Saltar al contenido

¿Existe alguna desventaja en el uso de Let’s Encrypt para los certificados SSL de un sitio web?

Te doy la bienvenida a proyecto online, en este sitio hallarás la resolución que estabas buscando.

Solución:

Let’s Encrypt es una autoridad de certificación, y tienen más o menos los mismos privilegios y poder que cualquier otra autoridad de certificación existente (y más grande) en el mercado.

A día de hoy, la principal desventaja del objetivo de usar un certificado Let’s Encrypt es la compatibilidad. Este es un problema al que se enfrenta cualquier CA nueva cuando se acerca al mercado.

Para que un certificado sea de confianza, debe estar firmado por un certificado que pertenezca a una CA de confianza. Para ser confiable, una CA debe tener el certificado de firma incluido en el navegador / sistema operativo. Una CA que ingrese al mercado hoy, suponiendo que esté aprobada para el programa de certificado raíz de cada navegador / SO desde el día 0 (lo cual es imposible), se incluirá en las versiones actuales de los distintos navegadores / SO. Sin embargo, no podrán incluirse en versiones anteriores (y ya publicadas).

En otras palabras, si un CA Foo se une al programa raíz el día 0 cuando la versión de Google Chrome es 48 y Max OSX es 10.7, Foo CA no se incluirá (y será confiable) en ninguna versión de Chrome anterior a 48 o Mac OSX. antes de 10.7. No puede confiar retroactivamente en una CA.

Para limitar el problema de compatibilidad, Let’s Encrypt obtuvo su certificado raíz con firma cruzada por otra CA más antigua (IdenTrust). Esto significa que un cliente que no incluye el certificado raíz LE aún puede recurrir a IdenTrust y se confiará en el certificado … en un mundo ideal. De hecho, parece que hay varios casos en los que esto no está sucediendo actualmente (Java, Windows XP, iTunes y otros entornos). Por lo tanto, esa es la principal desventaja de usar un certificado Let’s Encrypt: una compatibilidad reducida en comparación con otros competidores más antiguos.

Además de la compatibilidad, otras posibles desventajas están relacionadas esencialmente con la política de emisión de Let’s Encrypt y sus decisiones comerciales. Como cualquier otro servicio, es posible que no ofrezcan algunas de las funciones que necesita.

Aquí hay algunas diferencias notables de Let’s Encrypt en comparación con otras CA (también escribí un artículo sobre ellas):

  • LE no emite actualmente certificados comodín (comenzarán a emitir certificados comodín en enero de 2018) LE ahora está emitiendo certificados comodín utilizando el protocolo ACMEv2 actualizado
  • Los certificados LE tienen una caducidad de 90 días
  • LE solo emite certificados validados por dominio o DNS (no planean emitir OV o EV, por lo tanto, solo validan la propiedad y no la entidad que solicita el certificado)
  • Actual muy restrictivo limitación de velocidad (continuarán relajando el límite mientras se acercan al final de la beta)

Los puntos anteriores no son necesariamente desventajas. Sin embargo, son decisiones comerciales que pueden no cumplir con sus requisitos específicos y, en ese caso, representarán desventajas en comparación con otras alternativas.


el límite de tasa principal es de 20 certificados por dominio registrado por semana. Sin embargo, esto hace no Restrinja el número de renovaciones que puede emitir cada semana.

La razón para usar Let’s Encrypt puede ser el precio. Esos certificados serán gratuitos.

Pero veo una posible desventaja para los sitios web que no son pequeños. Las grandes CA ofrecen certificados comodín, certificados de validación extendida que tienen algunas ventajas (desde mi punto de vista). Además, este programa está dirigido a servidores web, pero ¿qué sucede si tiene algún servidor de aplicaciones o desea proteger el servidor de correo?

Actualizar: Actualmente es posible solicitar certificado, no enlazado a servidores web. Entonces mi último argumento ya no es válido. aquí hay un ejemplo del uso de esta opción:

./letsencrypt-auto certonly --standalone -d example.com

Actualización2: A partir de enero de 2018 Let’s Encrypt comenzará a emitir certificados comodín

Certificados comodín disponibles en enero de 2018

6 de julio de 2017 • Josh Aas, director ejecutivo de ISRG

Let’s Encrypt comenzará a emitir certificados comodín en enero de 2018. Los certificados comodín son una característica comúnmente solicitada y entendemos que existen algunos casos de uso en los que facilitan la implementación de HTTPS. Nuestra esperanza es que ofrecer comodines ayude a acelerar el progreso de la Web hacia un 100% HTTPS.

Entonces, un argumento más ya no es válido.

Una desventaja que hace que las grandes empresas no consideren Let’s Encrypt es que los visitantes que se conectan al sitio no pueden estar seguros de que es la empresa real la que aloja el sitio.

Esto se debe a que Let’s Encrypt emite certificados para un dominio de forma gratuita sin validación de identidad (personal o corporativa) (Let’s Encrypt solo ofrece validación de dominio).

Editado para agregar:
A los efectos de una transmisión segura, esto no es un gran problema. Pero, si desea verificar que es la empresa real que estaba buscando la que tiene el nombre de dominio a whois la búsqueda puede no ser suficiente. Los certificados de clase 2 o 3 o EV tienen la ventaja de que la empresa y el dominio son verificados por la autoridad certificadora.

Reseñas y puntuaciones

Finalizando este artículo puedes encontrar las ilustraciones de otros usuarios, tú asimismo tienes la opción de mostrar el tuyo si lo deseas.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)



Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *