Let’s Encrypt teste un certificat gratuit pour les adresses IP
Vous prendrez bien un petit café avec cette actualité ?

Let's Encrypt teste auprès de ses clients un nouveau service : la délivrance de certificats TLS/SSL attribués non pas à un nom de domaine, mais à une adresse IP. Plusieurs autorités de certification la proposaient déjà, mais le service de Let's Encrypt, qui devrait être déployé plus largement d'ici à la fin de l'année, présente l'intérêt d'être gratuit...
Le 03 juillet à 15h05
4 min
Sécurité
Sécurité
Let's Encrypt a annoncé mardi l'émission de son premier certificat associé à une adresse IP. Une page de test permet de confirmer l'efficacité du dispositif : le navigateur accède directement à une adresse IPv6 et pourtant, la connexion se fait bien en HTTPS, ce qui confirme la détection d'un certificat valide.
En plus de l’adresse IP, on remarque dans les détails du certificat qu’il est aussi valable pour les noms de domaine, ici abad.cafe. Let’s Encrypt ne parle que d’IPv6 dans ses exemples, mais rien ne devrait empêcher les certificats de fonctionner avec des IPv4, à confirmer lorsque la fonctionnalité sera disponible.
L'autorité, placée pour mémoire sous le contrôle de l'Internet Security Research Group (ISRG), indique que cette nouvelle fonctionnalité est pour l'instant proposée à une sélection de clients dans son environnement de simulation (staging).

Pourquoi certifier une adresse IP ?
Dans les usages du quotidien, l'internaute lambda réalise sa navigation courante au moyen d'URL, qui reposent sur des noms de domaine, puis sur des résolveurs DNS chargés de faire le pont entre ces derniers et l'adresse réseau de la machine que l'on souhaite contacter. Dit autrement : pour lire Next, j'entre le domaine next.ink dans mon navigateur, et non l'adresse IP du serveur qui héberge le site.
L'utilisation des noms de domaine présentent de multiples avantages, à commencer par celui de constituer un référentiel permanent, là où l'adresse IP d'une machine peut changer. Si le serveur qui héberge Next migre vers une nouvelle infrastructure, son adresse IP changera, mais le site restera accessible via l'adresse next.ink.
« Étant donné que les adresses IP peuvent changer si facilement, le sentiment de "propriété" que l’on peut avoir à leur égard – ou qu’une autorité de certification peut être en mesure d’attester – a tendance à être plus faible que pour un nom de domaine », estime de ce fait Let's Encrypt. Dans la pratique, la plupart des certifications TLS/SSL, qui servent pour mémoire à garantir le chiffrement des échanges entre le client (votre navigateur) et le serveur, portent donc sur des noms de domaine.
Il existe toutefois plusieurs cas de figure dans lesquels l'internaute peut avoir besoin d'utiliser directement une adresse IP... le plus évident d'entre eux étant d'offrir la possibilité de se connecter à un serveur Web de façon sécurisée sans avoir à acheter un nom de domaine.
Entre autres scénarios, Let's Encrypt évoque l'accès distant à des appareils domestiques de type NAS ou domotique – qui soulève la problématique de l'adresse IP dynamique chez certains fournisseurs d'accès à Internet, ou l'établissement d'une session éphémère à une infrastructure distante, à des fins d'administration de serveur par exemple.
Bien que ces usages puissent être considérés comme relevant d'une niche, la demande d'une certification des adresses IP est formulée auprès de Let's Encrypt depuis au moins 2017, remarque The Register. Et la question se pose depuis nettement plus longtemps, comme en témoignent ces échanges de 2010...
Plusieurs autorités de certification se sont d'ailleurs déjà positionnées sur le sujet, mais leurs offres sont payantes, là où Let's Encrypt propose un service gratuit.
Adaptations techniques
Pour profiter de ces certificats d'adresses IP, il faudra toutefois patienter, puisque Let's Encrypt évoque une disponibilité en production « courant 2025 ». « Avant cette disponibilité générale, nous pourrions autoriser l'émission de listes pour un nombre limité de partenaires susceptibles de nous faire part de leurs retours », précise l'autorité.
Let's Encrypt justifie notamment ce délai par la nécessité de laisser le temps nécessaire aux éditeurs de logiciels pour adapter leurs clients à cette évolution, mais souhaite également faire d'une pierre deux coups. La disponibilité générale des certificats pour adresses IP devrait ainsi intervenir en même temps qu'un autre changement majeur, préparé de longue date : le passage à des certificats « courts », dont la durée de vie sera limitée à six jours.
Let’s Encrypt teste un certificat gratuit pour les adresses IP
-
Pourquoi certifier une adresse IP ?
-
Adaptations techniques
Commentaires (49)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 03/07/2025 à 15h27
Celleux qui auto-hébergent ont le plus souvent un domaine.
En zone résidentielle, ton IP (même la "full stack v4" de Free) est la propriété du FAI, et peu changer.
Est-ce qu'en réseau d'entreprise ça peut servir à héberger des services internes sans leur coller un nom (mais dans les entreprise t'aura un CA à toi capable de signer les noms du domaine interne, donc pareil je suis pas sûr de voir ce qu'ils y gagnent.
Peut-être que les experts pourront confirmer, mais j'y vois un gros plus pour les services de streaming illégaux. Tu proposes ton machin sur une IPv6 obscure et si un juste propose de blocker l'IP, tu prends l'une des 4 milliards d'autres disponibles. Pas sur que la justice puisse blocker des blocs d'IP surtout dans des environnement où ça risque de couper des services légitimes.
Le 03/07/2025 à 15h34
Le 04/07/2025 à 11h30
Le 04/07/2025 à 12h40
C'est dans la nature d'Internet d'être construit avec des briques décentralisées comme le DNS.
Un certificat TLS pour une adresse IP ne certifie en rien ton résolveur.
Quel(s) danger(s) envisages-tu ? Est-ce du pur FUD ou disposes-tu d'arguments ?
Le 04/07/2025 à 15h02
L'existence de let's encrypt permet d'avoir du SSL sur des sites perso, et ça c'est bien. Mais cela permet à des sites sortis d'on ne sait où d'avoir un certificat (exemple: celui qui a été utilisé lors d'une attaque de phishing).
Les utilisateurs ne comprennent donc plus: avant on leur disait "attention, il faut un cadena", maintenant, que doit-on leur dire?
Solution: refuser au niveau du proxy transparent les certificats let's encrypt.
Le 04/07/2025 à 15h38
- un certificat de "sécurisation" : on assure que la communication est sécurisé lorsqu'on communique avec le serveur machin (c'est ce que fait Let's encrypt). Cela évite les attaques de l'homme du milieu et les écoutes
- un certificat qui identifie : pour établie un certificat pour le domaine machin.fr, l'organisme qui fait la demande doit prouver son identité auprès de l'autorité de certificats.
Le certificat qui identifie, on devrait le voir (je dis bien, le voir, car en théorie, les sites importants ont ce type de certificats) au niveau du navigateur. La banque, les impôts, etc. Sauf que ce n'est plus le cas.
Si un CA fait mal son taf, la sentence est radicale : les navigateurs le retire, invalidant de ce fait tous les certificats.
Là où il y a eu une grosse bourde à mon avis, c'est justement qu'aujourd'hui, visuellement, il n'y a quasiment plus rien qui différencie les 2 certificats au niveau du navigateur. Et c'est ça, le problème à mon sens... Par le passé, la différence se voyait...
Le 04/07/2025 à 16h22
la plèbeles autres).Pour la barre verte dans les navigateurs, c’était juste la liste des racines EV qui était enregistrées. Je voulais me faire un patch pour Firefox avec l’empreinte de mon certificat racine ajoutée à la liste pour avoir la classe
Le 04/07/2025 à 18h35
Le 06/07/2025 à 08h43
Modifié le 06/07/2025 à 09h29
Qui plus est, on a vu, et on voit encore, des AC être virés des navigateurs à cause de leur manquement justement.
[edit]
Ou alors, quand tu parles des AC qui faisaient moins de vérification, tu parles peut être d'un point de vue technique ? Genre vérifier qu'on est bien titulaire dudit domaine qu'on souhaite protéger ?
Il est vrai que Let's encrypt fait cette vérification. Pour les AC avec EV, je ne me souviens pas (c'était un collègue qui était en charge de ça).
Le 04/07/2025 à 15h48
Si tu appliques ta « solution », prépare-toi à te séparer d'une bonne partie d'Internet.
D'autant plus que plein de sites de premier plan les utilisent :
wordpress.com
nsa.gov
x.com
mozilla.org
...
Depuis un moment déjà, le cadenas n'est plus gage de qualité du site, mais seulement que le site utilise un tunnel chiffré (qui, d'ailleurs, n'est pas de meilleure facture chez la concurrence payante).
Et heureusement que la sécurité de nos échanges ne soit pas accessible uniquement par des solutions exorbitantes.
Le 06/07/2025 à 08h45
Rappelons que les soi-disant vérifications des AC pour justifier leur prix étaient bidons.
Le 06/07/2025 à 08h47
Le 04/07/2025 à 13h57
Le 06/07/2025 à 08h42
Modifié le 07/07/2025 à 09h15
Si maintenant on peut mettre des certificats sans rien débourser sur une IP, plusieurs sécus de base deviennent encore plus caduques: le moindre quinquin peut injecter ce qu'il veut comme charge à un kit de virus.
Déjà qu'on se voit obliger de bloquer des sites comme github qui servent souvent à propager des charges virales... Si maintenant ou doit absolument bloquer toute IP sans nom parce que trop faible à nos yeux... Ca va être compliqué de bosser en dev!
Le 03/07/2025 à 16h43
Comme tu le dis pour ce type d'usage les entreprise peuvent déjà déployer leur propre CA interne.
Le 04/07/2025 à 18h34
Le 04/07/2025 à 19h33
Le 04/07/2025 à 20h53
Modifié le 05/07/2025 à 08h52
Une PKI, ça a un coût et ses contraintes (tout dépend de comment c'est intégré. De mon expérience sur les solutions de sécu : mal et peu automatisé) avec des règles de gestion qui rendent parfois difficile le cas d'usage d'un env de dev éphémère.
Résultat, on se retrouve avec des auto signés pas gérés du tout, voire expirés.
À l'ère du Cloud partout, les envs de dev ont tendance à se retrouver sur des souscriptions type sandbox où la plateforme est provisionnée puis détruite à la fin. Si la PKI n'a pas cette capacité de délivrer un certificat immédiatement (elles l'ont souvent sur l'aspect technique, mais opérationnellement t'as des SI mal organisés qui perdent du temps sur ça), le dev va se retrouver bloqué.
Résultat, tu consultes crt.sh avec un nom de domaine d'une grande entreprise et tu trouveras des Let's Encrypt.
La dette technique des DSI est abominable, et les organisations en mode produit ou "feature team" est une horreur pour ça.
Il y a par contre un cas d'usage justifié à mon sens : une URL de redirection pour un service web exposé, on ne va pas payer un certificat pour ça.
Le 03/07/2025 à 19h06
Le 03/07/2025 à 15h58
Donc deux serveurs distincts d'un point de vue du réseau internet ne peuvent pas avoir la même IP, puisque celle ci est attribuée par des grosses structures internationales (je n'ai plus le nom en tête mais il y avait un article de vulgarisation sur next récemment) qui s'assurent qu'il n'y a pas de doublon.
Donc il n'est pas possible d'usurper une IP, par la construction même du réseau internet. (J'ai toujours bon ?)
Du coup, à quoi sert un certificat ?
Le 03/07/2025 à 16h24
Non pour "deux serveurs distincts ne peuvent avoir la même IP":
Les serveurs DNS utilisent ça, mais aussi sans doute les CDN.
Le 03/07/2025 à 16h30
Le 03/07/2025 à 16h36
Modifié le 04/07/2025 à 11h35
* mettre un reverse proxy /routeur devant (tous tes appareils partagent l'adresse de ta box - mais tu pourrais mettre plusieurs serveurs derrière)
* affecter plusieurs nom à une IP
* faire basculer une IP automatiquement entre plusieurs serveurs (haute dispo)
* faire un load balancing avec plusieurs serveurs qui répondent à la même IP mais alternativement
* partager une IP en routant les ports (partage de l'IP entre 4 clients chez Free)
Modifié le 03/07/2025 à 16h10
(c'était il y a un an)
L'archéo-IT c'est bien plus fréquent que vous ne pouvez l'imaginer, et c'est pas lié à la taille du chiffre d'affaires
Bon, après, pour des use-cases personnels j'en vois moins vu qu'un nom de domaine avec un DNS dynamique c'est gérable assez facilement sans surcoût (perso j'ai ça sur Infomaniak qui est mon registar où j'ai des entrées en dur dans la zone et des entrées dynamiques sur celles rattachées à mon auto hébergement) et plus simple à retenir qu'une IP.
Pour les cas d'usage en entreprise, j'en ai vu pas mal notamment à cause du legacy.
Le 03/07/2025 à 22h45
Le 03/07/2025 à 16h32
Si ton certificat est lié a ton NDD et ton IP publique.
Pour info j'ai mon IP full Stack de free depuis 8 ans elle n'a jamais changé, pratique puis ce que j'auto héberge mes services.
Le 04/07/2025 à 11h36
Moi j'ai juste affecté dans le DNS de mon domaine le nom DNS de ma box...
Le 03/07/2025 à 16h35
Et autre point : let's encrypt ce n'est pas que les service fourni en ligne, c'est tout le protocole derrière (ACME) ainsi que l'outillage et les logiciels : beaucoup d'entreprises se mettent à automatiser le chiffrement de leurs flux internes (souvent machine2amchine), ce qui est une bonne chose, et utilisent pour cela ACME et tout l'outillage et la compatibilité Let's encrypt de plein de produits sur étagère.
Ce mouvement de LE est donc peut être plus pour faire avancer les certificats automatiques en internes dans les SI, plus que proposer le service sur internet.
Rappelons que l'objectif à l'origine de l'initiative Let's Encrypt, c'était de faciliter le chiffrement et la sécurité de l'IT.
Modifié le 03/07/2025 à 18h03
J'ai plusieurs noms de domaine.
J'ai plusieurs services rattachés à ces domaines (mail,web,etc.)
Je m'auto-héberge.
Et au lieu d'avoir une paltanquée de certificats, un seul sur mon IP couvrirait tout.
Le 03/07/2025 à 19h25
Le 03/07/2025 à 19h31
Par exemple, celui de mon domaine perso en gère 6 (agenda, mail, imap, smtp, www et sans sous-domaine).
Le 03/07/2025 à 20h01
Le 04/07/2025 à 11h11
Le 04/07/2025 à 13h44
Le 06/07/2025 à 08h37
Le 04/07/2025 à 10h38
A récupérer toute la confiance du net, c'est p'tre ça le danger.
Le 04/07/2025 à 11h38
Le 04/07/2025 à 13h08
Ils partent en courant ou ils consultent quand même ?
Ton vocabulaire même est surprenant. Le site n'est pas certifié, mais il a un certificat qui sert à l'accès en TLS. Cela sécurise juste la liaison. C'est bien pour cela que les navigateurs n'affichent plus de cadenas, pour éviter de faire croire sue le site est "sûr" si tant est que ça veuille dire quelque chose?
Le 04/07/2025 à 15h04
Le problème c'est que souvent les attaques passent par des sites en let's encrypt. Donc ils sont maintenant des certificats de seconde zone.
Le 04/07/2025 à 15h12
Modifié le 04/07/2025 à 15h32
Si c'est pas du let's encrypt, ce sera le certificat fourni par ton registrar (ovh, 1&1, godaddy, etc.). Ca ne garantira rien de plus pour le visiteur.
Ca garanti juste une facture plus importante pour le propriétaire du nom de domaine.
Le 04/07/2025 à 18h38
Et sinon, oui, au boulot internet est pas mal coupé...
Le 04/07/2025 à 13h04
Le 04/07/2025 à 13h55
Le 05/07/2025 à 12h13
Et comme on parle d'un service pour afficher une meilleure confiance je trouve intéressant de se questionner.