6 Reaktionen

Let’s Encrypt: Neue CA von Mozilla, EFF, Cisco & Akamai bietet kostenlos TLS-Zertifikate ab 2015 an

Geschätzte Lesedauer:

Unter anderem Mozilla, die Electronic Frontier Foundation, Cisco und Akamai haben sich zusammengeschlossen, um Verschlüsselung im Web voranzutreiben. Gemeinsam will man ab 2015 kostenlose TLS-Zertifikate bereitstellen.

Sehr viele Webseiten übertragen ihre Daten über eine unverschlüsselte HTTP-Verbindung und nicht über eine verschlüsselte HTTPS-Verbindung.  Die zwei wichtigsten Gründe hierfür dürften eine oftmals komplizierte Einrichtung sein sowie die Tatsache, dass die notwendigen Zertifikate häufig Geld kosten. Mit StartSSL gibt es auch eine kommerzielle Firma, welche kostenlos TLS-Zertfikate bereitstellt.

Mozilla, die Electronic Frontier Foundation (EFF), Cisco, Akamai, IdenTrust und Forscher der University of Michigan haben sich nun zu einer neuen gemeinnützigen Organisation zusammengeschlossen, der Internet Security Research Group (SRG). Und mit Let’s Encrypt hat die SRG eine Certificate Authority (CA) gegründet, welche ab dem zweiten Quartal 2015 kostenlos TLS-Zertifikate ausstellen möchte.

Die Zertifikate von Let’s Encrypt sollen nicht nur kostenlos, sondern auch einfach einzurichten sein. Wie die EFF in ihrer Ankündigung schreibt, würde es einen Entwickler typischerweise ein bis drei Stunden kosten, zum ersten Mal ein Zertifikat einzurichten. Mit Let’s Encrypt soll dies in 20 bis 30 Sekunden erledigt sein. Zertifikate sollen automatisch erneuert werden können. Auch Transparenz wird groß geschrieben; so soll es ein öffentliches Register mit allen ausgestellten wie auch zurückgezogenen Zertifikaten geben.

Video auf YouTube ansehen

Dieser Artikel wurde von Sören Hentzschel verfasst.

Sören Hentzschel ist Webentwickler aus Salzburg. Auf soeren-hentzschel.at informiert er umfassend über Neuigkeiten zu Mozilla. Außerdem ist er Betreiber von camp-firefox.de, der ersten Anlaufstelle im deutschsprachigen Raum für Firefox-Probleme aller Art. Weitere Projekte sind firefox.agenedia.com, mozilla.de, firefoxosdevices.org sowie sozone.de.

6 Kommentare - bis jetzt!

Eigenen Kommentar verfassen
  1. fred
    schrieb am :

    Jetzt noch Dinge wie Certificate Transparency, DNSSEC,DANE und den Pinning-Header und wir hätten die Welt wieder ein Stück sicherer gemacht.

    Die Idee gefällt mir sehr gut.

  2. Sören Hentzschel Verfasser des Artikels
    schrieb am :

    Firefox unterstützt den Pinning-Header ab Version 35. 😉

  3. 7ero
    schrieb am :

    Finde ich gut, obwohl ich mir lieber die Aufnahme von CAcert als vertrauenswürdiges CA in den großen Browsern gewünscht hätte oder eine Kooperation zwischen Lets Encrypt und CAcert.

    Die Vereinfachung der Einrichtung der Zertifikate halte ich allerdings für gefährlich, da der Administrator bzw. der Webseitenbetreiber nicht mehr verstehen muss was das Tool macht.

    Wenn man zu bequem ist ein paar Stunden zu investieren um Seite sicher für die Benutzer zu machen, sollte man es lieber ganz lassen.

  4. Sören Hentzschel Verfasser des Artikels
    schrieb am :

    Diese Meinung kann ich nicht teilen. Wenn die Einrichtung zu kompliziert ist, dann ist die logische Konsequenz in den allermeisten Fällen, dass auf die Verschlüsselung gänzlich verzichtet wird. Ansonsten würden bereits viel mehr Webseiten ihre Verbindungen verschlüsseln, die Möglichkeit kostenloser Zertifikate gibt es ja bereits. Der einzige Weg zu *Verschlüsselung als Quasi-Standard* ist neben dem kostenlosen Anbieten der Zertifikate der Abbau sämtlicher Hürden. Gefährlich ist daran in meinen Augen überhaupt nichts, wichtig ist am Ende des Tages nur, dass die Verbindung verschlüsselt ist, man muss nicht wissen, wie das im Detail funktioniert. Davon abgesehen, dass man das auch nicht weiß, nur weil die Einrichtung drei Stunden dauert. Man versteht das Thema nur, wenn man sich damit befasst, aber dafür ist es egal, wie lange die Einrichtung dauert.

  5. daiman
    schrieb am :

    Finde ich sehr sehr Gut! 😀

  6. Sören Hentzschel Verfasser des Artikels
    schrieb am :

    Achso, ganz vergessen, dazu noch etwas zu schreiben:

    oder eine Kooperation zwischen Lets Encrypt und CAcert.

    Das liegt nicht an Mozilla. Siehe:

    Mozilla war einer solchen Aufnahme nicht generell abgeneigt, allerdings forderte man von Cacert, ein Sicherheitsaudit durchzuführen. Zwischen 2006 und 2009 wurde in Zusammenarbeit mit dem Sicherheitsforscher Ian Grigg der Versuch unternommen, ein solches Audit durchzuführen, doch es scheiterte letztendlich aus verschiedenen Gründen. Cacert wollte daraufhin zunächst einige interne organisatorische Fragen klären, bevor ein neues Audit in Angriff genommen wird. Doch dazu kam es bis heute nicht.

    http://www.golem.de/news/zertifizierungsstelle-ungewisse-zukunft-fuer-cacert-1403-105359.html

Und jetzt du! Deine Meinung?

Erforderliche Felder sind mit einem Asterisk (*) gekennzeichnet. Die E-Mail-Adresse wird nicht veröffentlicht.
  1. Nach Absenden des Kommentar-Formulars erfolgt eine Verarbeitung der von Ihnen eingegebenen personenbezogenen Daten durch den datenschutzrechtlich Verantwortlichen zum Zweck der Bearbeitung Ihrer Anfrage auf Grundlage Ihrer durch das Absenden des Formulars erteilten Einwilligung.
    Weitere Informationen