Diskussion:Let’s Encrypt

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 8 Monaten von Matthäus Wander in Abschnitt Siehe auch
Zur Navigation springen Zur Suche springen

Verlust der Kontrolle über ein Zertifikat[Quelltext bearbeiten]

Bei Verlust der Kontrolle über ein bereits ausgestelltes Zertifikat muss daher ein Zertifikat von einem Drittanbieter erworben werden, um wieder ein Let’s-Encrypt-Zertifikat zu erhalten.

Stimmt das so? Was ich so im Internet lese (u.a. hier, siehe Antwort von pfg: https://community.letsencrypt.org/t/what-are-accounts-do-i-need-to-backup-them/21318/2) dürfte es kein Problem sein (abgesehen von Rate-Limiting-Grenzen) Zertifikate erneut auszustellen, selbst wenn alte Zertifikate, Account-Daten usw. nicht mehr vorliegen. (nicht signierter Beitrag von 89.246.66.90 (Diskussion) 17:48, 16. Jan. 2017 (CET))Beantworten

Da ist irgendwo ein Fehler. Meine nur laienhafte Beobachtung: Das alte Zertifikat wird für die periodische (automatische) Erneuerung nicht benötigt - vorallem, wenn man gar keinen Web-Server mit https betreibt sondern das Zertifikat z.b. nur für OpenVPN oder SMTP/IMAP verwendet. Sowohl am Anfang bei der Anmeldung bei Let's-Encrypt als auch bei der Erneuerung des Zertifikates erfolgt der Zugriff auf das Token - welches entweder auf einer speziellen Unterseite im Web-Server (so vorhanden) oder in einem TXT-Record (= diesem "_acme-challenge.myhost.mydomain.tld") öffentlich abgelegt ist. Das Anstossen zur Zertifikatserstellung oder Erneuerung nach 60 Tagen muss aber immer vom Domain-Inhaber ausgehen, Let's Entcrypt macht von sich aus nichts. Mit entsprechenden shell-scripts wie acme.sh und automatischer Aktivierung (klassisch via crontab oder einem systemd.timer) funkt die Abwicklung auch ohne eigenen Web-Server überraschend einfach. Man muss nur die Einträge in der eigenen Domain im DNS kontrollieren können.--wdwd (Diskussion) 23:26, 14. Aug. 2017 (CEST)Beantworten
Der Abschnitt ist auf mehreren Ebenen fehlerhaft. Erstens verwendet ACME kein Trust-On-First-Use, sondern führt eine Domainvalidierung durch. Zweitens wird bei der Domainvalidierung kein Vertrauensverhältnis aufgebaut, das für eine spätere Zertifikatserneuerung genutzt wird, sondern bei jeder Erneuerung wird eine erneute (automatische) Domainvalidierung durchgeführt. Drittens gibt es keine Konsequenz bei Verlust der Kontrolle über ein Zertifikat; solange man die Kontrolle über die Domain hat, kann man sich (innerhalb der Rate-Limiting-Grenzen) ein neues Zertifikat ausstellen lassen. Viertens spielen Zertifikate von Drittanbietern gar keine Rolle bei ACME. --Matthäus Wander 15:31, 6. Aug. 2023 (CEST)Beantworten

Siehe auch[Quelltext bearbeiten]

Hat das einen Bezug? Wenn ja bitte Siehe auch in den Bezug ändern, beispielsweise Weitere nichtkommerzielle Zertifizierungsstellen etc. --Siehe-auch-Löscher (Diskussion) 12:09, 3. Jan. 2019 (CET)Beantworten

Erledigt. --Matthäus Wander 15:55, 6. Aug. 2023 (CEST)Beantworten

Verschlüsselter Verkehr zu Google-Diensten[Quelltext bearbeiten]

Google nannte einen Anteil von 95 Prozent in Bezug zu den eigenen Diensten.

Die Aussage hat keinen Bezug zu Let's Encrypt, da Google-Dienste keine Let's-Encrypt-Zertifikate verwenden. --Matthäus Wander 15:15, 6. Aug. 2023 (CEST)Beantworten