Follow along with the video below to see how to install our site as a web app on your home screen.
Huomio: This feature may not be available in some browsers.
Käytännössä ei mitään syytä käyttää kaupallisia sertifikaatteja, ellei lisenssisyistä ole pakko. En ainkaan itse löydä mitään todellisia eduja verrattuna noihin "halpoihin" kaupallisiin.
Joo, kaupallinen käyttö on sitten erikseen. Tosin minusta nuo kaupalliset serttien murtokorvaukset on kyllä lähinnä huvittavia .Ehkä suuressa maailmassa noista maksullisista saa sitä vakuutusta/korvausta, jos murron syyksi osoittautuu nimenomaan itse sertifikaatti. Tosin jonkun $1 000 000 korvauksen saaminen on varmaan yhtä todennäköistä, kuin lottovoitto.
Juu, tarkoitinkin nimeomaan sellaisia privaattiverkon laitteita, joilla ei ole julkiseen verkkoon nimenselvennystä tarjoavaa osoitetta.Kyllä privaattiverkoissakin oleviin laitteisiin tuon saa. Kyllä se LE otaa yhteyttä ulospäin varmenteen tarjoaja tahoon ja kun varmentaja vastaa niin reitittimet osaavat ohjata liikenteen oikealle sisäverkon laitteelle. Ainoa vaatimus tietenkin on että privaattiverkon laitteella pitää olla pääsy ulospäin julkiseen verkkoon. Ja varmennehan pitää hakea julkisesti olemassa olevalle domain päätteelle eli esim .local tjsp ei onnistu.
Juu, tarkoitinkin nimeomaan sellaisia privaattiverkon laitteita, joilla ei ole julkiseen verkkoon nimenselvennystä tarjoavaa osoitetta.
Jos ei tarvitse olla luotettu certti, ja on valmis rootit itse asentamaan, niin ainahan sitä on esim. CAcert. http://www.cacert.org/Jos vaan omaan käyttöön niin luoppa itse CA systeemi ja sitten tallennat sen koneeseesi. Voit generoida vaikka 10 vuotisen sitten ja luotat omaan sertifikaattiin.
Mieluummin kyllä pitäisin tuollaiset sisäverkon laitteet sisäverkossa, kuin rupeaisin niiden portteja avaamaan ulkoverkkoon jotta saa https:n luotetulla sertillä toimimaan .Toimii niissä tapauksissa missä sulla on julkinen site ja saat sinne sen Lets Encryptin softan päivittämään sitä sertiä automaattisesti. Mulla esim. Synologyssä tuo, Synology tukee tuota Lets Encryptiä ja oma domain niin homma toimii bueno, ainoa miinus että pitää pitää tuota http porttia auki maailmalle.
Mitenkäs tuo vertautuu StartSSL Freehen?
StartSSL™ Free
UNLIMITED - Class 1 DV SSL Certificates
(up to 10 domains per Certificate)
UNLIMITED - Class 1 Email Validation
(S/MIME Certificate)
All certificates are valid for 3 years
$ 0.00
Tein tuon jotta pääsin kokeilemaan tuota Synologyn kännykkäappseja netin yli. Ajattelin luottaa tuon laitteen tietoturhaan, laitoin sen palomuurista geo-ip blokkauksilla päälle, https pakotuksen, hyvät salasanat ja 2FA.Mieluummin kyllä pitäisin tuollaiset sisäverkon laitteet sisäverkossa, kuin rupeaisin niiden portteja avaamaan ulkoverkkoon jotta saa https:n luotetulla sertillä toimimaan .
Niinhän se sen vaatii. Yksi tapa olisi käyttää sisäverkossa alidomainia esim. laite1.lan.domain.fi ja hostata tuota lan.domain.fi sisäverkon DNS palvelimilla. Tai kotimeiningeissä jos reititin toimii DNS proxynä, pystyykö sinne laittamaan stattisia ohjauksia tietyille osoitteille.SSL sertifikaattihan on DNS osoitteesta riippuvainen joten jos julkisesti luotetun sertifikaatin haluat sisäverkon koneelle niin sitten pitää alkaa harrastamaan split dns säätämistä tai hosts tiedosto kikkailua.
StartSSL on nykään jotain hämärä Kiina kytköksiä, ei välttämättä tarkoita mitään mutta kuitenkin:
https://pierrekim.github.io/blog/2016-02-16-why-i-stopped-using-startssl-because-of-qihoo-360.html
Ja SSL sertin revoke taisi maksaa tuossa ilmaisessa, mutta ei kai siinä muuten mitään.
Tein tuon jotta pääsin kokeilemaan tuota Synologyn kännykkäappseja netin yli. Ajattelin luottaa tuon laitteen tietoturhaan, laitoin sen palomuurista geo-ip blokkauksilla päälle, https pakotuksen, hyvät salasanat ja 2FA.
Niinhän se sen vaatii. Yksi tapa olisi käyttää sisäverkossa alidomainia esim. laite1.lan.domain.fi ja hostata tuota lan.domain.fi sisäverkon DNS palvelimilla. Tai kotimeiningeissä jos reititin toimii DNS proxynä, pystyykö sinne laittamaan stattisia ohjauksia tietyille osoitteille.
Suurin meh on, että varmenne validoidaan http kautta, eli jos sulla on SSL common name vaikka www.jorma.fi niin Lets Encryptin palvelin ottaa yhteyttä tuohon www.jorma.fi ja siellä pitää olla se Lets Encryptin softa vastailemassa validointi haasteisiin. Ja se, että se serti on 3kk.
Toimii niissä tapauksissa missä sulla on julkinen site ja saat sinne sen Lets Encryptin softan päivittämään sitä sertiä automaattisesti. Mulla esim. Synologyssä tuo, Synology tukee tuota Lets Encryptiä ja oma domain niin homma toimii bueno, ainoa miinus että pitää pitää tuota http porttia auki maailmalle.
Töissä taas voi olla enemmän perusteltua ostaa se 30e/3v sertti kun käyttää aikaa tälläiseen, riippuen vähän tapauksesta.
DNS validoinnissa, onko validointi TXT record ns. pysyvä vai pitääkö se vaihtaa 3kk välein?
Vanhan ketjun nostoa, mutta kun sopii just omaan aiheeseen, niin en viitsi uuttakaan tehdä.
Eli voiko tuon LE:n sertin ottaa käyttöön dy.fi:n ddns-domainille, esim. omakone.dy.fi? Kuukkelia huudatettu, mutta ei vaan aukea itselle.
Kyllä voi.
Meneekö ihan certbotilla, vai vaatiko jotain erityistä?
Menee ihan certbotilla - varmennus voi tehdä webrootilla tai sitten sovelluksen omilla plugineilla (kts.dokumentaatio).
Onnistuuko noilla ohjeilla -> Certbot - Debianother Apache? Oma alusta on LAMP Debian 10:llä (buster) ja ei oo tarvettaa wildcardille kun käytössä on vain yks domaini muotoa omakone.dy.fi.
Vielä noista sertifikaateista, monta keskustelua on käyty ja monilta menee kokonaan se pointti ohi, että mikä tahansa luottettu sertifikaatti kelpaa. Sillä ei ole mitään merkitystä kuinka luotettava se myöntäjä on. Toisaalta jos käytetään CA pinningiä, niin tilanne parenee ja vaaditaan esim. EV certti. Mutta aivan yhtä hyvin voisi käyttää self-signediä ja sitten sovelluksessa joka ottaa yhteyttä, esim. appi, niin tarkistetaan vain fingerprint ja se on siinä.
Joskus jopa suorastaan ärsyttää tuo illuusio mikä ihmisillä on siitä, että sertifikaatti tekisi saitista jotenkin turvallisen ja vielä turvallisemman jos sertifikaatista on maksettu paljon (jolla ei valitettavasti ole yhtään mitään merkitystä.)
Päivittäin saa näitä keskusteluja kuunnella ja hiukset meinaa joskus lähteä päästä. Kyllä kaupallinen sertifikaatti on paljon luotettavampi tms. - LetsEncryptin kanssa suurin riski on tosissaan se, että sertifikaatin uusinnassa voisi olla ongelmia, mutta sitä varten ne sertit kuitenkin uusitaan ajoissa, joten aikaa korjaamiseen jää vaikka palvelu olisikin viikon tai kaksikin down.
Erityisesti siis tunnettujen järjestelmien kanssa, kuten omat palvelimet, tai "tunnetut lähipiirin / kumppanien palvelimet" niin fingerprint on paljon luotettavampi kuin mikään sertifikaatti voi koskaan olla (ilman pinningiä).
Saa korjata, jos olen ymmärtänyt jotain väärin. Mutta tämä on about 1000 turhan keskustelun yhteenveto tästä aiheesta tiivistettynä.
Tuo ohje on siltä ajalta kun noita binäärejä ei ollu vielä repoissa vaan ne piti itse ladata jostain. Ihan pakettienhallinnasta löytyy tuo certbot kaikilla isoilla distroilla, ei tartte ladata mistään sivuilta itse sitä.
Lukeeko selaimen osoiterivin alussa https://omakone.dy.fi/ vai jotakin muuta (esim IP-osoite?)mulla on omakone.dy.fi osoite ja koitin certbotilla tehdä (Certbot - Ubuntubionic Apache) ohjeen mukaan. Meni komennot läpi ilman moitetta, mutta selain valittaa että net::err_cert_common_name_invalid
Mikä mättää?