Комментарии 69
Поддерживаю, остается лишь ждать решения от StartCom. Хотя завтраками они кормят с конца октября.
Вот вам готовый вариант для OpenResty(с чистым nginx'ом не работает). Можете себе привинтить, как-нибудь. Какое-то время сам использовал, даже OpenResty для него пакетил под Ubuntu 14.04 LTS, потом необходимость отпала.
при генерации сертификатов lua-resty-auto-ssl — он nginx перезапускает или как-то на лету меняет сертификаты?
сейчас рестартую Nginx при замене сертификата
Да и вы зря рестартуете nginx, достаточно делать reload.
А, вообще, все прекрасно работает по схеме acmetool(ну или еще кто получающий и обновляющий сертификаты) обновляет по крону, а nginx все равно получает HUP при logrotate и подхватывает новый сертификат. Так как сертификат обновляется задолго до дня X все проходит прекрасно на автомате и без ручных релоадов.
Это вполне можно автоматизировать с помощью scm типа ansible'а. Если интересно, могу поделиться нужной ролью.
Печальной была новость, что эти мошенники выпускали сертификаты на популярные домены для левых людей. А то, что их выкинули на мороз — новость прекрасная.
Ну и байки про лимит они смешные. Есть лимит на 20 в неделю и 100 в одном сертификате, то есть вы можете выпускать в неделю сертификаты для 2000 доменов, я сильно сомневаюсь, что что-то нормальное требует у вас больше. Не, если вы делаете фишинговые сайты и косите под PayPal, тогда они у вас живут 2-3 дня и вы можете упереться в лимиты, а в противном случае это практически нереально.
StartCom/WoSign были пойманы на мошенничестве с сертификатами и правильно мошенников выкинули из доверенных, я у себя на компах их заблокировал раньше. Вы страдаете от того, что Google сказал «Нельзя доверять мошенникам», вы хотите, что бы люди доверяли мошенникам. У меня закрадываются подозрения в отношении ваших сайтов.
То, что его не убрали сразу как раз является заботой о невинных пользователях, которые должны были посмотреть на всё это и сделать выводы.
В этой ситуации WoSign и StartCom должны были сразу заняться переделкой системы и аудитом, если бы они заботились о своих клиентах. Но они решили что и так пронесёт, не пронесло.
При этом сам LetsEncrypt появился как ответ на косяки дешёвых/бесплатных сертификационных центров, потому что пользователям уходить было бы некуда если их бы сразу отрубили, я думаю в дальнейшем при возникновении таких ситуаций отрубать будут быстрее, и это правильно.
Но что ещё хуже — я вообще не понял, как сертификат от Let's Encrypt вручную установить на обычный хостинг с обычной панелью управления ISP. Читал их сайт, пытался понять. Не понял. Пишут про установку каких-то консольных утилит, причём сильно ориентированных на Linux. Когда покупал сертификат от WoSign, было намного проще всё.
А не подскажете, на чём именно их поймали? Что они кому выдали там, я не в теме немного.
https://habrahabr.ru/company/qrator/blog/326824/
сейчас letsencrypt очень легко управляется, в многие панели он уже встроен
для совсем ручного управления:
certbot certonly предложит мастер получения ключей, отвечаем на вопросы, находим сертификаты в /etc/letsencrypt/live/$domain
certbot renew по крону и релоад сервера (чтобы новые файлы сертификатов подхватились сервером, если это требуется)
Мы точно об одном и том же говорим? Какой ещё /etc на Windows? Или вы про SSH? Так он тоже не на любом хостинге есть…
Вот поэтому мне и непонятен подход «хочешь с удобством использовать наш сервер — поставь Cygwin или виртуалку). Я кстати работаю с виртуальными машинами. Но у меня там другие ОС крутятся. Win 98, Win XP с IE7, Win 10.
Win 98
Win XP
IE7
Таких уже нет.
Win 10
А в ней почти из коробки есть подсистема линукса, которая может во всё это, и куда можно нативно поставить letsencrypt.
Я в курсе, что IE7 не поддерживает новые SSL шифры, и если делать сайт полностью на HTTPS, то этот браузер в любом случае идёт лесом. Но если допустим HTTP достаточно — почему не обеспечить работу ещё и в этом браузере? Хотя это требует много трудозатрат и не так тривиально, естественно. Но можно повысить стоимость работы, если заказчик не против.
А в ней почти из коробки есть подсистема линукса, которая может во всё это, и куда можно нативно поставить letsencrypt.
Не расскажете про это чуть подробнее? Может, пригодится.
В таком случае вам прямая дорога в Cloudflare с их flexible SSL
не сильно дороже $55 в год за 8 штукБешеные бабки, конечно, ради них можно и не на такое пойти.
На gogetssl comodo начинается от $62/yr, есть ещё их subordinate (под comodo, вроде) с wildcard ~$40/yr если брать на два года.
Странно, у меня оплата картой пытается сработать через paypal и также доступна оплата через paypal account. Только что ходил в https://my.gogetssl.com. Ради проверки не оплачивал, конечно.
Скорее всего, это наши законодатели постарались. Т. к. paypal сейчас требует паспортных данных и ИНН. Если они требуют ещё СНИЛС и ОМС — это очень странно.
В общем, если есть возможность купить — лучше купить, имхо.
Плюс недавний скиндал с PayPal.
Какой же это скандал? Фишеры научились запускать certbot?
Если CA должны отвечать за невыдачу сертификата, содержащего магическое слово (например, paypal в данном кейсе), то почему ICANN не должен делать то же самое на этап раньше, при регистрации домена?
А скандал только в голове идиотов. Они выдают сертификаты владельцу домена. Они не должны проверять что там в домене, не их это дело.
В Node.js 8.0 тоже невалидны сертификаты StartCom/WoSign, выпущенные с 2016-10-21, к слову.

Ну https://tech.slashdot.org/story/15/09/19/2313220/symantec-subsidiary-thawte-issues-rogue-google-certificates, например. И это далеко не единственное, что они там накрутили.
Почитайте объяснение от гугла, что ли.
Так, хабр не даёт редактировать.
Правильная вторая ссылка: https://groups.google.com/a/chromium.org/d/msg/blink-dev/eUAKwjihhBs/rpxMXjZHCQAJ, по той, что я привёл изначально — собственно основной пост свёрнут.
Смотрели, не?
Посмотрите. Поищите знакомые буквы.
LE — некоммерческая организация за которой стоят столпы IT всего мира. WoSign были китайскими мошенниками выдававшими сертификаты на чужие домены кому попало.
В итоге подставилась вполне себе неплохая StartCom. Насчет намерений WoSign мне неизвестно, но стартком подвели их же уязвимости, связанные с валидацией доменов. На самом деле, вполне логичным решением была бы блокировка не корневого сертифката, а промежуточного, благодаря которому и подставились.
P.S. вообще эта тема с сертификатами коснулась и прочие организации, в том числе и Comodo, Symantec и прочие. Но, как ни странно, решение они предоставили быстро и предупредили своих клиентов об этом.
P.S.S. Та же участь вполне может постигнуть и let's encrypt, ведь от пожобного совершенно никто не застрахован.
Сертификаты от StartCom и WoSign окончательно превратились в тыкву