Wie können wir helfen?
Kostenpflichtiges oder kostenloses SSL Zertifikat?
Mit der Einführung von kostenfreien Let’s Encrypt-Zertifikaten zum Ende des Jahres 2015, ist auf dem Markt für Zertifikate eine kleine Revolution gestartet worden, welche sogar die Marktführer hinter sich lassen.
Die Entwicklung von Let’s Encrypt-Zertifikaten erfolgt durch die Internet Security Research Group (ISRG). Hinter dieser gemeinnützigen Organisation stehen viele verschiedene Firmen und Organisationen, unter anderem die Mozilla Foundation, Akamai, Cisco Systems oder die Electronic Frontier Foundation.
Die Firma Google, welche ebenfalls Teil der ISRG ist, hat 2016 ihren Algorithmus der Suchmaschine dahingehend angepasst, dass verschlüsselte Seiten in den Suchergebnissen bevorzugt werden. Webseiten-Betreiber, die auf Besucher aus der Google-Suche nicht verzichten wollen, haben daher sehr schnell gehandelt und überwiegend auf kostenlose LE Zertifikate zurückgegriffen.
Von Mitte 2016 bis Anfang 2018 ist der weltweite Marktanteil der LE Zertifikate von 5% auf unglaubliche 40% gestiegen. Mittlerweile bieten beispielsweise auch DigiCert und Comodo kostenfreie Domain-Zertifikate an.
Warum du kostenlose Let’s Encrypt Zertifikate nutzen solltest
Let’s Encrypt ist eine Zertifizierungsstelle, die mehr oder weniger die gleichen Privilegien und die gleiche Macht wie jede andere existierende (und größere) Zertifizierungsstelle auf dem Markt hat.
Ebenfalls sind Let’s Encrypt Zertifikate kostenlos und lassen sich innerhalb von wenigen Sekunden beantragen und installieren. Zudem liefert Let’s Encrypt einen einfachen Installer mit sich, der auf so gut wie jedem Linux Betriebssytem genutzt werden kann, um das Zertifikat in den bestehenden Webserver zu installieren oder das Zertifikat zu updaten.
Was gegen kostenlose Let’s Encrypt Zertifikate spricht
Der größte Nachteil bei der Verwendung eines Let’s Encrypt Zertifikats ist die Kompatibilität. Dies ist ein Problem, mit dem sich jede neue CA konfrontiert sieht, wenn sie auf den Markt kommt.
Damit ein Zertifikat vertrauenswürdig ist, muss es von einem Zertifikat signiert sein, das zu einer vertrauenswürdigen CA gehört. Um vertrauenswürdig zu sein, muss eine CA das signierende Zertifikat im Browser/OS gebündelt haben. Eine CA, die heute auf den Markt kommt, vorausgesetzt sie ist vom ersten Tag an für das Root-Zertifikatsprogramm jedes Browsers/OS zugelassen (was unmöglich ist), wird in den aktuellen Versionen der verschiedenen Browser/OS enthalten sein. Allerdings werden sie nicht in der Lage sein, in ältere (und bereits veröffentlichte) Versionen aufgenommen zu werden.
Mit anderen Worten, wenn eine CA “Foo” dem Root-Programm an Tag 0 beitritt, wenn die Google Chrome Version 48 und Max OSX 10.7 ist, wird die “Foo” CA in keiner Version von Chrome vor 48 oder Mac OSX vor 10.7 enthalten sein (und vertraut werden). Du kannst einer CA nicht rückwirkend vertrauen.
Um das Kompatibilitätsproblem einzuschränken, hat Let’s Encrypt sein Root-Zertifikat von einer anderen älteren CA (IdenTrust) cross-signieren lassen. Das bedeutet, dass ein Client, der kein LE Root-Zertifikat enthält, immer noch auf IdenTrust zurückgreifen kann und das Zertifikat vertrauenswürdig ist… in einer idealen Welt. In der Tat sieht es so aus, als gäbe es verschiedene Fälle, in denen dies derzeit nicht der Fall ist (Java, Windows XP, iTunes und andere Umgebungen). Das ist also der größte Nachteil bei der Verwendung eines Let’s Encrypt Zertifikats: eine reduzierte Kompatibilität im Vergleich zu anderen älteren Konkurrenten.
Neben der Kompatibilität gibt es weitere mögliche Nachteile, die im Wesentlichen mit der Ausstellungspolitik von Let’s Encrypt und deren Geschäftsentscheidungen zusammenhängen. Wie jeder andere Dienst auch, kann es sein, dass sie einige Funktionen nicht anbieten, die du brauchst.
Hier sind einige Unterschiede von Let’s Encrypt im Vergleich zu anderen CAs:
- LE-Zertifikate haben ein Ablaufdatum von 90 Tagen
- LE stellt nur Domain- oder DNS-validierte Zertifikate aus (sie planen nicht, OV oder EV auszustellen, daher validieren sie nur den Besitz und nicht die Entität, die das Zertifikat beantragt)
- Strong rate limiting
Let’s Encrypt bietet nur die “Web PKI” Zertifikate an, d.h. Zertifikate für Internet-Namen für TLS (aka “SSL”), obwohl das auch Dinge wie E-Mail (IMAP, SMTP) Server beinhalten kann und nicht nur Websiten. Wenn du eine “One-Stop-Shop”-Beziehung zu einem Unternehmen möchtest, das alle Arten von Zertifikaten ausstellen kann (z.B. wenn du ein Windows-Programm erstellst und ein Code-Signing-Zertifikat benötigst), dann bietet Let’s Encrypt das nicht. Du musst dir alle nötigen Zertifikate also von verschiedenen Stellen holen.
Let’s Encrypt stellt keine EV (“Extended Validation”) Zertifikate aus. Diese Zertifikate bescheinigen auch den Namen eines Unternehmens. Einige Browser (wenn auch nicht mehr so viele heutzutage) zeigen diesen Namen in der URL-Leiste an, was markenfreundlich sein könnte. Lass dich nicht von Leuten täuschen, die dir sagen, dass du das für E-Commerce-Seiten oder ähnliches “brauchst”, das ist Schwachsinn. Aber wenn du eine sehr starke Marke hast, dich aber mit einem schlechten Internet-Domainnamen begnügen musstest, dann könnte dies ein Weg sein, den Markennamen für einige Nutzer in den Vordergrund zu stellen.
Let’s Encrypt hat derzeit Cross-Signaturen von Identrusts DST Root CA X3, einer ziemlich alten, aber kaum allgemein vertrauenswürdigen CA, und das war’s. Der andere Vertrauenspfad ist zu ISRG (die Wohltätigkeitsorganisation, die Let’s Encrypt betreibt).
Das bedeutet, dass ein Let’s Encrypt Zertifikat, wie gesagt, in den meisten gängigen Webbrowsern gut funktioniert. Aber das ist bei weitem nicht alles. Ein konkretes Beispiel, dass du testen kannst: die Nintendo Wii U Videospielkonsole wurde mit einem Webbrowser ausgeliefert, dieser Browser vertraut weder ISRG noch der DST Root CA X3 von Identrust und wird daher einem Let’s Encrypt Zertifikat nicht vertrauen. Das ist wohl nur ein kleiner Teil, oder ein nicht vorhandener Teil deiner möglichen Besucher, jedoch muss man sich das im Gesamtbild ansehen. Wenn du jedoch Spielerhersteller für Nintendo-Spiele bist, wirst du eine Kurve um LE-Zertifikate machen müssen, da du mit einem Nintendo-Spiel eher Besucher aus dem Nintendo-Browser bekommen wirst.
Noch ein paar mehr Gründe dazu, gibt es in folgendem Medium Artikel von John Horst: https://medium.com/swlh/why-lets-encrypt-is-a-really-really-really-bad-idea-d69308887801