signé avec l’autorité de certification IdenTrust, avec un résultat concret important : tous les certificats générés par son entremise sont reconnus par tous les principaux navigateurs.
Cela signifie dorénavant que tous les certificats émis par le service ne provoqueront pas d’erreur dans Chrome, Firefox, Internet Explorer, Edge, Safari ou encore Opera. Le site de démonstration permet d’ailleurs de prouver cette reconnaissance, les navigateurs affichent bien le précieux cadenas. La question est donc maintenant de savoir quand les intéressés pourront commencer à obtenir ces sésames. Le service est actuellement en bêta privée, mais le test public commencera dès le 16 novembre.
Participations et dons bienvenus
L’alliance cherche également de bonnes volontés pour participer aux travaux, et ils sont encore nombreux. Les développeurs peuvent ainsi participer à la création d’un client qui servira notamment à configurer facilement les serveurs web. Les dons sont évidemment appréciés, et ceux qui n’ont ni les moyens ni les compétences en développement peuvent rejoindre les forums de la communauté pour tout ce qui touche au support technique.
Notez bien qu’une arrivée en masse du HTTPS signifiera clairement une augmentation de la sécurité. Cependant, la migration générale obéit à d’autres contraintes, comme nous l’exposions récemment. Les régies publicitaires ne suivent pas nécessairement vite cette évolution, obligeant les sites qui en dépendant à procéder par petites étapes. Dans tous les cas, l’ouverture prochaine de Let's Encrypt à tous pourrait marquer un tournant important.
Certificats SSL gratuits : Let’s Encrypt avance bien, une bêta publique le mois prochain
-
Les certificats sont reconnus par presque tous les navigateurs
-
Participations et dons bienvenus
Commentaires (84)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 22/10/2015 à 16h26
C’est une très très bonne chose !
A t-on une idée des types de certificats qui seront proposés (Simple, Wildcard, Multi-domaines ?) et du coup, quelle différence avec les certificats qui coûtent des milliers d’euros chez Verisign ?
Le 22/10/2015 à 16h27
Génial. Espérons qu’ils proposeront une durée de vie des certificats assez longue. Regénérer et reconfigurer ses serveurs tous les ans avec les nouveaux certificats … pas gégé.
Le mien autosigné est valable 10 ans, ca m’évite de remettre les mains dans le cambouis tous les ans.
Le 22/10/2015 à 16h27
Les certificats tls gratuits et reconnus ça existe déjà chez startssl !
Bon tuto pour chiffrer un site web :ici
Le 22/10/2015 à 16h27
C’est nouveau ? Quelle est la différence avec les certificats gratuits de StartSSL ?
Le 22/10/2015 à 16h28
C’est quoi la nouveauté par rapport à StartSSL qui propose des certificats gratuits depuis des années?
Meilleure protection? Plus simple d’utilisation?
Le 22/10/2015 à 16h38
Le 22/10/2015 à 16h38
J’y verrai une utilité par rapport à StartSSL s’ils proposent des certificats Wildcard gratuits, ce que StartSSL ne propose pas. De même, la révocation d’un certificat chez StartSSL est payant.
Le 22/10/2015 à 16h41
Dire que j’en ai acheté un chez Gandi pour mon Syno y’a même pas une semaine ><
Le 22/10/2015 à 16h44
Le 22/10/2015 à 16h47
Le 22/10/2015 à 16h53
Oui Let’s encrypt proposera des certificats qui marchent avec les sous domaines à priori…
Ce que je n’ai pas compris c’est si le déploiement de certificat sur des serveurs sur lesquels on a pas la main (de ce que j’ai compris, ils fournissent un soft qui configure le serveur), sans accès root, est possible… typiquement es-ce que ça sera déployable facilement sur un Synology ou sur un hébergement mutualisé sans accès root par exemple… J’avais posé la question y a quelques mois à Syno, ils n’avaient pas de plan d’intégrer Let’s encrypt… ça serait quand même le top pour rendre le HTTPS plug and play sur leur NAS… Si on est pleins à faire la demande, ça remontera peut-être dans leurs todolist ;-) .
D’après ce que j’ai compris, il y a bien un mode manuel qui permettra de faire ceci sur des serveurs sans accès root.
Le 22/10/2015 à 16h57
+1
Je passe actuellement par startssl, mais j’aurais tendance (peut être à tord, qui sait) a faire plus confiance à let’s encrypt qu’a startssl . En tout cas je ne peux que saluer l’initiative " /> et je me note l’url dans un coin
Le 22/10/2015 à 16h59
Oui enfin pour le coup startssl est une entreprise, c’est assez normal qu’ils cherchent à faire passer les gens sur une offre payante qui n’est pas strictement nécessaire (même si c’est vachement plus pratique le wilcard!)
Et puis les protocoles de chiffrement sont les mêmes sur l’offre gratuite et l’offre payante
Le 22/10/2015 à 17h00
Le 22/10/2015 à 17h02
Le but de Let’s Encrypt n’est pas uniquement la gratuité. C’est aussi la simplicité de mise en place. " />
Le 22/10/2015 à 17h13
Le 22/10/2015 à 17h29
Non mais allo! Cherchez ou se trouve les serveurs de letsencrypt.org…
Bingo, c’est au USA que ça se trouve… à Boston… la NSA aura donc accès à tout!! Quand le service est gratuit, c’est que c’est vous le produit!!!!!
Le 22/10/2015 à 17h41
Quand je lis leur procédure, je ne suis pas fan à l’idée de devoir utiliser un binaire pour gérer ça.
Cela dit, le client est open source, donc ils pourront difficilement y faire entrer des cochonneries.
Yapluka voir quels retours ils auront, peut être que ce sera une solution intéressante quand on voit les coûts exorbitants des certificats dès qu’on veut avoir un sous domaine… " />
Le 22/10/2015 à 17h46
Quand tu envoies ta requête, c’est juste (entre autre) la clé publique et ça la NSA comme la terre entière l’a déjà.
Le 22/10/2015 à 17h48
Le 22/10/2015 à 17h56
Le 23/10/2015 à 07h58
Dans le cas de Let’s Encrypt, la clé privée est géré par tes soins.
Le 23/10/2015 à 07h59
oui, on en avait déjà parlé je crois et je ne peux pas m’empêcher de penser au mot bullshit concernant cette condition… mais bon, heureusement l’installation d’une autorité racine n’est pas non plus une chose infaisable à la main. et aussi plus fiable que de faire confiance aveuglément à une centaine de sociétés qui ont résidence quasi permanente dans nos navigateurs…
Le 23/10/2015 à 08h00
Rien à voir avec la news mais juste pour dire que je trouve que ça fait vraiment cheap les images avec du binaire et du texte en plein milieu surtout pour un site d’informatique.
Je me suis déjà fait la réflexion hier sur une autre news, il fallait que je vous le dise.
Le 23/10/2015 à 08h01
Ah, je savais bien que j’en avais causé récemment dans les parages, mais je ne me souvenais plus avec qui " />
Le 23/10/2015 à 08h05
C’est pas le cas de tous les fournisseurs de certificats???
Le 23/10/2015 à 08h07
Le 23/10/2015 à 08h09
hum hum , tu as une drôle d’approche de la sécurité. et je suppose que tes clés privées tu les séquestres dans un répertoire en claire sur ton serveur web :)
Le 23/10/2015 à 08h09
Le 23/10/2015 à 08h10
" />
Mais le commentaire auquel je répondais laisser entendre le contraire (ou j’ai mal lu)
Le 23/10/2015 à 08h11
Mozilla a des $$$
" />
Le 23/10/2015 à 08h12
doublon
Le 23/10/2015 à 08h19
La question c’est : et même si Let’s encrypt donne toutes ses données à la NSA, ils vont faire quoi avec qu’il ne pouvaient pas faire avec n’importe quelle autre autorité de certification?
Le 23/10/2015 à 08h23
A partir du moment ou tu passes par un tier tu es dans la même situation possible de toute façon.
Le 23/10/2015 à 08h25
Demande leurs pourquoi.
Le 23/10/2015 à 08h34
Le 23/10/2015 à 08h44
Au niveau sécurité, cela ne change (pratiquement) rien que letsencrypt soit aux US.
Il y a déjà plein d’autres CA qui se trouvent là-bas, et il suffit qu’un seul d’entre eux soit dans la poche de la NSA (ce qui est probablement déjà le cas) pour qu’ils puissent générer des faux certificats pour n’importe quel domaine.
En fait, même si letsencrypt était situé en Suisse, la NSA pourrait toujours utiliser un faux certificat via un CA américain qui serait accepté par tout le monde (tant que tous les navigateurs font confiance aux CA américains bien sûr).
Le 23/10/2015 à 09h01
Le 23/10/2015 à 09h11
Le 23/10/2015 à 09h14
il semblerait (selon leur wiki) qu’il ne passent pas leur propre audit interne et externe. et comme c’est une petite communauté de bénévoles, ça prend un temps infini pour faire les audits.
Le 23/10/2015 à 09h15
Le 23/10/2015 à 09h30
Le 23/10/2015 à 09h37
Le 23/10/2015 à 09h46
S’il y a un domaine où tous les états sont d’accord, et ou la coopération entre états fonctionne à plein tube, c’est bien l’espionnage des citoyens " />
Le 23/10/2015 à 09h50
Le 23/10/2015 à 10h27
Ai-je dis ça ?
Non pas du tout.
Le 23/10/2015 à 10h58
Un truc pas mal pour les petits besoins (par certificats autosigné) ca serait de pouvoir exploiter le DNS comme “source” de validation/comparaison, un peu comme le DKIM.
Le 23/10/2015 à 11h15
Le 23/10/2015 à 11h21
Le 23/10/2015 à 15h36
Intéressant. Si je remonte un serveur WEB/FTP/Mail (surtout ce dernier), ça risque fort de m’être utile dans le cas de webmail.
Le 27/10/2015 à 20h33
Le 28/10/2015 à 09h44
En fait je force les connexions en https, sauf que la famille ou les amis qui se connectent régulièrement à photo station pour voir les photos du gamin ou parfois à DSM pour télécharger deux/trois trucs, prennent (très) peur quand ils voient l’erreur de certificat (avec le blabla sur le piratage) surtout qu’il faut faire avancé, accepter malgré les risques etc.
Bon après ça m’a coûté 30€ pour 3 ans, c’est correct.
Le 22/10/2015 à 17h56
Le 22/10/2015 à 18h01
Le 22/10/2015 à 18h02
Le 22/10/2015 à 18h04
Le 22/10/2015 à 18h08
Le 22/10/2015 à 18h09
j’aurais préféré une reconnaissance de cacert comme autorité racine de confiance plutôt qu’une énième entité louche pour les certificats…
Le 22/10/2015 à 18h28
Pour reprendre un exemple déjà cité plus haut, chez StartSSL, tu peux avoir gratuitement un certificat pour un sous-domaine.
Par contre, en restant sur l’offre gratuite, c’est un nouveau certificat à éditer pour chaque sous-domaine, même sur le même domaine. Si tu en gères un grand nombre, ça peut être embêtant ; si tu n’en as que quelques-uns, c’est juste quelques lignes de codes à répéter à chaque renouvellement de certificat.
Le 22/10/2015 à 18h28
Le 22/10/2015 à 18h30
Ca n’a choqué personne ? Un certificat de 10 ans ne sert à rien. Chiffrement faible pour la signature au bout d’un temps.
De plus la configuration HTTPS peut ne pas être Secure du tout (SSLv3, RC4, …) ou meme utiliser des NULL ciphers et donc pas dencryption du tout pourtant avec le cadenas…
Encore du chemin à parcourir.
Le 22/10/2015 à 18h35
Le client permet un renouvellement automatique un peu avant l’arrivée à expiration, tu n’as à peu près rien à y faire.
Le 22/10/2015 à 18h35
Mes certificats sont achetés chez Namecheap (SSL Comodo pour les miens) et ça me convient.
Je suivais Let’s Encrypt depuis longtemps mais le besoin était pressant.
Le 22/10/2015 à 18h35
Pour le moment, les wildcards ne sont pas prévus. Par contre, autant de sous-domaines ou de domaines que tu le souhaites. La révocation est ici gratuite.
Le 22/10/2015 à 18h46
C’est gratuit même pour une entreprise ?
Le 22/10/2015 à 18h49
Le 22/10/2015 à 18h50
Et donc ? C’est suffisant pour certains type de communication, l’emplacement physique des serveurs n’a aucune importance mon coco. En outre, la NSA en est à casser des tunnels VPN sans pression (comprendre sans forcer dans la langue du ghetto), alors que ton serveur de certif soit sur la lune, mars, au fond de la forêt amazonienne ils s’en foutent, ils font de l’interception.
C’est largement suffisant pour se prémunir des groupes de hackers, parce que franchement ils m’inquiètent bien plus que la NSA, le CGHQ, ou les renseignements russe, chinois etc.
Le 22/10/2015 à 19h26
outre que c’est une mauvaise pratique (tu te traines sûrement du RC4 et autres vieilleries de MD5) qu’est-ce qui se passe quand ton certificat se retrouve dans la nature ? t’attends 10 ans qu’il soit invalide avant d’être sûr que le détenteur ne peux plus s’en servir ?
Le 22/10/2015 à 20h40
Merd, je dois renew mon wildcard le 4 :/ Du coup c’est tentant de passer provisoirement sur des monodomaines gratuits chez StartSSL et de garder les 42€ pour faire un don à Let’s Encrypt
Le 22/10/2015 à 21h51
Avant HTTPS:
Mon vrai nom est Barack Obama
Après HTTPS:
Mon vrai nom est Barack Obama
() Déclaration authentique vérifiée par TrustMeForFree
HTTPS, la révolution en matière de sécurité.
Le 22/10/2015 à 21h55
Si TU ne sais pas utiliser des finderprint c’est TON problème. Par contre évite de dire que le fait que personne ne les vérifie rend le système peu fiables pour ceux qui savent l’utiliser … :p
Le 22/10/2015 à 21h55
La différence fondamentale supposée : la récupération a posteriori des clés ou la révocation d’un certificat seront bien des services gratuits (contrairement à StartSSL où il ne faut surtout pas faire d’erreur lors de la création… et ne rien oublier !).
Cela dit, avec ce genre de tuto : http://furie.be/news/33/15/Synology-Utiliser-une-connexion-SSL-certifiee.html
On s’en sort pas trop mal !
Le 22/10/2015 à 22h10
Le 23/10/2015 à 04h21
cool je vais enfin avoir un certificat ssl signé sur ma seedbox :3
Le 23/10/2015 à 04h58
Bon je passe après la bataille, mais on dit certificat X.509 !! " /> image de Cartman faisant ><
Je suis curieux de voir si les certificats seront bien reconnus sur d’autres services que HTTP. Typiquement pour du SMTP, où c’est encore plus la fête du slip que sur le Web " />
Le 23/10/2015 à 05h41
Pas trop motivé par l’offre de StartSSL… J’avais trouvé le site bordélique et le détail de l’offre pas méga clair à l’époque où j’ai regardé.
Pour l’instant j’en garde un chez Gandi à 12€/an, mais pas de sous domaine.
Le 23/10/2015 à 06h48
Moi ce qui me chagrine avec les certificats reconnus et gratuits c’est que souvent l’authenticité du demandeur n’est pas vérifiée. Du coup, il est possible de faire un certificat pour un site de fishing.
Parmi les personnes navigant sur internet, combien vérifient que le certificat a été émis par la bonne autorité et au bon site? La plupart des personnes font confiance au petit cadenas du navigateur…
Quand vous êtes connecté sur google, vous regardez que le certificat est bien émis par GeoTrust et non pas par StartSSL ou une autre autorité?
A côté de ça, je trouve que c’est super de pouvoir posséder un certificat pour son petit serveur ou son site web…
La sécurité c’est jamais simple…
Le 23/10/2015 à 07h25
Quand tu payes aussi, ils ne vérifient pas grand chose (un exemple récent.) Sans parler des attaques gouvernementales (le cas icloud.com en Chine par exemple. D’ailleurs les navigateurs font tous confiance par défaut à l’autorité de certif’ officielle chinoise…)
Le 23/10/2015 à 07h26
Une certification que j’aime bien c’est celle où votre clef privé est chez vous et pas chez un prestataire. Vous ne savez pas ce que le prestataire peut faire avec (par exemple là vendre à une société pour qu’il puisse lire vos données).
C’est comme le chiffrement de données proposé par Google / Microsoft / Apple sur leur cloud alors que c’est eux qui possède la clef de déchiffrement donc ils peuvent tout lire sans problème.
Le 23/10/2015 à 07h27
Ca sert avant tout à chiffrer les échanges.
Pour vérifier l’authenticité il existe des certificats plus “efficaces” (et plus chers).
Le 23/10/2015 à 07h34
Ce certificat gratuit n’aura clairement pas le même poids et ne donnera pas les même garanties que des certificats que tu payes plus cher.
Sur des Certificats plus haut de gamme tu vas devoir prouver ton identité, elle sera en générale vérifiée manuellement et l’émetteur du certificat s’engage en plus sur des garanties financière.
Tout ça Let’s Encrypt ne peut pas le faire. Il fonctionne sur un système automatisé et peu couteux pour permettre de proposer des certifs gratos.
Du coup oui ce n’est pas LE certificat qui fait le café, mais c’est déjà une bonne chose pour tout ceux qui veulent ajouter un peu de sécurité sur leur site.
Et j’ai vu un commentaire plus haut. Pour l’instant il n’est visiblement pas prévu de Wildcard. Ils partent du principe que tu pourras générer des certificats dans la seconde et donc que tu pourras générer un certificat unique pour chaque domaine et sous domaine.
Le 23/10/2015 à 07h42
chez CACERT tout ça est gratuit et bien plus fiable. mais ce n’est pas reconnu comme autorité racine de confiance parce que… oui tiens pourquoi? un système plus ou moins bénévole qui vérifie plusieurs fois et manuellement l’identité d’une personne c’est quand même vachement pas fiable!!! " />
Le 23/10/2015 à 07h54
J’avais entendu je ne sais plus où que la non reconnaissance de CaCert était du au fait que le bâtiment hébergeant le support de stockage de la clé privée de l’AC n’était pas assez sécurisé (par sécurisé, il faut entendre “résister à la chute d’un avion de ligne”)
Mais de toutes façons, un système qui propose de boire des bières ensemble au lieu de faire payer, c’est bien connu que ce n’est pas fiable " />
Le 23/10/2015 à 07h58
Moi j’ai rien à cacher à la Nsa, et de plus le protocole SHA d’après toi qui l’a inventé