Let's Encrypt bij webshops? Is dat wel zo professioneel?
Er is niks onprofessioneels aan Let's Encrypt.
Een Domain-Validated certificaat bewijst dat de verbinding daadwerkelijk met de eigenaar van dat domein is, en niet met een aanvaller die je verbinding onderschept. Alle ondersteunde Certificate Authorities zijn hierin gelijk; er is
geen onderscheid. Browsers kennen exact hetzelfde vertrouwen toe aan certificaten van Let's Encrypt als aan die van Symantec of GoDaddy. Of
DigiNotar vroeger.
Als Let's Encrypt certificaten niet betrouwbaar waren dan was dat geen probleem van degenen die LE certificaten gebruiken, maar van iedereen. Het systeem is namelijk zo sterk als de zwakste CA. Daarom kon de hack bij DigiNotar (zie boven) ook gebruikt worden om versleuteld verkeer met GMail of Windows Update te onderscheppen, ook al gebruikten die diensten helemaal geen DigiNotar certificaten.
(Zoals anderen al aanhalen; voor een EV-certificaat moet je wel naar een andere CA want LE biedt die niet aan. Maar het is onzin om alle niet-EV certs onprofessioneel te noemen)
Let's Encrypt onder "niet professioneel" willen schuiven kan daarmee eigenlijk maar door één ding komen: het onderbuikgevoel van "het is gratis en kan dus niet goed zijn". Maar dat is zelf een onprofessionele houding.
Professioneel is het om het juiste middel te gebruiken voor het juiste doel, zonder onderbuikgevoelens. Prijs is zelden een goede indicatie of het middel juist is; die analyse dient te gebeuren op de concrete voor- en nadelen van het middel.
Het bedrijf waar ik werk maakt producten en maatwerksoftware die bedrijven in hun processen ondersteunen, allemaal als webapplicaties. Voor SSL maakten wij gebruik van certificaten van StartCom, maar een maand of 9 geleden kwam aan het licht dat deze CA fouten had gemaakt, en dit heeft er toe geleid dat alle grote browsers het vertrouwen in StartCom opgezegd hebben.
Toen het vertrouwen van StartCom op losse schroeven kwam te staan zijn wij gaan zoeken naar een andere oplossing voor onze certificaten. Na uitvoerig onderzoek hebben we besloten voor het gros van onze certificaten Let's Encrypt te gebruiken. In een professionele setting.
Dit waren voor ons de voornaamste redenen waarom Let's Encrypt aantrekkelijk was:
- Het vernieuwen van certificaten is heel makkelijk te automatiseren. Dit zorgt voor meer betrouwbaarheid, want voorheen was certificaten vernieuwen grotendeels handwerk (geautomatiseerde oplossingen van CAs zijn over het algemeen pas aantrekkelijk vanaf hele grote hoeveelheden domeinen).
- De domein-validatie gebeurt standaard zonder e-mail. Dat betekent dat als wij een webapplicatie willen hosten op het domein van een klant het genoeg is als de klant de DNS aanpast. Zolang de domeinnaam naar onze server wijst kunnen wij certifiaten genereren, zonder dat de klant verificatie-emails van de CA hoeft te forwarden. Dit zorgt ervoor dat we een applicatie sneller up and running hebben.
- Omdat LE gratis is, is het makkelijker om overal een certificaat op te gooien; er is geen financiele sign-off nodig. Voorheen werden prototypes e.d. nog wel eens zonder SSL online gezet, omdat niemand wilde betalen voor een certificaat. Dankzij LE is er bij ons geen extern toegankelijk domein meer zonder SSL.
- LE certificaten zijn kortlevend (3 maanden). Dit is naar ons idee beter voor de veiligheid; in het ongelukkige geval dat een certificaat (of ja, de private key) mogelijk gelekt is, is de schade kleiner. Zeker gezien het mijnenveld dat certificate revocation heet. Persoonlijk zou ik liever nog een kortere duur zien, en dan overal. Maar het is in ieder geval al beter dan de 1-3 jaar die bij klassieke CAs gebruikelijk is.
We gebruiken niet overal LE; we hebben ook een aantal domeinen waarvoor een wildcard certificaat nodig is, en dat is niet mogelijk bij LE. Hiervoor gebruiken we dus certificaten van een andere CA.
Al met al geen enkele reden dus dat Let's Encrypt niet professioneel ingezet kan worden. Voor ons bedrijf was het een goede keuze voor zo'n 90% van de gevallen.