|Nome ufficiale =
|Nome ufficiale2 =
|ImmagineLogo =
|Dimensione immagine =
|Didascalia =
|Abbreviazione =
|Tipo =
|Affiliazione =
|Fondazione = [[2014]]
|Fondatore = [[Electronic Frontier Foundation]] <br /> [[Mozilla Foundation]] <br /> [[Università del Michigan]]
|Scioglimento =
|Scopo = [[X.509]] [[Certification authority]]
}}
'''''Let's Encrypt''''' è una [[certification authority]], che siautomatizza trovagratuitamente nellola statocreazione, dila betavalidazione, pubblicail dal 3 dicembre 2015 <ref name="publicbeta">{{Cita web|url=https://letsencrypt.org/2015/12/03/entering-public-beta.html|titolo=Entering Public Beta |sito=letsencrypt.org|accesso=28 febbraio 2016|lingua=en}}</ref><ref>{{cita web|url=https://letsencrypt.org/2015/11/12/public-beta-timing.html|sito=letsencrypt.org|titolo=Public Beta timinglingua=en}}</ref>,rilascio ed hail come obiettivo quello del rilascio gratuitorinnovo di [[Certificato digitale|certificati]] [[X.509]] per il protocollo [[Transport Layer Security|TLS]]<ref tramitename="encryptentire">{{Cita unweb processo|titolo=Launching automatizzatoin che2015: miraA adCertificate eliminareAuthority leto procedureEncrypt manualithe perEntire laWeb creazione,|cognome=Eckersley la|nome=Peter validazione,|sito=Electronic ilFrontier rilascioFoundation ed il rinnovo dei certificati<ref name="encryptentire">{{Cita web|url=https://www.eff.org/deeplinks/2014/11/certificate-authority-encrypt-entire-web|titolo=Launching in 2015: A Certificate Authority to Encrypt the Entire Web |editore=[[Electronic Frontier Foundation]]|lingua=en|accesso=2811 febbraiomaggio 20162018}}</ref>.
UnoIl dei principi fondamentali su cui si basa tutto lo sviluppoclient di Let's Encrypt è la trasparenza. Per questo motivo Let's si è impegnata a sviluppare i propri software sotto [[software libero |licenze libere]] .<ref name="apache- clientlicenceclientlicense">{{Cita web| url=https://github.com/letsencrypt/letsencrypt/blob/master/LICENSE.txt| titolo=Let's Encrypt Client Licence License| sito=GitHub| accesso=28 febbraio 2016 |sito=[[GitHub]]|lingua=en}}</ref> ed inoltre viene pubblicata laLa lista didei tutticertificati irilasciati certificatiè rilasciatipubblica.<ref name="certspec">{{Cita web| url=https://letsencrypt.org/certificates/| titolo=Certificates |sito=letsencrypt.org| 18 accesso=28 febbraioaprile 2016|lingua=en}}</ref><ref name="certlist">{{Cita web|url=https://crt.sh/?Identity=%25&iCAID=7395|titolo=Comodo Certificate Search | 3=28 sitofebbraio 2016|lingua= certen|urlarchivio=https://web.archive.org/web/20180908175100/https://crt.sh /?Identity=%25&iCAID=7395| accessodataarchivio= 288 febbraiosettembre 20162018| linguaurlmorto= ensì}}</ref> ▼
== Scopo ==
Lo scopo principale del progetto è quello di riuscire a cifrare tutte le comunicazioni sul [[World Wide Web]] <ref name="about">{{Cita web| url=https://letsencrypt.org/about/| titolo=About Let's Encrypt | sito=letsencrypt.org |accesso=28 febbraio 2016|lingua=en}}</ref>. Let's Encrypt si prefigge di raggiungere questo scopo azzerando il costo dei certificati ed andando ad automatizzare il processo di configurazione del web server, della verifica tramite email e del rinnovo del certificato. In questo modo la complessità di gestione e manutenzione di una cifratura TLS si riduce drasticamente (su un [[web server]] su un [[ LinuxSistema operativo|sistema]] [[unix-like]] sono sufficienti dai 20 ai 30pochi secondi per configurare il supporto ad [[HTTPS]]<ref name="2030sec">{{Cita web| url=http://sdtimes.com/eff-wants-make-https-default/| titolo=EFF wants to make HTTPS the default protocol |28 febbraio 2016|sito=SD Times |accesso=28 febbraio 2016|lingua=en}}</ref>). ▼
Il client di Let's Encrypt verràè incluso anche nei [[repository]] ufficiali di [[Debian]], al fine di favorire maggiormente la diffusione del client <ref name="debianpackage">{{Cita web| url=https:// trackerpackages.debian.org/ pkgsid/ python-letsencrypt | titolo=python-letsencrypt package |sito=Debian Package : Tracker letsencrypt| accesso=2815 febbraioaprile 2016|lingua=en}}</ref>. ILa browsermaggior principali,parte qualidei [[ Firefoxbrowser]] e [[Chrome]] stanno facendofa affidamento su Let's Encrypt per deprecare l'utilizzo di connessioni [[HTTP]] non cifrate<ref name="mozilla">{{Cita web| url=https://blog.mozilla.org/security/2015/04/30/deprecating-non-secure-http/| titolo=Deprecating Non-Secure HTTP | sito=Mozilla Blog |accesso=28 febbraio 2016|lingua=en}}</ref><ref name="chromium">{{Cita web| url=https://www.chromium.org/Home/chromium-security/marking-http-as-non-secure| titolo=Marking HTTP as non secure | sito=The Chromium Project |accesso=28 febbraio 2016|lingua=en}}</ref>. ▼
▲Lo scopo principale del progetto è quello di riuscire a cifrare tutte le comunicazioni sul [[World Wide Web]] <ref name="about">{{Cita web|url=https://letsencrypt.org/about/|titolo=About Let's Encrypt |sito=letsencrypt.org |accesso=28 febbraio 2016|lingua=en}}</ref>. Let's Encrypt si prefigge di raggiungere questo scopo azzerando il costo dei certificati ed andando ad automatizzare il processo di configurazione del web server, della verifica tramite email e del rinnovo del certificato. In questo modo la complessità di gestione e manutenzione di una cifratura TLS si riduce drasticamente (su un [[web server]] [[Linux]] sono sufficienti dai 20 ai 30 secondi per configurare il supporto ad [[HTTPS]]<ref name="2030sec">{{Cita web|url=http://sdtimes.com/eff-wants-make-https-default/|titolo=EFF wants to make HTTPS the default protocol |sito=SD Times |accesso=28 febbraio 2016|lingua=en}}</ref>).
▲Il client di Let's Encrypt verrà incluso anche nei [[repository]] ufficiali di [[Debian]], al fine di favorire maggiormente la diffusione del client <ref name="debianpackage">{{Cita web|url=https://tracker.debian.org/pkg/python-letsencrypt |titolo=python-letsencrypt package |sito=Debian Package Tracker |accesso=28 febbraio 2016|lingua=en}}</ref>. I browser principali, quali [[Firefox]] e [[Chrome]] stanno facendo affidamento su Let's Encrypt per deprecare l'utilizzo di connessioni [[HTTP]] non cifrate<ref name="mozilla">{{Cita web|url=https://blog.mozilla.org/security/2015/04/30/deprecating-non-secure-http/|titolo=Deprecating Non-Secure HTTP |sito=Mozilla Blog |accesso=28 febbraio 2016|lingua=en}}</ref><ref name="chromium">{{Cita web|url=https://www.chromium.org/Home/chromium-security/marking-http-as-non-secure|titolo=Marking HTTP as non secure |sito=The Chromium Project |accesso=28 febbraio 2016|lingua=en}}</ref>.
La beta di Let's Encrypt rilascia solamente certificati di tipo [[Domain Validated]], non è previsto il rilascio di certificati di tipo [[Organization Validation]] o [[Extended Validation]]<ref name="faq">{{Cita web|url=https://community.letsencrypt.org/t/frequently-asked-questions-faq/26|titolo=Let's Encrypt FAQ | sito=community.letsencrypt.org| accesso=28 febbraio 2016|lingua=en}}</ref>. Al tempo stesso non ci sono prospettive per il rilascio di certificati di tipo [[Wildcard]], in quanto ritenuti non necessari se considerata la facilità e la velocità con cui è possibile ottenere il certificato per un nuovo dominio<ref name="faq"/> ▼
▲La beta di Let's Encrypt rilascia solamente certificati di tipo [[Domain Validated]], non è previsto il rilascio di certificati di tipo [[Organization Validation]] o [[Extended Validation]]<ref name="faq">{{Cita web| url=https://community.letsencrypt.org/t/frequently-asked-questions-faq/26| titolo=Let's Encrypt FAQ | sito=community.letsencrypt.org| accesso=28 febbraio 2016|lingua=en}}</ref>. AlDal tempo13 stessomarzo non ci2018 sono prospettivesupportati perufficialmente ilanche rilascio dii certificati diwildcard tipousati [[Wildcard]],per mettere in quanto ritenuti non necessari se considerata la facilità e la velocitàsicurezza, con cuilo è possibile ottenere ilstesso certificato perdi undominio, nuovoanche dominio<refi name="faq"/>sottodomini.
▲Uno dei principi fondamentali su cui si basa tutto lo sviluppo di Let's Encrypt è la trasparenza. Per questo motivo Let's si è impegnata a sviluppare i propri software sotto [[software libero|licenze libere]]<ref name="apache-clientlicence">{{Cita web|url=https://github.com/letsencrypt/letsencrypt/blob/master/LICENSE.txt|titolo=Let's Encrypt Client Licence | sito=GitHub| accesso=28 febbraio 2016|lingua=en}}</ref> ed inoltre viene pubblicata la lista di tutti i certificati rilasciati.<ref name="certspec">{{Cita web|url=https://letsencrypt.org/certificates/|titolo=Certificates |sito=letsencrypt.org| accesso=28 febbraio 2016|lingua=en}}</ref><ref name="certlist">{{Cita web|url=https://crt.sh/?Identity=%25&iCAID=7395|titolo=Comodo Certificate Search | sito=cert.sh| accesso=28 febbraio 2016|lingua=en}}</ref>
== Storia ==
Il progetto Let's Encrypt nasce nel 2012 da parte di due impiegati di [[Mozilla]], Josh Aas e Eric Rescorla insieme a Peter Eckersley della [[Electronic Frontier Foundation]] e J. Alex Halderman della [[Università del Michigan]]. L'Internet Security Research Group, l'ente che sta cheattualmente sta seguendo attualmente lo sviluppo di Let's Encrypt è entrata nel progetto nel maggio 2013. ▼
▲Il progetto Let's Encrypt nasce nel 2012 da parte di due impiegati di [[Mozilla]], Josh Aas e Eric Rescorla insieme a Peter Eckersley della [[Electronic Frontier Foundation]] e J. Alex Halderman della [[Università del Michigan]]. L'Internet Security Research Group, l'ente che sta che sta seguendo attualmente lo sviluppo di Let's Encrypt è entrata nel progetto nel maggio 2013.
Il 18 novembre 2014, Let's Encrypt viene annunciato ufficialmente al pubblico.
Il 28 gennaio 2015, il protocollo ACME viene presentato all'[[IETF]] per essere ufficialmente standardizzato<ref>{{Cita web|url=https://datatracker.ietf.org/doc/draft-barnes-acme/history/|titolo=History for draft-barnes-acme-04|accesso=28 febbraio 2016-02-28|sito=datatracker.ietf.org|lingua=en}}</ref>. Il 9 aprile 2015 lo ISRG e la [[Linux Foundation]] annunciano ufficialmente la loro collaborazione<ref>{{Cita web|url1=http://www.eweek.com/security/lets-encrypt-becomes-linux-foundation-collaborative-project.html|titolo2=Let's Encrypt Becomes Linux Foundation Collaborative Project|accesso3=28 febbraio 2016-02-28|sitolingua=www.eweek.comen|linguaurlmorto=ensì}}</ref>. All'inizio del giugno 2015 vengono generati il certificato root ed il certificato intermedio di Let's Encrypt, mentre il 16 giugno vienevengono annunciate ufficialmente le scadenze che indicano la settimana del 27 luglio come obiettivo per il rilascio del primo certificato e la settimana del 14 settembre 2015 come papabile per il rilascio pubblico del servizio<ref>{{Cita web|url=https://letsencrypt.org/2015/06/16/lets-encrypt-launch-schedule.html|titolo=Let's Encrypt Launch Schedule - Let's Encrypt - Free SSL/TLS Certificates|accesso=28 febbraio 2016-02-28|sito=letsencrypt.org|lingua=en}}</ref>. Il 7 agosto 2015 queste scadenze vengono riviste per permettere di fornire maggiore stabilità e sicurezza al sistema, facendo slittare alla settimana del 7 settembre 2015 il rilascio del primo certificato e alla settimana del 16 novembre il rilascio pubblico del servizio<ref>{{Cita web|url=https://letsencrypt.org/2015/08/07/updated-lets-encrypt-launch-schedule.html|titolo=Updated Let's Encrypt Launch Schedule - Let's Encrypt - Free SSL/TLS Certificates|accesso=28 febbraio 2016-02-28|sito=letsencrypt.org|lingua=en}}</ref>.
Il 14 settembre 2015, Let's Encrypt rilascia il suo primo certificato, per il dominio helloworld.letsencrypt.org. Nello stesso giorno la ISRG invia la richiesta a [[Mozilla]], [[Microsoft]], [[Google]] ed [[Apple]] per i loro root program, al fine di rendere i certificati di Let's Encrypt riconosciuti dai principali browser<ref>{{Cita web|url=https://threatpost.com/first-lets-encrypt-free-certificate-goes-live/114675/|titolo=First Let’sLet's Encrypt Free Certificate Goes Live|accesso=2016-02-28|sito=Threatpost {{!}}febbraio The first stop for security news2016|lingua=en}}</ref>.
Il 19 ottobre 2015, il certificato intermedio di Let's Encrypt diventa 'cross-signed' grazie al supporto di IdenTrust. In questo modo tutti i certificati finora rilasciati da Let's Encrypt risultano riconosciuti dai principali browser<ref name="le-is-trusted" />.
Il 12 novembre 2015, Let's Encrypt annuncia che il rilascio per il grande pubblico sarebbe slittato e che avrebbe avviato il programma di beta pubblica il 3 di dicembre dello stesso anno<ref>{{Cita web|url=https://letsencrypt.org/2015/11/12/public-beta-timing.html|titolo=Public Beta: December 3, 2015 - Let's Encrypt - Free SSL/TLS Certificates|accesso=28 febbraio 2016-02-28|sito=letsencrypt.org|lingua=en}}</ref>.
Il 3 dicembre 2015, Let's Encrypt annuncia ufficialmente di essere entrato nella fase di beta pubblica<ref name="publicbeta">{{Cita web|https://letsencrypt.org/2015/12/03/entering-public-beta.html|Entering Public Beta|28 febbraio 2016|lingua=en}}</ref><ref>{{cita web|https://letsencrypt.org/2015/11/12/public-beta-timing.html|Public Beta timing|lingua=en}}</ref>
Dal 12 aprile 2016 Let's Encrypt esce dalla beta pubblica, dichiarando di aver validato 1,7 milioni di certificati per 3,8 milioni di siti web.<ref>{{Cita web|https://letsencrypt.org/2016/04/12/leaving-beta-new-sponsors.html|Leaving Beta, New Sponsors|15 aprile 2016|lingua=en|data=12 aprile 2016}}</ref>
== Tecnologie ==
[[File:Letsencrypt screenshot 2 ___domain choice.png|thumb|Schermata di selezione dei domini]]
[[File:Letsencrypt screenshot 4 success.png|thumb|Schermata di successo]]
Nel giugno 2015, Let's Encrypt ha generato un certificato root [[RSA (crittografia)|RSA]] che si trovava su un [[hardware security module]] (HSM) poi messo offline.<ref name="irsg-ca-cert">{{Cita web|url=https://letsencrypt.org/2015/06/04/isrg-ca-certs.html|Let's Encrypt Root and Intermediate Certificates|28 febbraio 2016|lingua=en}}</ref> Il certificato root è stato utilizzato per firmare due certificati intermedi, i quali sono a loro volta ''cross-signed'' da parte di [[IdenTrust]]<ref name="irsg-ca-cert"/>. Uno dei certificati intermedi viene utilizzato per la firma dei certificati rilasciati, mentre l'altro viene mantenuto offline a scopo di backup nel caso ci fossero problemi con il primo certificato<ref name="irsg-ca-cert"/>.
|titolo=Let's Encrypt Root and Intermediate Certificates | sito=letsencrypt.org | accesso=28 febbraio 2016|lingua=en}}</ref> Il certificato root è stato utilizzato per firmare due certificati intermedi, i quali sono a loro volta ''cross-signed'' da parte di [[IdenTrust]]<ref name="irsg-ca-cert"/>. Uno dei certificati intermedi viene utilizzato per la firma dei certificati rilasciati, mentre l'altro viene mantenuto offline a scopo di backup nel caso ci fossero problemi con il primo certificato<ref name="irsg-ca-cert"/>.
Il ''cross-signing'' da parte di [[IdenTrust]] consente alla maggior parte dei browser di considerare i certificati come attendibili, anche nel caso in cui il certificato root di Let's Encrypt non venga riconosciuto dal browser<ref name="le-is-trusted">{{Cita web|url=https://letsencrypt.org/2015/10/19/lets-encrypt-is-trusted.html|Let's Encrypt is Trusted|28 febbraio 2016|lingua=en}}</ref>.
|titolo=Let's Encrypt is Trusted | sito=letsencrypt.org | accesso=28 febbraio 2016|lingua=en}}</ref>.
Gli sviluppatori di Let's Encrypt prevedono di generare anche un certificato root [[Elliptic Curve Digital Signature Algorithm|ECDSA]] entro la prima parte del 2016<ref name="irsg-ca-cert"/><ref name="ec-support">{{Cita web|url=https://community.letsencrypt.org/t/elliptic-curve-cryptography-ecc-support/34/30|Elliptic Curve Cryptography (ECC) Support|28 febbraio 2016|lingua=en}}</ref>.
|titolo=Elliptic Curve Cryptography (ECC) Support | sito=community.letsencrypt.org | accesso=28 febbraio 2016|lingua=en}}</ref>.
=== Protocollo ===
Il protocollo utilizzato da Let's Encrypt per l'autenticazione e il rilascio dei certificati si chiama [[Automated Certificate Management Environment]] (ACME), è un protocollo del tipo ''[[challenge-response]]''. Il server (Let's Encrypt) presenta al client (il [[web server]]) un insieme di ''challenge'' che il proprietario del dominio deve risolvere per provare di essere il responsabile del dominio<ref name="how-it-works">{{Cita web| url=https://letsencrypt.org/how-it-works/| titolo=How it works | sito=letsencrypt.org | accesso=28 febbraio 2016|lingua=en}}</ref>. ▼
Nella [[versione beta]] di Let's Encrypt è supportata solamente la ''challenge'' di tipo HTTP: si richiede al gestore del web server di restituire un ''[[token (sicurezza)|token]]'' a fronte di una richiesta [[Hypertext Transfer Protocol#Riga di richiesta|GET]] eseguita sul web server<ref name="how-it-works"/>.
▲Il protocollo utilizzato da Let's Encrypt per l'autenticazione e il rilascio dei certificati si chiama [[Automated Certificate Management Environment]] (ACME), è un protocollo del tipo ''[[challenge-response]]''. Il server (Let's Encrypt) presenta al client (il [[web server]]) un insieme di ''challenge'' che il proprietario del dominio deve risolvere per provare di essere il responsabile del dominio<ref name="how-it-works">{{Cita web|url=https://letsencrypt.org/how-it-works/|titolo=How it works | sito=letsencrypt.org | accesso=28 febbraio 2016|lingua=en}}</ref>.
NellaIl versioneprotocollo betaACME prevede anche altri tipi di ''challenge'', in particolare Let's Encrypt èprevede supportatadi solamentesupportare lale ''challenge'' di tipo HTTP[[DNS]]: si richiede aldi gestoreinserire delun web serverrecord di ritornaretipo TXT contenente un ''[[token (sicurezza)|token]]'' apresso fronteil diserver unaDNS richiestadel [[Hyperdominio Textper Transfercui Protocol#Rigasi dirichiede richiesta|GET]]il eseguita sul web servercertificato<ref name="howdns-itis-worksstaging">{{Cita web|https://community.letsencrypt.org/t/dns-challenge-is-in-staging/8322|DNS challenge is in staging|28 febbraio 2016|lingua=en}}</ref>.
|titoloTutte le richieste effettuate tramite il protocollo ACME avvengono attraverso [[JSON]] firmati (anche detti [[JSON web signature]], JWS) scambiati su connessioni HTTPS<ref name= "jws">{{Cita web|https://www.cryptologie.net/article/274/lets-encrypt-overview/|Let's Encrypt Overview | accesso=28 febbraio 2016|lingua=en}}</ref>. La versione [[Internet Draft|draft]] delle specifiche del protocollo può essere trovata su [[GitHub]]<ref name="gh-spec">{{Cita web| url=https://github.com/letsencrypt/acme-spec| titolo=ACME Specification | sito=[[GitHub]] | accesso=28 febbraio 2016|lingua=en}}</ref>. UnUna versione del protocollo ACME è stata inoltre inviata all'IETF per la sua standardizzazione<ref name="ietf-spec">{{Cita web| url=https://tools.ietf.org/html/draft-barnes-acme-01| titolo= Automatic Certificate Management Environment (ACME) |28 febbraio 2016| editore=[[IETF]] | accesso=28 febbraio 2016|lingua=en}}</ref>. ▼
Il protocollo ACME prevede anche altri tipi di ''challenge'', in particolare Let's Encrypt prevede di supportare le ''challenge'' di tipo [[DNS]]: si richiede di inserire un record di tipo TXT contenente un ''token'' presso il server DNS del dominio per cui si richiede il certificato<ref name="dns-is-staging">{{Cita web|url=https://community.letsencrypt.org/t/dns-challenge-is-in-staging/8322|titolo=DNS challenge is in staging | sito=community.letsencrypt.org | accesso=28 febbraio 2016|lingua=en}}</ref>.
Tutte le richieste effettuate tramite il protocollo ACME avvengono attraverso [[JSON]] firmati (anche detti [[JSON web signature]], JWS) scambiati su connessioni HTTPS<ref name="jws">{{Cita web|url=https://www.cryptologie.net/article/274/lets-encrypt-overview/
▲|titolo=Let's Encrypt Overview | accesso=28 febbraio 2016|lingua=en}}</ref>. La versione [[Internet Draft|draft]] delle specifiche del protocollo può essere trovata su [[GitHub]]<ref name="gh-spec">{{Cita web|url=https://github.com/letsencrypt/acme-spec|titolo=ACME Specification | sito=[[GitHub]] | accesso=28 febbraio 2016|lingua=en}}</ref>. Un versione del protocollo ACME è stata inoltre inviata all'IETF per la sua standardizzazione<ref name="ietf-spec">{{Cita web|url=https://tools.ietf.org/html/draft-barnes-acme-01|titolo= Automatic Certificate Management Environment (ACME) | editore=[[IETF]] | accesso=28 febbraio 2016|lingua=en}}</ref>.
=== Implementazioni software ===
La [[certification authority]] consiste in un software chiamato Boulder e scritto in [[Go (linguaggio di programmazione)|Go]], che implementa il protocollo [[lato server]]. Boulder viene rilasciato come [[software libero]] sotto licenza [[Mozilla Public License]] (MPL)<ref name="boulder-licencelicense">{{Cita web|url=https://github.com/letsencrypt/boulder/blob/master/LICENSE.txt|titolo= Boulder LICENCE LICENSE| sito=[[GitHub]] | accesso=28 febbraio 2016|lingua=en}}</ref>, di fatto offre delle [[Application programming interface|API]] [[Representational State Transfer|RESTful]] che possono essere invocate tramite canale cifrato con TLS.
Il software che esegue sul [[lato client]] (sul web server) si chiama ''letsencryptcertbot'', è scritto in [[Python]] ed è rilasciato con [[licenza Apache]]<ref name="le-licence">{{Cita web|url=https://github.com/letsencrypt/letsencrypt/blob/master/LICENSE.txt|titolo=letsencrypt LICENCE LICENSE| editore=[[GitHub]] | accesso=28 febbraio 2016|lingua=en}}</ref>. Il software client si occupa della gestione dei certificati, del processo di validazione del dominio, dell'installazione dei certificati, della configurazione HTTPS sul web server e del rinnovo dei certificati. Il client permette di configurare in automatico i web server [[Apache HTTP Server|Apache]] ed [[nginx]]<ref name="plugins">{{Cita web|url1=https://letsencrypt.readthedocs.org/en/latest/using.html#plugins|titolo2=Read the Docs - Let's Encrypt plugins | sito3=Read28 the docsfebbraio 2016| accessolingua=28en|urlarchivio=https://web.archive.org/web/20160226224633/http://letsencrypt.readthedocs.org/en/latest/using.html#plugins|dataarchivio=26 febbraio 2016|linguaurlmorto=ensì}}</ref>.
== Soggetti coinvolti ==
Let's Encrypt è un servizio offerto dal [[Internet Security Research Group]] (ISRG), un'organizzazione senza scopo di lucro con il focus principale sulla [[sicurezza]] su internet. Gli sponsor principali del progetto sono la [[Electronic Frontier Foundation]] (EFF), la [[Mozilla Foundation]], [[Akamai]], [[ Cisco Systems|Cisco]], [[ Google Chrome|Chrome]] ed [[OVH]]. Fra gli altri parternpartner vi sono anche la [[certification authority]] [[IdenTrust]], la [[Università del Michigan]], la [[Stanford School of Law]], la [[Linux Foundation]] e [[Facebook]]<ref name="sponsors">{{Cita web| url=https://letsencrypt.org/sponsors/| titolo=Current Sponsors | sito=letsencrypt.org| accesso=28 febbraio 2016|lingua=en}}</ref>. ▼
▲Let's Encrypt è un servizio offerto dal [[Internet Security Research Group]] (ISRG), un'organizzazione senza scopo di lucro con il focus principale sulla [[sicurezza]] su internet. Gli sponsor principali del progetto sono la [[Electronic Frontier Foundation]] (EFF), la [[Mozilla Foundation]], [[Akamai]], [[Cisco]], [[Chrome]] ed [[OVH]]. Fra gli altri partern vi sono anche la [[certification authority]] [[IdenTrust]], la [[Università del Michigan]], la [[Stanford School of Law]], la [[Linux Foundation]] e [[Facebook]]<ref name="sponsors">{{Cita web|url=https://letsencrypt.org/sponsors/|titolo=Current Sponsors | sito=letsencrypt.org| accesso=28 febbraio 2016|lingua=en}}</ref>.
=== Technical Advisory Board ===
* Joe Hildebrand ([[Cisco Systems|Cisco]])
* Jacob Hoffman-Andrews ([[Electronic Frontier Foundation]])
* J. C. Jones ([[Mozilla Foundation]])
* Russ Housley (Indipendente)
* Ryan Hurst (Indipendente)
* [[Infrastruttura a chiave pubblica]]
* [[Mozilla Foundation]]
* [[Apache HTTP Server|Apache]]
* [[nginx]]
== Altri progetti ==
{{interprogetto}}
== Collegamenti esterni ==
* {{Collegamenti esterni}}
* {{cita web|https://letsencrypt.org/|Sito ufficiale di Let's Encrypt|lingua=en}}
* {{cita web| 1=https://letsencrypt.readthedocs.org/en/latest/| 2=Documentazione ufficiale del client di Let's Encrypt|lingua=en |accesso=28 febbraio 2016|urlarchivio=https://web.archive.org/web/20160225221604/http://letsencrypt.readthedocs.org/en/latest/|dataarchivio=25 febbraio 2016|urlmorto=sì}} ▼
* {{cita web|https://github.com/letsencrypt|Repository di Let's Encrypt su GitHub|lingua=en}}
▲* {{cita web|https://letsencrypt.readthedocs.org/en/latest/|Documentazione ufficiale del client di Let's Encrypt|lingua=en}}
{{Portale|crittografia|internet|sicurezza informatica}}
[[Categoria:Sicurezza indi rete]]
|