Let's Encrypt Ubuntu17 Mar 2025 | 6 分钟阅读 Let's Encrypt 可以定义为一个由 ISRG(Internet Security Research Group)运营的非营利性证书颁发机构,它提供用于 TLS(传输安全加密)的 X.509 证书。它是世界上最大的证书,被 3 亿多个网站使用,其目标是让每个网站都安全并使用 HTTPS。ISRG,即服务提供商,是一家公共利益组织。主要赞助商包括 Bill and Melinda Gates Foundation、NGINX、AWS、Internet Society、Google Chrome、Facebook、Cisco Systems、OVH、The Mozilla Foundation 和 EFF(Electronic Frontier Foundation)。其他合作伙伴包括 Linux Foundation、密歇根大学以及证书颁发机构 IdenTrust。 对于该组织而言,其使命是通过推广 HTTPS 的广泛应用,来创造一个更注重隐私和更安全的万维网。这些证书的有效期为 90 天,在此期间可以随时进行续订。它由一个自动化流程管理,该流程旨在克服手动续订、安装、签名、验证和创建网站证书的繁琐。只需执行两个命令,即可在 Linux Web 服务器上配置 HTTPS 加密并继承和安装证书。 为此,一个应用程序包已包含在官方的 Ubuntu 和 Debian 软件存储库中。Google 和 Mozilla 等浏览器开发商最新的倡议,如弃用 HTTP(未加密),依赖于 Let's Encrypt 的存在。该项目被认为有潜力实现整个 Web 的加密连接作为默认情况。
Let's Encrypt 的历史该项目于 2012 年由 Mozilla 的两名员工 Eric Rescorla 和 Josh Aas,以及 EFF 的 Peter Eckersley 和密歇根大学(U-M)的 J. Alex Halderman 发起。ISRG 于 2013 年 5 月成立,即 Let's Encrypt 背后的公司。Let's Encrypt 于 2014 年 11 月 18 日公开发布。 Linux Foundation 和 ISRG 于 2015 年 4 月 9 日宣布合作。中间证书和根证书于 6 月初生成。该服务的最终发布时间表于 2015 年 6 月 16 日公布,首个证书预计将在 2015 年 7 月 27 日那一周的任何时间颁发,随后将有一个用于测试可伸缩性和安全性的颁发时间。该服务的普遍可用性最初定于 2015 年 9 月 14 日那一周的任何时间开始。
OpenGL 中的技术信任链ISRG Root X1 (RSA) Let's Encrypt 于 2015 年 6 月发布了首个 RSA 根证书,即 ISRG Root X1。该根证书用于签名两个中间证书,这两个中间证书也由 IdenTrust 证书颁发机构进行交叉签名。其中一个中间证书用于签名授权证书,而另一个作为备份离线,以防初始中间证书出现问题。通常,Let's Encrypt 证书可以被依赖方在浏览器供应商之前接受和验证,依赖于 ISRG 根证书作为信任锚,因为 IdenTrust 证书受到其他 Web 浏览器的广泛信任。 ISRG Root X2 (ECDSA) 2015 年,Let's Encrypt 的开发人员计划生成一个 ECDSA 根密钥,但后来将此计划推迟到 2016 年初,然后到 2019 年,最后到 2020 年。Let's Encrypt 于 2020 年 9 月 3 日宣布了 6 个新证书:一个名为“ISRG Root X2”的新 ECDSA 根证书、一个交叉签名证书和四个中间证书。新的 ISRG Root X2 由 Let's Encrypt 自己的根证书 ISRG Root X1 进行交叉签名。 Let's Encrypt 没有为新的中间证书发布任何 OCSP 响应程序,而是计划仅依赖 CRL(证书吊销列表)来撤销受损证书,并缩短有效性时间以降低证书受损的风险。 ACME 协议一种用于自动化与证书颁发机构注册的挑战响应协议称为 ACME(Automated Certificate Management Environment)。它可以查询证书颁发机构所管理的、由证书所覆盖的域的 DNS 服务器或 Web 服务器。用户的域控制权基于最终响应是否符合预期来保证。ACME 客户端软件可以配置一个嵌入式 TLS 服务器,该服务器通过带有 Server Name Indication 的请求由 ACME 证书颁发机构服务器查询,或者它可以使用钩子来发布对可用 DNS 和 Web 服务器的响应。 验证过程在一个或多个隔离的网络路径上执行。支持检查 DNS 条目,这些条目从多个不同位置进行地理化检查,以使 DNS 欺骗攻击难以实施。 ACME 的交互基于在 HTTPS 连接上交换 JSON 文档。草案规范在 GitHub 上提供,并且一个版本已提交给 IETF(Internet Engineering Task Force)作为互联网标准的提案。 Let's Encrypt 运营了自己的 ACME 协议草案。他们同时推动了标准化。这导致了 2019 年 5 月的“提议标准”。它宣布了重大更改,因此被命名为 ACMEv2。Let's Encrypt 运行了新版本并开始强制现有客户端进行升级。 自 2019 年 11 月 8 日起,ACMEv1 不再接受任何新账户的注册。ACMEv1 也不再接受新的域名验证(自 2020 年 6 月起)。ACMEv1 从 2021 年 1 月起经历 24 小时的中断。ACMEv1 的 API 于 2021 年 6 月 1 日完全关闭。 Let's Encrypt 的原则Let's Encrypt 的主要原则是 ![]()
下一个主题如何在 Linux 中删除目录 |
我们请求您订阅我们的新闻通讯以获取最新更新。