Let's Encrypt — центр сертифікації, який почав роботу в бета-режимі з 3 грудня 2015 року, що надає безкоштовні криптографічні сертифікати X. 509 для TLS-шифрування (HTTPS) строком на 3 місці. Процес видачі сертифікатів повністю автоматизований.
Let's Encrypt | |
---|---|
Гасло | Encrypt the entire web |
Тип | акредитований центр сертифікації ключів неприбуткова організація |
Засновник | |
Засновано | 12 квітня 2016 |
Мета | X.509 certificate authority |
Галузь | криптографія |
Країна | США |
Штаб-квартира | Сан-Франциско, Каліфорнія, США |
37°48′01″ пн. ш. 122°27′00″ зх. д. / 37.800322° пн. ш. 122.449951° зх. д.Координати: 37°48′01″ пн. ш. 122°27′00″ зх. д. / 37.800322° пн. ш. 122.449951° зх. д. | |
Продукція | X.509 |
Штат працівників | 8 |
Материнська організація | |
Бюджет | 3 600 000 $ (2019)[2] |
Вебсайт: letsencrypt.org | |
Let's Encrypt у Вікісховищі |
Ця стаття містить текст, що не відповідає . (травень 2018) |
Завдання
Проект Let's Encrypt створений для того, щоб більша частина інтернет-сайтів змогла перейти до шифрованих з'єднань (HTTPS). На відміну від комерційних центрів сертифікації, в даному проекті не вимагається оплата, переконфігурація вебсерверів, використання електронної пошти, обробка прострочених сертифікатів, що робить процес встановлення та налаштування SSL-шифрування значно більш простим. Наприклад, на типовому вебсервер на базі Linux потрібно виконати дві команди, які налаштують HTTPS-шифрування, отримають і встановлять сертифікат приблизно за 20-30 секунд.
Пакет з утилітами автоналаштування і отримання сертифіката включений в офіційні репозитарії дистрибутиву Debian. Розробники браузерів Mozilla і Google мають намір поступово відмовитися від підтримки незашифрованого протоколу HTTP шляхом відмови від підтримки нових вебстандартів для http-сайтів. Проект Let's Encrypt має потенціал щодо переведення більшої частини Інтернету на зашифровані з'єднання.
Центр сертифікації Let's Encrypt видає сертифікати [en] з терміном дії 90 днів. Не планується впровадження більш надійних сертифікатів Organization Validation і [en].
Проект публікує безліч інформації з метою захисту від атак та спроб маніпуляції. Ведеться публічний лог всіх транзакцій ACME, використовуються відкриті стандарти та програми з відкритим вихідним кодом.
13 березня 2018 оголошена підтримка «wildcard certificate» (сертифікатів, що включають необмежена кількість субдоменів), раніше запланована на 27 лютого 2018.
Учасники
Сервіс Let's Encrypt надається публічно. організацією [en] (ISRG).
Основні спонсори проекту: Electronic Frontier Foundation (EFF), Mozilla Foundation, Akamai, Cisco Systems.
Партнерами проекту є центр сертифікації [en], University of Michigan (U-Stanford Law School, Linux Foundation; Stephen Kent (з Raytheon/[en]) і Alex Polvi (з CoreOS).
Технології
У червні 2015 року був створений кореневий RSA-сертифікат для проекту Let's Encrypt, ключ від якого зберігається в апаратному [en]-модулі, не підключеному до мереж. Цей кореневий сертифікат використовується для підписання двох проміжних сертифікатів, які також були підписані центром IdenTrust. Один з проміжних сертифікатів використовується для виробництва кінцевих сертифікатів сайтів, другий тримається резервним у сховищі, не підключеному до Інтернету, на випадок проблем з першим сертифікатом. Оскільки кореневий сертифікат IdenTrust встановлено в більшості операційних систем і браузерів, як довірений кореневий сертифікат, сертифікати що видаються проектом let's Encrypt проходять перевірку і приймаються клієнтами, незважаючи на відсутність кореневого сертифіката ISRG у списку довірених.
Ще в 2015 - початку 2016 року планувалося згенерувати кореневий стандарт з ключем по алгоритму ECDSA, але потім дата була перенесена на 2018.
Протокол аутентифікації сайтів
Для автоматичної видачі сертифіката кінцевого сайту використовується протокол аутентифікації класу (виклик-відповідь, виклик-відгук) під назвою Automated Certificate Management Environment (ACME). У цьому протоколі до вебсервера, який запитує підписання сертифіката, проводиться серія запитів для підтвердження факту володіння доменом (domain validation). Для отримання запитів клієнт ACME налаштовує спеціальний TLS-сервер, котрий опитує сервером ACME з застосуванням Server Name Indication (Domain Validation using Server Name Indication, DVSNI).
Валідація проводиться багаторазово, з використанням різних мережевих шляхів. Записи DNS опитуються з безлічі географічно розподілених місць для ускладнення атак DNS spoofing.
Протокол ACME працює шляхом обміну JSON-документами через HTTPS-з'єднання. Чернетка протоколу опублікована на GitHub і відправлена у Internet Engineering Task Force (IETF) як чернетка для інтернет-стандарту.
Програмна реалізація
Центр сертифікації використовує сервер ACME-протоколу «Boulder», написаний на мові програмування Go (доступний у вихідних текстах під ліцензією Mozilla Public License 2). Сервер надає RESTful-протокол, що працює через канал з шифруванням TLS.
Клієнт протоколу ACME, certbot
(раніше letsencrypt
), відкритий під ліцензією Apache і написаний мовою програмування Python. Цей клієнт встановлюється на кінцевому сервері і використовується для запиту сертифіката, проведення валідації домену, інсталяції сертифіката та налаштування HTTPS-шифрування в вебсервері. Надалі цей клієнт використовується для регулярного перевипуску сертифіката в міру закінчення терміну дії. Після установки і прийняття ліцензії досить виконати одну команду для отримання сертифіката. Додатково можуть бути включені опції і HTTP Strict Transport Security (HSTS, примусове перемикання з HTTP на HTTPS). Автоматичне налаштування https-сервера доступне для вебсерверів Apache та nginx.
Історія
Проект Let's Encrypt був ініційований в кінці 2012 року двома співробітниками компанії Mozilla, Josh Aas і Eric Rescorla. Компанія Internet Security Research Group була створена в травні 2013 року для управління проектом. У червні 2013 року проекти Electronic Frontier Foundation і University of Michigan були об'єднані в Let's Encrypt.
Вперше проект Let's Encrypt був публічно анонсований 18 листопада 2014 року.
28 січня 2015 року протокол ACME був відправлений в IETF для прийняття стандартом Інтернету.
9 квітня 2015 року ISRG і Linux Foundation оголосили про співпрацю. Кореневий і проміжні сертифікати були створені на початку червня.
16 червня 2015 року було оголошено плани по запуску сервісу, перші кінцеві сертифікати були випущені в кінці липня 2015 для тестування безпеки і масштабованості. Широка доступність сервісу планувалася на середину вересня 2015 року. 7 серпня 2015 року плани були зміщені, широкий запуск сервісу був перенесений на середину листопада.
Підпис проміжних сертифікатів від IdenTrust був запланований на період початку широкої доступності Let's Encrypt.
14 вересня 2015 року було випущено перший кінцевий сертифікат для домену helloworld.letsencrypt.org. У той же день організація ISRG вислала публічний ключ свого кореневого сертифіката для включення в список довірених компаніям Mozilla, Microsoft, Google і Apple.
12 листопада 2015 року Let’s Encrypt перенесла широкий запуск в бета-режимі на 3 грудня 2015 року.
12 квітня 2016 року оголошено про закінчення періоду бета-тестування.
28 червня 2017 року Let's Encrypt заявила про випуск 100-мільйонного сертифіката.
7 грудня 2017 оголошено про старт публічного бета-тестування видачі wildcard сертифікатів з 4 січня 2018 року. Планована дата закінчення тестового періоду - 27 лютого 2018 року.
Див. також
- Електронний підпис
- Центр сертифікації
- Самозавірений сертифікат
- Цифровий сертифікат
Примітки
- Aas, Josh (20 вересня 2016). What It Costs to Run Let's Encrypt. Let's Encrypt (англ.). Процитовано 12 грудня 2017.
- https://letsencrypt.org/2018/12/31/looking-forward-to-2019.html
- . 12 листопада 2015. Архів оригіналу за 7 квітня 2018. Процитовано 3 квітня 2018.
- Kerner, Sean Michael (18 листопада 2014). Let's Encrypt Effort Aims to Improve Internet Security. eWeek.com. Quinstreet Enterprise. Архів оригіналу за 19 листопада 2014. Процитовано 27 лютого 2015.
- Eckersley, Peter (18 листопада 2014). . Electronic Frontier Foundation. Архів оригіналу за 18 листопада 2018. Процитовано 27 лютого 2015.
- Liam Tung (ZDNet), November 19, 2014: EFF, Mozilla to launch free one-click website encryption
- Fabian Scherschel (heise.de), November 19, 2014: Let's Encrypt: Mozilla und die EFF mischen den CA-Markt auf
- Rob Marvin (SD Times), November 19, 2014: EFF wants to make HTTPS the default protocol
- Подробная информация о пакете certbot в stretch
- Richard Barnes (Mozilla), April 30, 2015: Deprecating Non-Secure HTTP
- The Chromium Projects – Marking HTTP As Non-Secure
- Glyn Moody, November 25, 2014: The Coming War on Encryption, Tor, and VPNs – Time to stand up for your right to online privacy
- Let’s Encrypt Documentation. Release 0.2.0.dev0 [ 29 липня 2017 у Wayback Machine.] / Let’s Encrypt, December 18, 2015 «Let’s Encrypt CA issues short lived certificates (90 days)»
- Steven J. Vaughan-Nichols (ZDNet), April 9, 2015: the web once and for all: The Let's Encrypt Project
- Zeljka Zorz (Help Net Security), July 6, 2015: Let's Encrypt CA releases transparency report before its first certificate
- . Let's Encrypt Community Support. Архів оригіналу за 1 червня 2018. Процитовано 16 березня 2018.
- . Архів оригіналу за 8 січня 2021. Процитовано 3 квітня 2018.
- Sean Michael Kerner (eweek.com), April 9, 2015: Let's Encrypt Becomes Linux Foundation Collaborative Project
- Aas, Josh (4 червня 2015). . Архів оригіналу за 3 грудня 2015. Процитовано 3 квітня 2018.
- Reiko Kaps (heise.de), June 17, 2015: SSL-Zertifizierungsstelle Lets Encrypt will Mitte September 2015 öffnen
- Reiko Kaps (heise.de), June 5, 2015: Let's Encrypt: Meilenstein zu kostenlosen SSL-Zertifikaten für alle
- . Let's Encrypt. Архів оригіналу за 3 грудня 2015.
- . Let's Encrypt. Архів оригіналу за 9 жовтня 2017.
- Chris Brook (Threatpost), November 18, 2014: EFF, Others Plan to Make Encrypting the Web Easier in 2015
- . Архів оригіналу за 21 листопада 2014. Процитовано 3 квітня 2018.
- R. Barnes, P. Eckersley, S. Schoen, A. Halderman, J. Kasten (28 січня 2015). . Архів оригіналу за 28 червня 2020. Процитовано 3 квітня 2018.
- . Архів оригіналу за 19 березня 2019. Процитовано 3 квітня 2018.
- letsencrypt/LICENSE.txt at master · letsencrypt/letsencrypt · GitHub
- James Sanders (TechRepublic), November 25, 2014: Let's Encrypt initiative to provide free encryption certificates
- . Архів оригіналу за 8 грудня 2015. Процитовано 3 квітня 2018.
- Joseph Tsidulko (18 листопада 2014). . crn.com (англ.). Архів оригіналу за 12 червня 2018. Процитовано 26 серпня 2015.
- History for draft-barnes-acme
- Josh Aas (16 червня 2015). . letsencrypt.org. Let's Encrypt. Архів оригіналу за 26 травня 2018. Процитовано 19 червня 2015.
- . 7 серпня 2015. Архів оригіналу за 27 вересня 2015. Процитовано 3 квітня 2018.
- Michael Mimoso. . Threatpost.com, Kaspersky Labs. Архів оригіналу за 12 червня 2018. Процитовано 16 вересня 2015.
- . 15 квітня 2016. Архів оригіналу за 15 квітня 2016. Процитовано 25 січня 2018.
- . letsencrypt.org. Архів оригіналу за 12 травня 2018. Процитовано 25 січня 2018.
- . letsencrypt.org. Архів оригіналу за 22 січня 2018. Процитовано 25 січня 2018.
Література
- Richard Barnes, Jacob Hoffman-Andrews, James Kasten, Automatic Certificate Management Environment (ACME) [ 28 червня 2020 у Wayback Machine.] // IETF, Active Internet-Drafts, 21 jul 2015(англ.)
Посилання
- Офіційний сайт
- Проекты Let’s Encrypt на GitHub
- Seth Schoen’s Libre Planet 2015 lecture on Let’s Encrypt(англ.)
- Technical introduction, David Wong
- pde’s talk on Let’s Encrypt, CCCamp 2015(англ.)
- List of certificates issued by Let’s Encrypt [ 8 вересня 2018 у Wayback Machine.](англ.)
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Let s Encrypt centr sertifikaciyi yakij pochav robotu v beta rezhimi z 3 grudnya 2015 roku sho nadaye bezkoshtovni kriptografichni sertifikati X 509 dlya TLS shifruvannya HTTPS strokom na 3 misci Proces vidachi sertifikativ povnistyu avtomatizovanij Let s EncryptGasloEncrypt the entire webTipakreditovanij centr sertifikaciyi klyuchiv nepributkova organizaciyaZasnovnikElectronic Frontier Foundation Mozilla Foundation University of Michigan Akamai Technologies Cisco SystemsZasnovano12 kvitnya 2016 8 rokiv tomu 2016 04 12 MetaX 509 certificate authorityGaluzkriptografiyaKrayina SShAShtab kvartiraSan Francisko Kaliforniya SShA37 48 01 pn sh 122 27 00 zh d 37 800322 pn sh 122 449951 zh d 37 800322 122 449951 Koordinati 37 48 01 pn sh 122 27 00 zh d 37 800322 pn sh 122 449951 zh d 37 800322 122 449951ProdukciyaX 509Shtat pracivnikiv8Materinska organizaciyaByudzhet3 600 000 2019 2 Vebsajt letsencrypt org Let s Encrypt u Vikishovishi Cya stattya mistit tekst sho ne vidpovidaye enciklopedichnomu stilyu Bud laska dopomozhit udoskonaliti cyu stattyu pogodivshi stil vikladu zi stilistichnimi pravilami Vikipediyi Mozhlivo storinka obgovorennya mistit zauvazhennya shodo potribnih zmin traven 2018 ZavdannyaProekt Let s Encrypt stvorenij dlya togo shob bilsha chastina internet sajtiv zmogla perejti do shifrovanih z yednan HTTPS Na vidminu vid komercijnih centriv sertifikaciyi v danomu proekti ne vimagayetsya oplata perekonfiguraciya vebserveriv vikoristannya elektronnoyi poshti obrobka prostrochenih sertifikativ sho robit proces vstanovlennya ta nalashtuvannya SSL shifruvannya znachno bilsh prostim Napriklad na tipovomu vebserver na bazi Linux potribno vikonati dvi komandi yaki nalashtuyut HTTPS shifruvannya otrimayut i vstanovlyat sertifikat priblizno za 20 30 sekund Paket z utilitami avtonalashtuvannya i otrimannya sertifikata vklyuchenij v oficijni repozitariyi distributivu Debian Rozrobniki brauzeriv Mozilla i Google mayut namir postupovo vidmovitisya vid pidtrimki nezashifrovanogo protokolu HTTP shlyahom vidmovi vid pidtrimki novih vebstandartiv dlya http sajtiv Proekt Let s Encrypt maye potencial shodo perevedennya bilshoyi chastini Internetu na zashifrovani z yednannya Centr sertifikaciyi Let s Encrypt vidaye sertifikati en z terminom diyi 90 dniv Ne planuyetsya vprovadzhennya bilsh nadijnih sertifikativ Organization Validation i en Proekt publikuye bezlich informaciyi z metoyu zahistu vid atak ta sprob manipulyaciyi Vedetsya publichnij log vsih tranzakcij ACME vikoristovuyutsya vidkriti standarti ta programi z vidkritim vihidnim kodom 13 bereznya 2018 ogoloshena pidtrimka wildcard certificate sertifikativ sho vklyuchayut neobmezhena kilkist subdomeniv ranishe zaplanovana na 27 lyutogo 2018 UchasnikiServis Let s Encrypt nadayetsya publichno organizaciyeyu en ISRG Osnovni sponsori proektu Electronic Frontier Foundation EFF Mozilla Foundation Akamai Cisco Systems Partnerami proektu ye centr sertifikaciyi en University of Michigan U Stanford Law School Linux Foundation Stephen Kent z Raytheon en i Alex Polvi z CoreOS TehnologiyiU chervni 2015 roku buv stvorenij korenevij RSA sertifikat dlya proektu Let s Encrypt klyuch vid yakogo zberigayetsya v aparatnomu en moduli ne pidklyuchenomu do merezh Cej korenevij sertifikat vikoristovuyetsya dlya pidpisannya dvoh promizhnih sertifikativ yaki takozh buli pidpisani centrom IdenTrust Odin z promizhnih sertifikativ vikoristovuyetsya dlya virobnictva kincevih sertifikativ sajtiv drugij trimayetsya rezervnim u shovishi ne pidklyuchenomu do Internetu na vipadok problem z pershim sertifikatom Oskilki korenevij sertifikat IdenTrust vstanovleno v bilshosti operacijnih sistem i brauzeriv yak dovirenij korenevij sertifikat sertifikati sho vidayutsya proektom let s Encrypt prohodyat perevirku i prijmayutsya kliyentami nezvazhayuchi na vidsutnist korenevogo sertifikata ISRG u spisku dovirenih She v 2015 pochatku 2016 roku planuvalosya zgeneruvati korenevij standart z klyuchem po algoritmu ECDSA ale potim data bula perenesena na 2018 Protokol autentifikaciyi sajtiv Dlya avtomatichnoyi vidachi sertifikata kincevogo sajtu vikoristovuyetsya protokol autentifikaciyi klasu viklik vidpovid viklik vidguk pid nazvoyu Automated Certificate Management Environment ACME U comu protokoli do vebservera yakij zapituye pidpisannya sertifikata provoditsya seriya zapitiv dlya pidtverdzhennya faktu volodinnya domenom domain validation Dlya otrimannya zapitiv kliyent ACME nalashtovuye specialnij TLS server kotrij opituye serverom ACME z zastosuvannyam Server Name Indication Domain Validation using Server Name Indication DVSNI Validaciya provoditsya bagatorazovo z vikoristannyam riznih merezhevih shlyahiv Zapisi DNS opituyutsya z bezlichi geografichno rozpodilenih misc dlya uskladnennya atak DNS spoofing Protokol ACME pracyuye shlyahom obminu JSON dokumentami cherez HTTPS z yednannya Chernetka protokolu opublikovana na GitHub i vidpravlena u Internet Engineering Task Force IETF yak chernetka dlya internet standartu Programna realizaciya Dialog viboru domenu Centr sertifikaciyi vikoristovuye server ACME protokolu Boulder napisanij na movi programuvannya Go dostupnij u vihidnih tekstah pid licenziyeyu Mozilla Public License 2 Server nadaye RESTful protokol sho pracyuye cherez kanal z shifruvannyam TLS Kliyent protokolu ACME certbot ranishe letsencrypt vidkritij pid licenziyeyu Apache i napisanij movoyu programuvannya Python Cej kliyent vstanovlyuyetsya na kincevomu serveri i vikoristovuyetsya dlya zapitu sertifikata provedennya validaciyi domenu instalyaciyi sertifikata ta nalashtuvannya HTTPS shifruvannya v vebserveri Nadali cej kliyent vikoristovuyetsya dlya regulyarnogo perevipusku sertifikata v miru zakinchennya terminu diyi Pislya ustanovki i prijnyattya licenziyi dosit vikonati odnu komandu dlya otrimannya sertifikata Dodatkovo mozhut buti vklyucheni opciyi i HTTP Strict Transport Security HSTS primusove peremikannya z HTTP na HTTPS Avtomatichne nalashtuvannya https servera dostupne dlya vebserveriv Apache ta nginx IstoriyaProekt Let s Encrypt buv inicijovanij v kinci 2012 roku dvoma spivrobitnikami kompaniyi Mozilla Josh Aas i Eric Rescorla Kompaniya Internet Security Research Group bula stvorena v travni 2013 roku dlya upravlinnya proektom U chervni 2013 roku proekti Electronic Frontier Foundation i University of Michigan buli ob yednani v Let s Encrypt Vpershe proekt Let s Encrypt buv publichno anonsovanij 18 listopada 2014 roku 28 sichnya 2015 roku protokol ACME buv vidpravlenij v IETF dlya prijnyattya standartom Internetu 9 kvitnya 2015 roku ISRG i Linux Foundation ogolosili pro spivpracyu Korenevij i promizhni sertifikati buli stvoreni na pochatku chervnya 16 chervnya 2015 roku bulo ogolosheno plani po zapusku servisu pershi kincevi sertifikati buli vipusheni v kinci lipnya 2015 dlya testuvannya bezpeki i masshtabovanosti Shiroka dostupnist servisu planuvalasya na seredinu veresnya 2015 roku 7 serpnya 2015 roku plani buli zmisheni shirokij zapusk servisu buv perenesenij na seredinu listopada Pidpis promizhnih sertifikativ vid IdenTrust buv zaplanovanij na period pochatku shirokoyi dostupnosti Let s Encrypt 14 veresnya 2015 roku bulo vipusheno pershij kincevij sertifikat dlya domenu helloworld letsencrypt org U toj zhe den organizaciya ISRG vislala publichnij klyuch svogo korenevogo sertifikata dlya vklyuchennya v spisok dovirenih kompaniyam Mozilla Microsoft Google i Apple 12 listopada 2015 roku Let s Encrypt perenesla shirokij zapusk v beta rezhimi na 3 grudnya 2015 roku 12 kvitnya 2016 roku ogolosheno pro zakinchennya periodu beta testuvannya 28 chervnya 2017 roku Let s Encrypt zayavila pro vipusk 100 miljonnogo sertifikata 7 grudnya 2017 ogolosheno pro start publichnogo beta testuvannya vidachi wildcard sertifikativ z 4 sichnya 2018 roku Planovana data zakinchennya testovogo periodu 27 lyutogo 2018 roku Div takozhElektronnij pidpis Centr sertifikaciyi Samozavirenij sertifikat Cifrovij sertifikatPrimitkiAas Josh 20 veresnya 2016 What It Costs to Run Let s Encrypt Let s Encrypt angl Procitovano 12 grudnya 2017 https letsencrypt org 2018 12 31 looking forward to 2019 html 12 listopada 2015 Arhiv originalu za 7 kvitnya 2018 Procitovano 3 kvitnya 2018 Kerner Sean Michael 18 listopada 2014 Let s Encrypt Effort Aims to Improve Internet Security eWeek com Quinstreet Enterprise Arhiv originalu za 19 listopada 2014 Procitovano 27 lyutogo 2015 Eckersley Peter 18 listopada 2014 Electronic Frontier Foundation Arhiv originalu za 18 listopada 2018 Procitovano 27 lyutogo 2015 Liam Tung ZDNet November 19 2014 EFF Mozilla to launch free one click website encryption Fabian Scherschel heise de November 19 2014 Let s Encrypt Mozilla und die EFF mischen den CA Markt auf Rob Marvin SD Times November 19 2014 EFF wants to make HTTPS the default protocol Podrobnaya informaciya o pakete certbot v stretch Richard Barnes Mozilla April 30 2015 Deprecating Non Secure HTTP The Chromium Projects Marking HTTP As Non Secure Glyn Moody November 25 2014 The Coming War on Encryption Tor and VPNs Time to stand up for your right to online privacy Let s Encrypt Documentation Release 0 2 0 dev0 29 lipnya 2017 u Wayback Machine Let s Encrypt December 18 2015 Let s Encrypt CA issues short lived certificates 90 days Steven J Vaughan Nichols ZDNet April 9 2015 the web once and for all The Let s Encrypt Project Zeljka Zorz Help Net Security July 6 2015 Let s Encrypt CA releases transparency report before its first certificate Let s Encrypt Community Support Arhiv originalu za 1 chervnya 2018 Procitovano 16 bereznya 2018 Arhiv originalu za 8 sichnya 2021 Procitovano 3 kvitnya 2018 Sean Michael Kerner eweek com April 9 2015 Let s Encrypt Becomes Linux Foundation Collaborative Project Aas Josh 4 chervnya 2015 Arhiv originalu za 3 grudnya 2015 Procitovano 3 kvitnya 2018 Reiko Kaps heise de June 17 2015 SSL Zertifizierungsstelle Lets Encrypt will Mitte September 2015 offnen Reiko Kaps heise de June 5 2015 Let s Encrypt Meilenstein zu kostenlosen SSL Zertifikaten fur alle Let s Encrypt Arhiv originalu za 3 grudnya 2015 Let s Encrypt Arhiv originalu za 9 zhovtnya 2017 Chris Brook Threatpost November 18 2014 EFF Others Plan to Make Encrypting the Web Easier in 2015 Arhiv originalu za 21 listopada 2014 Procitovano 3 kvitnya 2018 R Barnes P Eckersley S Schoen A Halderman J Kasten 28 sichnya 2015 Arhiv originalu za 28 chervnya 2020 Procitovano 3 kvitnya 2018 Arhiv originalu za 19 bereznya 2019 Procitovano 3 kvitnya 2018 letsencrypt LICENSE txt at master letsencrypt letsencrypt GitHub James Sanders TechRepublic November 25 2014 Let s Encrypt initiative to provide free encryption certificates Arhiv originalu za 8 grudnya 2015 Procitovano 3 kvitnya 2018 Joseph Tsidulko 18 listopada 2014 crn com angl Arhiv originalu za 12 chervnya 2018 Procitovano 26 serpnya 2015 History for draft barnes acme Josh Aas 16 chervnya 2015 letsencrypt org Let s Encrypt Arhiv originalu za 26 travnya 2018 Procitovano 19 chervnya 2015 7 serpnya 2015 Arhiv originalu za 27 veresnya 2015 Procitovano 3 kvitnya 2018 Michael Mimoso Threatpost com Kaspersky Labs Arhiv originalu za 12 chervnya 2018 Procitovano 16 veresnya 2015 15 kvitnya 2016 Arhiv originalu za 15 kvitnya 2016 Procitovano 25 sichnya 2018 letsencrypt org Arhiv originalu za 12 travnya 2018 Procitovano 25 sichnya 2018 letsencrypt org Arhiv originalu za 22 sichnya 2018 Procitovano 25 sichnya 2018 LiteraturaRichard Barnes Jacob Hoffman Andrews James Kasten Automatic Certificate Management Environment ACME 28 chervnya 2020 u Wayback Machine IETF Active Internet Drafts 21 jul 2015 angl PosilannyaOficijnij sajt Proekty Let s Encrypt na GitHub Seth Schoen s Libre Planet 2015 lecture on Let s Encrypt angl Technical introduction David Wong pde s talk on Let s Encrypt CCCamp 2015 angl List of certificates issued by Let s Encrypt 8 veresnya 2018 u Wayback Machine angl