Let's Encrypt: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
mNessun oggetto della modifica |
Funzionalità collegamenti suggeriti: 3 collegamenti inseriti. Etichette: Modifica visuale Modifica da mobile Modifica da web per mobile Attività per i nuovi utenti Suggerito: aggiungi collegamenti |
||
(8 versioni intermedie di 5 utenti non mostrate) | |||
Riga 31:
'''Let's Encrypt''' è una [[certification authority]] che automatizza gratuitamente la creazione, la validazione, il rilascio ed il rinnovo di [[Certificato digitale|certificati]] [[X.509]] per il protocollo [[Transport Layer Security|TLS]]<ref name="encryptentire">{{Cita web |titolo=Launching in 2015: A Certificate Authority to Encrypt the Entire Web |cognome=Eckersley |nome=Peter |sito=Electronic Frontier Foundation |url=https://www.eff.org/deeplinks/2014/11/certificate-authority-encrypt-entire-web |lingua=en|accesso=11 maggio 2018}}</ref>.
Il client di Let's Encrypt è [[software libero]].<ref name="apache-clientlicense">{{Cita web|https://github.com/letsencrypt/letsencrypt/blob/master/LICENSE.txt|Let's Encrypt Client License|28 febbraio 2016|sito=[[GitHub]]|lingua=en}}</ref> La lista dei certificati rilasciati è pubblica.<ref name="certspec">{{Cita web|https://letsencrypt.org/certificates/|Certificates|18 aprile 2016|lingua=en}}</ref><ref name="certlist">{{Cita web|url=https://crt.sh/?Identity=%25&iCAID=7395|titolo=Comodo Certificate Search|3=28 febbraio 2016|lingua=en|urlarchivio=https://web.archive.org/web/20180908175100/https://crt.sh/?Identity=%25&iCAID=7395|dataarchivio=8 settembre 2018|urlmorto=sì}}</ref>
== Scopo ==
Riga 45:
Il 18 novembre 2014, Let's Encrypt viene annunciato ufficialmente al pubblico.
Il 28 gennaio 2015, il protocollo ACME viene presentato all'[[IETF]] per essere ufficialmente standardizzato<ref>{{Cita web|https://datatracker.ietf.org/doc/draft-barnes-acme/history/|History for draft-barnes-acme-04|28 febbraio 2016|lingua=en}}</ref>. Il 9 aprile 2015 lo ISRG e la [[Linux Foundation]] annunciano ufficialmente la loro collaborazione<ref>{{Cita web|1=http://www.eweek.com/security/lets-encrypt-becomes-linux-foundation-collaborative-project.html|2=Let's Encrypt Becomes Linux Foundation Collaborative Project|3=28 febbraio 2016|lingua=en|urlmorto=sì}}</ref>. All'inizio del giugno 2015 vengono generati il certificato root ed il certificato intermedio di Let's Encrypt, mentre il 16 giugno vengono annunciate ufficialmente le scadenze che indicano la settimana del 27 luglio come obiettivo per il rilascio del primo certificato e la settimana del 14 settembre 2015 come papabile per il rilascio pubblico del servizio<ref>{{Cita web|https://letsencrypt.org/2015/06/16/lets-encrypt-launch-schedule.html|Let's Encrypt Launch Schedule - Let's Encrypt - Free SSL/TLS Certificates|28 febbraio 2016|lingua=en}}</ref>. Il 7 agosto 2015 queste scadenze vengono riviste per permettere di fornire maggiore stabilità e sicurezza al sistema, facendo slittare alla settimana del 7 settembre 2015 il rilascio del primo certificato e alla settimana del 16 novembre il rilascio pubblico del servizio<ref>{{Cita web|https://letsencrypt.org/2015/08/07/updated-lets-encrypt-launch-schedule.html|Updated Let's Encrypt Launch Schedule - Let's Encrypt - Free SSL/TLS Certificates|28 febbraio 2016|lingua=en}}</ref>.
Il 14 settembre 2015, Let's Encrypt rilascia il suo primo certificato, per il dominio helloworld.letsencrypt.org. Nello stesso giorno la ISRG invia la richiesta a [[Mozilla]], [[Microsoft]], [[Google]] ed [[Apple]] per i loro root program, al fine di rendere i certificati di Let's Encrypt riconosciuti dai principali browser<ref>{{Cita web|https://threatpost.com/first-lets-encrypt-free-certificate-goes-live/114675/|First Let's Encrypt Free Certificate Goes Live|28 febbraio 2016|lingua=en}}</ref>.
Riga 69:
Il protocollo utilizzato da Let's Encrypt per l'autenticazione e il rilascio dei certificati si chiama [[Automated Certificate Management Environment]] (ACME), è un protocollo del tipo ''[[challenge-response]]''. Il server (Let's Encrypt) presenta al client (il [[web server]]) un insieme di ''challenge'' che il proprietario del dominio deve risolvere per provare di essere il responsabile del dominio<ref name="how-it-works">{{Cita web|https://letsencrypt.org/how-it-works/|How it works|28 febbraio 2016|lingua=en}}</ref>.
Nella [[versione beta]] di Let's Encrypt è supportata solamente la ''challenge'' di tipo HTTP: si richiede al gestore del web server di restituire un ''[[token (sicurezza)|token]]'' a fronte di una richiesta [[Hypertext Transfer Protocol#Riga di richiesta|GET]] eseguita sul web server<ref name="how-it-works"/>.
Il protocollo ACME prevede anche altri tipi di ''challenge'', in particolare Let's Encrypt prevede di supportare le ''challenge'' di tipo [[DNS]]: si richiede di inserire un record di tipo TXT contenente un ''token'' presso il server DNS del dominio per cui si richiede il certificato<ref name="dns-is-staging">{{Cita web|https://community.letsencrypt.org/t/dns-challenge-is-in-staging/8322|DNS challenge is in staging|28 febbraio 2016|lingua=en}}</ref>.
Tutte le richieste effettuate tramite il protocollo ACME avvengono attraverso [[JSON]] firmati (anche detti [[JSON web signature]], JWS) scambiati su connessioni HTTPS<ref name="jws">{{Cita web|https://www.cryptologie.net/article/274/lets-encrypt-overview/|Let's Encrypt Overview|28 febbraio 2016|lingua=en}}</ref>. La versione [[Internet Draft|draft]] delle specifiche del protocollo può essere trovata su [[GitHub]]<ref name="gh-spec">{{Cita web|https://github.com/letsencrypt/acme-spec|ACME Specification|28 febbraio 2016|lingua=en}}</ref>.
=== Implementazioni software ===
La [[certification authority]] consiste in un software chiamato Boulder e scritto in [[Go (linguaggio di programmazione)|Go]], che implementa il protocollo [[lato server]]. Boulder viene rilasciato come [[software libero]] sotto licenza [[Mozilla Public License]] (MPL)<ref name="boulder-license">{{Cita web|https://github.com/letsencrypt/boulder/blob/master/LICENSE.txt|Boulder LICENSE|28 febbraio 2016|lingua=en}}</ref>, di fatto offre delle [[Application programming interface|API]] [[Representational State Transfer|RESTful]] che possono essere invocate tramite canale cifrato con TLS.
Il software che esegue sul [[lato client]] (sul web server) si chiama ''certbot'', è scritto in [[Python]] ed è rilasciato con [[licenza Apache]]<ref name="le-licence">{{Cita web|https://github.com/letsencrypt/letsencrypt/blob/master/LICENSE.txt|letsencrypt LICENSE|28 febbraio 2016|lingua=en}}</ref>. Il software client si occupa della gestione dei certificati, del processo di validazione del dominio, dell'installazione dei certificati, della configurazione HTTPS sul web server e del rinnovo dei certificati. Il client permette di configurare in automatico i web server [[Apache HTTP Server|Apache]] ed [[nginx]]<ref name="plugins">{{Cita web|1=https://letsencrypt.readthedocs.org/en/latest/using.html#plugins|2=Read the Docs - Let's Encrypt plugins|3=28 febbraio 2016|lingua=en|urlarchivio=https://web.archive.org/web/20160226224633/http://letsencrypt.readthedocs.org/en/latest/using.html#plugins|dataarchivio=26 febbraio 2016|urlmorto=sì}}</ref>.
== Soggetti coinvolti ==
Riga 110:
== Collegamenti esterni ==
* {{Collegamenti esterni}}
* {{cita web|1=https://letsencrypt.readthedocs.org/en/latest/|2=Documentazione ufficiale del client di Let's Encrypt|lingua=en|accesso=28 febbraio 2016|urlarchivio=https://web.archive.org/web/20160225221604/http://letsencrypt.readthedocs.org/en/latest/|dataarchivio=25 febbraio 2016|urlmorto=sì}}
{{Portale|
[[Categoria:Sicurezza di rete]]
|