Let's Encrypt: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Funzionalità collegamenti suggeriti: 3 collegamenti inseriti.
 
(20 versioni intermedie di 16 utenti non mostrate)
Riga 8:
|Affiliazione =
|Fondazione = 2014
|Fondatore = [[Electronic Frontier Foundation]] <br /> [[Mozilla Foundation]] <br /> [[Università del Michigan]]
|Scioglimento =
|Scopo = [[X.509]] [[Certification authority]]
Riga 29:
}}
 
'''Let's Encrypt''' è una [[certification authority]] che automatizza gratuitamente la creazione, la validazione, il rilascio ed il rinnovo di [[Certificato digitale|certificati]] [[X.509]] per il protocollo [[Transport Layer Security|TLS]].<ref name="encryptentire">{{Cita web |https://www.eff.org/deeplinks/2014/11/certificate-authority-encrypt-entire-web|titolo=Launching in 2015: A Certificate Authority to Encrypt the Entire Web |18cognome=Eckersley aprile|nome=Peter 2016|sito=[[Electronic Frontier Foundation]] |url=https://www.eff.org/deeplinks/2014/11/certificate-authority-encrypt-entire-web |lingua=en|dataaccesso=1811 novembremaggio 20142018}}</ref>.
 
Il client di Let's Encrypt è [[software libero]].<ref name="apache-clientlicense">{{Cita web|https://github.com/letsencrypt/letsencrypt/blob/master/LICENSE.txt|Let's Encrypt Client License|28 febbraio 2016|sito=[[GitHub]]|lingua=en}}</ref> La lista dei certificati rilasciati è pubblica.<ref name="certspec">{{Cita web|https://letsencrypt.org/certificates/|Certificates|18 aprile 2016|lingua=en}}</ref><ref name="certlist">{{Cita web|url=https://crt.sh/?Identity=%25&iCAID=7395|titolo=Comodo Certificate Search|3=28 febbraio 2016|lingua=en|urlarchivio=https://web.archive.org/web/20180908175100/https://crt.sh/?Identity=%25&iCAID=7395|dataarchivio=8 settembre 2018|urlmorto=sì}}</ref>
 
== Scopo ==
Riga 38:
Il client di Let's Encrypt è incluso nei [[repository]] ufficiali di [[Debian]], al fine di favorire maggiormente la diffusione del client <ref name="debianpackage">{{Cita web|https://packages.debian.org/sid/letsencrypt|Package: letsencrypt|15 aprile 2016|lingua=en}}</ref>. La maggior parte dei [[browser]] fa affidamento su Let's Encrypt per deprecare l'utilizzo di connessioni [[HTTP]] non cifrate<ref name="mozilla">{{Cita web|https://blog.mozilla.org/security/2015/04/30/deprecating-non-secure-http/|Deprecating Non-Secure HTTP|28 febbraio 2016|lingua=en}}</ref><ref name="chromium">{{Cita web|https://www.chromium.org/Home/chromium-security/marking-http-as-non-secure|Marking HTTP as non secure|28 febbraio 2016|lingua=en}}</ref>.
 
Let's Encrypt rilascia solamente certificati di tipo [[Domain Validated]], non è previsto il rilascio di certificati di tipo [[Organization Validation]] o [[Extended Validation]]<ref name="faq">{{Cita web|https://community.letsencrypt.org/t/frequently-asked-questions-faq/26|Let's Encrypt FAQ|28 febbraio 2016|lingua=en}}</ref>. AlDal tempo13 stesso nonmarzo ci2018 sono prospettivesupportati perufficialmente ilanche rilascio dii certificati diwildcard tipousati [[Certificatoper wildcard|Wildcard]],mettere in quanto ritenuti non necessari se considerata la facilità e la velocitàsicurezza, con cuilo è possibile ottenere ilstesso certificato perdi undominio, nuovoanche dominio<refi name="faq"/>sottodomini.
 
== Storia ==
Riga 45:
Il 18 novembre 2014, Let's Encrypt viene annunciato ufficialmente al pubblico.
 
Il 28 gennaio 2015, il protocollo ACME viene presentato all'[[IETF]] per essere ufficialmente standardizzato<ref>{{Cita web|https://datatracker.ietf.org/doc/draft-barnes-acme/history/|History for draft-barnes-acme-04|28 febbraio 2016|lingua=en}}</ref>. Il 9 aprile 2015 lo ISRG e la [[Linux Foundation]] annunciano ufficialmente la loro collaborazione<ref>{{Cita web|1=http://www.eweek.com/security/lets-encrypt-becomes-linux-foundation-collaborative-project.html|2=Let's Encrypt Becomes Linux Foundation Collaborative Project|3=28 febbraio 2016|lingua=en|urlmorto=sì}}</ref>. All'inizio del giugno 2015 vengono generati il certificato root ed il certificato intermedio di Let's Encrypt, mentre il 16 giugno vienevengono annunciate ufficialmente le scadenze che indicano la settimana del 27 luglio come obiettivo per il rilascio del primo certificato e la settimana del 14 settembre 2015 come papabile per il rilascio pubblico del servizio<ref>{{Cita web|https://letsencrypt.org/2015/06/16/lets-encrypt-launch-schedule.html|Let's Encrypt Launch Schedule - Let's Encrypt - Free SSL/TLS Certificates|28 febbraio 2016|lingua=en}}</ref>. Il 7 agosto 2015 queste scadenze vengono riviste per permettere di fornire maggiore stabilità e sicurezza al sistema, facendo slittare alla settimana del 7 settembre 2015 il rilascio del primo certificato e alla settimana del 16 novembre il rilascio pubblico del servizio<ref>{{Cita web|https://letsencrypt.org/2015/08/07/updated-lets-encrypt-launch-schedule.html|Updated Let's Encrypt Launch Schedule - Let's Encrypt - Free SSL/TLS Certificates|28 febbraio 2016|lingua=en}}</ref>.
 
Il 14 settembre 2015, Let's Encrypt rilascia il suo primo certificato, per il dominio helloworld.letsencrypt.org. Nello stesso giorno la ISRG invia la richiesta a [[Mozilla]], [[Microsoft]], [[Google]] ed [[Apple]] per i loro root program, al fine di rendere i certificati di Let's Encrypt riconosciuti dai principali browser<ref>{{Cita web|https://threatpost.com/first-lets-encrypt-free-certificate-goes-live/114675/|First Let's Encrypt Free Certificate Goes Live|28 febbraio 2016|lingua=en}}</ref>.
Riga 60:
[[File:Letsencrypt screenshot 2 ___domain choice.png|thumb|Schermata di selezione dei domini]]
[[File:Letsencrypt screenshot 4 success.png|thumb|Schermata di successo]]
Nel giugno 2015, Let's Encrypt ha generato un certificato root [[RSA (crittografia)|RSA]] che si trovava su un [[hardware security module]] (HSM) poi messo offline.<ref name="irsg-ca-cert">{{Cita web|https://letsencrypt.org/2015/06/04/isrg-ca-certs.html|Let's Encrypt Root and Intermediate Certificates|28 febbraio 2016|lingua=en}}</ref> Il certificato root è stato utilizzato per firmare due certificati intermedi, i quali sono a loro volta ''cross-signed'' da parte di [[IdenTrust]]<ref name="irsg-ca-cert"/>. Uno dei certificati intermedi viene utilizzato per la firma dei certificati rilasciati, mentre l'altro viene mantenuto offline a scopo di backup nel caso ci fossero problemi con il primo certificato<ref name="irsg-ca-cert"/>.
 
Il ''cross-signing'' da parte di [[IdenTrust]] consente alla maggior parte dei browser di considerare i certificati come attendibili, anche nel caso in cui il certificato root di Let's Encrypt non venga riconosciuto dal browser<ref name="le-is-trusted">{{Cita web|https://letsencrypt.org/2015/10/19/lets-encrypt-is-trusted.html|Let's Encrypt is Trusted|28 febbraio 2016|lingua=en}}</ref>.
Riga 69:
Il protocollo utilizzato da Let's Encrypt per l'autenticazione e il rilascio dei certificati si chiama [[Automated Certificate Management Environment]] (ACME), è un protocollo del tipo ''[[challenge-response]]''. Il server (Let's Encrypt) presenta al client (il [[web server]]) un insieme di ''challenge'' che il proprietario del dominio deve risolvere per provare di essere il responsabile del dominio<ref name="how-it-works">{{Cita web|https://letsencrypt.org/how-it-works/|How it works|28 febbraio 2016|lingua=en}}</ref>.
 
Nella [[versione beta]] di Let's Encrypt è supportata solamente la ''challenge'' di tipo HTTP: si richiede al gestore del web server di ritornarerestituire un ''[[token (sicurezza)|token]]'' a fronte di una richiesta [[Hyper TextHypertext Transfer Protocol#Riga di richiesta|GET]] eseguita sul web server<ref name="how-it-works"/>.
 
Il protocollo ACME prevede anche altri tipi di ''challenge'', in particolare Let's Encrypt prevede di supportare le ''challenge'' di tipo [[DNS]]: si richiede di inserire un record di tipo TXT contenente un ''token'' presso il server DNS del dominio per cui si richiede il certificato<ref name="dns-is-staging">{{Cita web|https://community.letsencrypt.org/t/dns-challenge-is-in-staging/8322|DNS challenge is in staging|28 febbraio 2016|lingua=en}}</ref>.
 
Tutte le richieste effettuate tramite il protocollo ACME avvengono attraverso [[JSON]] firmati (anche detti [[JSON web signature]], JWS) scambiati su connessioni HTTPS<ref name="jws">{{Cita web|https://www.cryptologie.net/article/274/lets-encrypt-overview/|Let's Encrypt Overview|28 febbraio 2016|lingua=en}}</ref>. La versione [[Internet Draft|draft]] delle specifiche del protocollo può essere trovata su [[GitHub]]<ref name="gh-spec">{{Cita web|https://github.com/letsencrypt/acme-spec|ACME Specification|28 febbraio 2016|lingua=en}}</ref>. UnUna versione del protocollo ACME è stata inoltre inviata all'IETF per la sua standardizzazione<ref name="ietf-spec">{{Cita web|https://tools.ietf.org/html/draft-barnes-acme-01|Automatic Certificate Management Environment (ACME)|28 febbraio 2016|editore=[[IETF]]|lingua=en}}</ref>.
 
=== Implementazioni software ===
La [[certification authority]] consiste in un software chiamato Boulder e scritto in [[Go (linguaggio di programmazione)|Go]], che implementa il protocollo [[lato server]]. Boulder viene rilasciato come [[software libero]] sotto licenza [[Mozilla Public License]] (MPL)<ref name="boulder-license">{{Cita web|https://github.com/letsencrypt/boulder/blob/master/LICENSE.txt|Boulder LICENSE|28 febbraio 2016|lingua=en}}</ref>, di fatto offre delle [[Application programming interface|API]] [[Representational State Transfer|RESTful]] che possono essere invocate tramite canale cifrato con TLS.
 
Il software che esegue sul [[lato client]] (sul web server) si chiama ''letsencryptcertbot'', è scritto in [[Python]] ed è rilasciato con [[licenza Apache]]<ref name="le-licence">{{Cita web|https://github.com/letsencrypt/letsencrypt/blob/master/LICENSE.txt|letsencrypt LICENSE|28 febbraio 2016|lingua=en}}</ref>. Il software client si occupa della gestione dei certificati, del processo di validazione del dominio, dell'installazione dei certificati, della configurazione HTTPS sul web server e del rinnovo dei certificati. Il client permette di configurare in automatico i web server [[Apache HTTP Server|Apache]] ed [[nginx]]<ref name="plugins">{{Cita web|1=https://letsencrypt.readthedocs.org/en/latest/using.html#plugins|2=Read the Docs - Let's Encrypt plugins|3=28 febbraio 2016|lingua=en|urlarchivio=https://web.archive.org/web/20160226224633/http://letsencrypt.readthedocs.org/en/latest/using.html#plugins|dataarchivio=26 febbraio 2016|urlmorto=sì}}</ref>.
 
== Soggetti coinvolti ==
Let's Encrypt è un servizio offerto dal [[Internet Security Research Group]] (ISRG), un'organizzazione senza scopo di lucro con il focus principale sulla [[sicurezza]] su internet. Gli sponsor principali del progetto sono la [[Electronic Frontier Foundation]] (EFF), la [[Mozilla Foundation]], [[Akamai]], [[Cisco Systems|Cisco]], [[Google Chrome|Chrome]] ed [[OVH]]. Fra gli altri parternpartner vi sono anche la [[certification authority]] [[IdenTrust]], la [[Università del Michigan]], la [[Stanford School of Law]], la [[Linux Foundation]] e [[Facebook]]<ref name="sponsors">{{Cita web|https://letsencrypt.org/sponsors/|Current Sponsors|28 febbraio 2016|lingua=en}}</ref>.
 
=== Technical Advisory Board ===
Riga 109:
 
== Collegamenti esterni ==
* {{Collegamenti esterni}}
* {{cita web|https://letsencrypt.org/|Sito ufficiale di Let's Encrypt|lingua=en}}
* {{cita web|1=https://letsencrypt.readthedocs.org/en/latest/|2=Documentazione ufficiale del client di Let's Encrypt|lingua=en|accesso=28 febbraio 2016|urlarchivio=https://web.archive.org/web/20160225221604/http://letsencrypt.readthedocs.org/en/latest/|dataarchivio=25 febbraio 2016|urlmorto=sì}}
* {{cita web|https://github.com/letsencrypt|Repository di Let's Encrypt su GitHub|lingua=en}}
* {{cita web|https://letsencrypt.readthedocs.org/en/latest/|Documentazione ufficiale del client di Let's Encrypt|lingua=en}}
 
{{Portale|Crittografiacrittografia|Internetinternet|Sicurezzasicurezza informatica}}
 
[[Categoria:Sicurezza indi rete]]