Logo faq-o-matic.net
Logo faq-o-matic.net

SSL für alle: Let’s Encrypt geht den nächsten Schritt

von veröffentlicht am9. Dezember 2015, 06:24 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Netzwerk, PKI, Sicherheit, Webserver   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
Zuletzt aktualisiert: 3. Mai 2018

Dieser Artikel erschien zuerst bei der Consulting Lounge.

image.pngVerschlüsselung ist die wichtigste Methode, in der Internetkommunikation für Vertraulichkeit und für Sicherheit zu sorgen. Es lassen sich damit nicht nur Inhalte gegen unerwünschtes Mitlesen schützen, sondern man kann mit kryptographischen Funktionen auch digitale Identitäten nachweisen. So ist es einem Anwender möglich zu überprüfen, dass er wirklich mit dem richtigen Server verbunden ist, bevor er sensible Daten dorthin sendet.

Die Technik, die dazu im Web eingesetzt wird, ist bekannt als SSL (Secure Sockets Layer). Richtiger wäre der Ausdruck TLS (Transport Layer Security), weil das ältere SSL-Protokoll schon vor vielen Jahren durch den Nachfolger TLS abgelöst wurde. Trotzdem hält sich der Begriff SSL im allgemeinen Sprachgebrauch, gemeint ist aber eigentlich immer TLS. Das Protokoll beruht auf kryptographischen Zertifikaten, die einen sicheren Austausch von digitalen Schlüsseln für die eigentliche Datenverschlüsselung erlauben. Wenn es richtig eingerichtet ist, gilt TLS als hochsichere und effektive Methode.

Um nicht nur Spionage, sondern auch kriminelle Machenschaften im Internet sehr weitgehend einzuschränken, wäre es also wünschenswert, wenn alle wichtigen Webseiten TLS nutzen würden. Tatsächlich gehen viele Security-Experten so weit zu sagen, dass am besten gleich sämtlicher Web-Traffic verschlüsselt werden sollte. Zwei große Hürden haben allerdings bislang verhindert, dass TLS umfassend zum Einsatz kommt:

  • Die Technik dahinter ist recht komplex. TLS auf einem Webserver einzurichten, erfordert eine Reihe manueller Schritte und vor allem einigen organisatorischen Aufwand.
  • Zuverlässige TLS-Zertifikate (von Anbietern oft immer noch als “SSL-Zertifikate” bezeichnet) kosten Geld. Zwar sind die Preise nicht richtig hoch, doch für viele Zwecke fallen sie schon ins Gewicht.

Eine Initiative aus der Open-Source-Community hat sich auf die Fahnen geschrieben, diese beiden Kernprobleme anzugehen. Unter dem Namen “Let’s Encrypt” plant die Gruppe nicht weniger, als zuverlässige SSL-Zertifikate kostenlos für jedermann anzubieten – und zwar verbunden mit Werkzeugen, die den Aufwand drastisch reduzieren, bis hin zur völligen Automatisierung. Mittlerweile hat die Initiative Unterstützung von Branchengrößen wie Cisco, Akamai, Facebook oder Automattic erhalten. Seit den ersten Ankündigungen vor einem Jahr ist die Initiative ISRG (Internet Security Research Group) große Schritte vorangekommen: Sie hat die Kernsoftware entwickelt, eine zuverlässige Infrastruktur aufgebaut und dafür gesorgt, dass ihre Zertifikate von allen wichtigen Browsern und Systemen akzeptiert werden.

Nach einer geschlossenen Betaphase im Sommer 2015 folgt nun der nächste große Meilenstein: Seit dem 3. Dezember 2015 läuft Let’s Encrypt in einer öffentliche Betaphase beginnen, in der alle Interessierten kostenlose und funktionierende TLS-Zertifikate erhalten können. Im Prinzip gehen die Betreiber davon aus, dass das System bereits produktionsreif ist. Den Status als “Beta” behält man deswegen bei, weil die ehrgeizigen Ziele der Automatisierung noch nicht so vollständig erreicht sind, wie sie definiert sind.

Let’s Encrypt wartet bereits jetzt mit folgenden Merkmalen auf:

  • Die ausgestellten TLS-Zertifikate werden von allen wichtigen Browsern akzeptiert. Möglich wird dies durch ein so genanntes “Cross-Signing” mit einem bestehenden Zertifikatsanbieter.
  • Administratoren von Apache-Webservern können den Vorgang, ein Zertifikat anzufordern, es einzubinden und danach regelmäßig zu aktualisieren, bereits jetzt mit einem Software-Tool vollständig automatisieren.
  • Die Zertifikate sind für 90 Tage gültig. Der Webserver kann die Aktualisierung selbstständig und ohne manuellen Eingriff abwickeln.
  • Es handelt sich um TLS-Zertifikate vom Typ “Domain Validation” (DV). Dieser Zertifikatstyp belegt, dass der betreffende Webserver tatsächlich zu der angegebenen Web-Adresse gehört und dies nicht nur vortäuscht.
    (Er belegt jedoch nicht, dass die Webadresse ihrerseits zu einer bestimmten Organisation gehört. Hierzu wäre ein “Extended Validation”-Zertifikat (EV) nötig, das Let’s Encrypt bis auf Weiteres nicht ausstellen wird.)

Wenn die technische Entwicklung so schnell voranschreitet wie bisher, wird Let’s Encrypt schon in wenigen Monaten in der Lage sein, eine wirklich einfach handhabbare und kostenlose Zertifikatslösung “für jedermann” anzubieten. Die Software für Windows-Webserver etwa ist derzeit noch nicht in offizieller Entwicklung, doch es gibt bereits fortgeschrittene Projekte in der Community.

Macht Let’s Encrypt damit bestehende Anbieter oder interne PKI-Strukturen überflüssig? Nein, für diese gibt es weiterhin zahlreiche Einsatzfelder:

  • Da Let’s Encrypt nur Zertifikate für öffentlich erreichbare Webserver ausstellt, bleiben für alle anderen Zwecke die kommerziellen Anbieter im Spiel. Dazu gehören z.B. Mailverschlüsselung oder Code-Signing.
  • Auch Organisationen, die auf ihrer Webseite “erweitertes Vertrauen” benötigen (z.B. Banken, große Web-Shops usw.), werden weiter mit kommerziellen Anbietern arbeiten. Hier sind “Extended Validation”-Zertifikate (EV) das Mittel der Wahl, die einen aufwändigeren Prozess umfassen, in dem das Unternehmen nachweist, dass es die jeweilige Web-Adresse tatsächlich besitzt.
  • Zertifikate mit erweiterten Eigenschaften wird Let’s Encrypt bis auf Weiteres ebenfalls nicht anbieten. Dazu zählen Wildcard-Zertifikate oder  andere spezielle Zertifikate. SAN-Zertifikate (Subject Alternative Name bzw. Unified Communications) hingegen unterstützt das Protokoll ebenfalls.
  • Und schließlich bleibt es für Unternehmen interessant, eine eigene, interne Zertifikats-Infrastruktur zu unterhalten. Damit lässt sich z.B. interne Kommunikation per TLS absichern (was etwa für Microsoft Exchange notwendig ist). Ebenso sind damit Vorgänge wie Code-Signing (Signieren von Programmcode und Applikationen) abbildbar.

Für den “Standard-Zweck”, die Kommunikation mit einem Webserver über das Internet abzusichern, scheint Let’s Encrypt eine sehr interessante Initiative zu sein. Es ist durchaus zu erwarten, dass sie einen “Ruck” in der IT erzeugt und der Verschlüsselung im Web endlich zum Durchbruch verhilft.

© 2005-2023 bei faq-o-matic.net. Alle Rechte an den Texten liegen bei deren Autorinnen und Autoren.

Jede Wiederveröffentlichung der Texte oder von Auszügen daraus - egal ob kommerziell oder nicht - bedarf der ausdrücklichen Genehmigung durch die jeweiligen Urheberinnen oder Urheber.

Das Impressum findet sich unter: http://www.faq-o-matic.net/impressum/

Danke, dass du faq-o-matic.net nutzt. Du hast ein einfaches Blog sehr glücklich gemacht!