Некоммерческий удостоверяющий центр Let's Encrypt, контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, начал выдавать бесплатные сертификаты для IP-адресов, а также предоставил возможность получения TLS-сертификатов, время жизни которых ограничено 160 часами (6 днями). 13 мая намерены добавить поддержку выдачи сертификатов, действующих 45 дней. В соответствии с ранее объявленным планом 10 февраля 2027 года максимальный срок действия сертификатов будет сокращён с 90 до 64 дней, а 16 февраля 2028 года - до 45 дней...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=64628
Ждём сертификаты на 1 час через пару лет.
SNAP-талоны на однократное посещение сайта.
> Ждём сертификаты на 1 час через пару лет.слишком много, на каждую сессию - свой!
Ну как же dns-01 запретили? ))))
нишмагли осилить парсинг in-addr.arpa (при том что так-то на первый и второй погляд - ЭТИ зоны понадежнее прямых, поскольку кому попало не выдаются, и перехватить их посложнее будет)
следующий ход - запритить-запритить всем браузерам работать с self-signed и нешифрованным http окончательно и бесповоротно.Хочешь поменять настройки в своем тплинке или к умному телевизору подцепиться или еще какому интернету вшей - вешай на них паблик адрес и выставляй голым задом в интернет.
IPv6 не просто так придуман.
>короткоживущие сертификаты помешают злоумышленникам длительное время контролировать трафик жертвы или использовать сертификаты для фишингаЭто надо понять и признать, что сейчас интернет быстро расширяется и всё больше на него завязано, так, что всё логично и вопросом безопасности стоит задаться:
- https://habr.com/ru/articles/968218/
- https://opennet.ru/56830-tls
Кому надо, тот будет по будильнику перетыркивать патчкорд в ДЦ на пару секунд, для перехвата серта. Как оно было с одним хмпп сервером.
кому надо знает что для этого физически ничего никуда тыкать не надо.
Более того, с одним xmpp сервером вероятнее всего вообще не злой умысел (изначально) а руки из вот оттуда. Ну а то что в той же стойке оказались немного не самые хорошие ребята, для той помойки тоже вполне обычно - мне в свое время достался адресок (а возможно и физически сервер) какого-то изрядно мощного судя по траффику координационного центра ботнетов, другой раз - чей-то явно нерядовой vpn (рядовые не используют ip over dns, это даже для китая перебор)Думаю, владельцы того и другого обрадовались бы, получив такой вот подарок.
> кому надо знает что для этого физически ничего никуда тыкать не надо.Это для красного словца в стиле холивуда было.
> вероятнее всего вообще не злой умысел
Пошли теории заговоров.
Там же черным по белому было, что кто надо поудил инфу, а дальше уже не сильно актуально было.
> контролируемый сообществомОткуда такая информация?
Отсюда: https://letsencrypt.org/about/
Сами про себя на своём сайте? Может, кто-то расскажет, чей CA стоит на вершине цепочки?
Ознакомьтесь с историей создания:
https://en.wikipedia.org/wiki/Let%27s_Encrypt
Сейчас летсенкрипт не зависит в цепочке ни от какого другого CA.
Но сообщество состит из этих ребят
https://www.abetterinternet.org/sponsors/Let's Encrypt это не хорошо и не плохо, это просто окончательное и безповоротное закрытие кормушек для других CA. Потому, что aws, google, ovh и другие ребята решили, что катлету делить с мухами вроде комодо это неправильно.
Спонсоров там много (*прокрутите вниз):
https://letsencrypt.org
> не зависит в цепочке ни от какого другого CAПрям чудеса! А ты попробуй в браузере тыкнуть по значку и посмотреть всю цепочку...
> называть себя сообществомДело не в том, как назвать себя... Дело тут немного в другом... Кто подписал их? :) (вопрос риторический) Почему никакое другое сообщество не прокатит?
> Кто подписал их?А разве кто-то должен подписывать?
> Почему никакое другое сообщество не прокатит?
Ну так сделайте свое сообщество. Выдавайте сертификаты на 100 лет вперед.
> сертификаты для IP-адресов, а также предоставил возможность получения TLS-сертификатов, время жизни которых ограничено 160 часами (6 днями)Ну, в принципе, логично. IP проще сменить, чем домен. Да и не всегда он по твоей воле меняется.
кто там кричал, что частая смена паролей никак не влияет на безопасность, объясните свою логику LE.
LE прекрасно знает что это влияет на безопасность ровно отрицательнымм образом. Для того и работают. Как и пропагандисты обязательных смен нескомпроментированных паролей раз в три часа.
>это влияет на безопасность ровно отрицательнымм образомПочему же ?
> нескомпроментированныха это такие волшебные пароли? Бабушка Ванга нашептала, что они "нескомпроментированны"?
С паролями смысл в том, что пользователь манал каждый месяц запоминать новый пароль, поэтому чем чаще он меняется, тем чаще пользователи записывают их на листочек и вешают на монитор, что отрицательно сказывается... бла-бла-бла, лень дальше писать.С сертами обратная ситуация. Их на листочек не запишешь. Чем дольше он действует, тем чаще его пихают в разные сервера, пересылают и так далее. А для безопасности лучше всего 1 сервер - 1 серт, который автоматически получается скриптом (сложно эту муйню программой назвать) и лежит в одном месте, и никуда не передается.
Ведь если у тебя серт на 3 года, то не грех такое богатство и забэкапить... а потом бэкап куда-то залили... и понеслось.
В целом-то и в ситуации с jabber.ru быстрее что-нибудь всплыло, если бы серт менялся каждую неделю, кто-нибудь да заметил, что сервак улетаеет в астрал во время получения серта. А так полгода сидели и в х...^w ус не дули.
> поэтому чем чаще он меняется, тем чаще пользователи записывают их на листочек и вешают на мониторда, да, да - не меняй пароль, но сохраняй в браузере (парольном менеджере), а как же!
Может вы мне хотите еще доказать, что пароль в password.txt на компе надежней чем на листе бумаги? Или все так же "бла-бла-бла, лень дальше писать"?
> тем чаще его пихают в разные сервера, пересылают и так далее.А пароль незаписанный на листочке бумаги, вы сколько раз вводите в форму входа? - Один? Он у вас сохранен в парольном менеджере? :) Потом вы задаетесь вопросом почему надо чаще менять пароли? :)
Есть ли какой-то способ, чтобы сертификат действовал и для локальной подсети IP-адресов? Может быть, в CSR-файл можно добавить специальные строки?
давай сразу для 127.0.0.1
>В соответствии с ранее объявленным планом 10 февраля 2027 года максимальный срок действия сертификатов будет сокращён с 90 до 64 дней, а 16 февраля 2028 года - до 45 дней.Лапша про увеличение безопасности, ИМХО это просто прикрытие меркантильного интереса. Элементарная двухходовка:
При уменьшении времени жизни сертификатов кратно возрастет нагрузка на инфраструктуру. Далее последуют требования к сообществу об увеличении финансирования.
Окно овертона, сначала на поклон ходишь к барину чаще. Потом сертификат через госуслуги.
> Лапша про увеличение безопасностиЛашпа таки обратное, тут https://www.opennet.dev/opennews/art.shtml?num=64541 в 9.74, Аноним (7), 15:35, 03/01/2026 конкретно построчно все расписано.
> При уменьшении времени жизни сертификатов кратно возрастет нагрузка на инфраструктуру. Далее последуют требования к сообществу об увеличении финансирования.
А что они должны кому-то делать это бесплатно? Вам провайдер повышает тарифы за ынтернет под соусом "увеличения" скорости передачи? "Элементарная двухходовка" именно в этом случае, чтобы увеличить прибыль им надо больше клиентов, а больше клиентов это ресурсов больше, ну вот и следствие повышения тарифов, чтобы купить ресурсы.
так забавно читать комментарии безграмотных людей по техническим вопросам, ты бы знал
Где они были, когда это было мне нужно, я вас спрашиваю.
Лучше бы они сделали свой аналог sslip.io и давали возможность получить домен на IP адрес в виде HEX notation. Например, 334B3513.nip.io валидный ресурс в случае sslip и letsencrypt так получить можно и работает.