S
Snowi
Gast
Da u.a. ich das Thema bei uns betreue, relativ simpel erklärt:
Zum einen wäre da, wie schon angemerkt wurde, die Möglichkeit auf ein Unternehmens-validiertes Zertifikat. Das heißt im Zertifikat steht auch die Firma, die das Zertifikat beantragt hat, und der Zertifizierer, z.B. Digicert, prüft das auch (Für "einfach Validierte Zertifikate" zum Beispiel dadurch, dass man eine im Internet+Telefonbuch auffindbare Telefonnummer anrufen, und dort um Weiterleitung zum Besteller zu bitten).
Zum anderen, relativ einfach: Laufzeit und mangelnde Möglichkeit zur Automatisierung. Früher waren die Zertifikate mindestens 2 Jahre gültig, heute nur noch 1 Jahr. LetsEncrypt nur noch 3 Monate oder sowas? Wenn man die Zertifikate manuell abruft und konfiguriert, ist das bei 3 Monaten nicht mehr praktikabel, außer man stellt da einen Vollzeit für ein. Eine Vollzeitstelle kostet aber richtig Geld, die Zertifikate kosten weniger. Einfache Rechnung in dem Fall
//Edit: Ahja, was dem ganzen aber in großen Firmen an Verbreitung helfen könnte: Wenn die kommerziellen, großen Loadbalancer-Appliances das mal irgendwann können. Oft ist es so, dass die Loadbalancer die SSL Verbindung nach außen hin stellen, und intern eine separate SSL Verbindung zwischen dem eigentlichen Webserver und dem Loadbalancer hergestellt wird (Ist aufgrund der Architektur schwer anders umzusetzen, und es gibt viel Legacy-Zeug was nach draußen nur mit schlechten SSL Einstellungen sprechen kann. Also Schlechte Einstellungen im Internen Netz, und nach außen macht dann der Loadbalancer gutes SSL).
Wenn die also mal selbstständig Zertifikate beantragen können über die ACME API, z.B. eben über LetsEncrypt, dürfte viel Geld für die Zertifizierer wegfallen in Zukunft. Vielleicht bezahlen die auch die Hersteller der Loadbalancer dafür genau das nicht zu tun - wer weiß
Zum einen wäre da, wie schon angemerkt wurde, die Möglichkeit auf ein Unternehmens-validiertes Zertifikat. Das heißt im Zertifikat steht auch die Firma, die das Zertifikat beantragt hat, und der Zertifizierer, z.B. Digicert, prüft das auch (Für "einfach Validierte Zertifikate" zum Beispiel dadurch, dass man eine im Internet+Telefonbuch auffindbare Telefonnummer anrufen, und dort um Weiterleitung zum Besteller zu bitten).
Zum anderen, relativ einfach: Laufzeit und mangelnde Möglichkeit zur Automatisierung. Früher waren die Zertifikate mindestens 2 Jahre gültig, heute nur noch 1 Jahr. LetsEncrypt nur noch 3 Monate oder sowas? Wenn man die Zertifikate manuell abruft und konfiguriert, ist das bei 3 Monaten nicht mehr praktikabel, außer man stellt da einen Vollzeit für ein. Eine Vollzeitstelle kostet aber richtig Geld, die Zertifikate kosten weniger. Einfache Rechnung in dem Fall
//Edit: Ahja, was dem ganzen aber in großen Firmen an Verbreitung helfen könnte: Wenn die kommerziellen, großen Loadbalancer-Appliances das mal irgendwann können. Oft ist es so, dass die Loadbalancer die SSL Verbindung nach außen hin stellen, und intern eine separate SSL Verbindung zwischen dem eigentlichen Webserver und dem Loadbalancer hergestellt wird (Ist aufgrund der Architektur schwer anders umzusetzen, und es gibt viel Legacy-Zeug was nach draußen nur mit schlechten SSL Einstellungen sprechen kann. Also Schlechte Einstellungen im Internen Netz, und nach außen macht dann der Loadbalancer gutes SSL).
Wenn die also mal selbstständig Zertifikate beantragen können über die ACME API, z.B. eben über LetsEncrypt, dürfte viel Geld für die Zertifizierer wegfallen in Zukunft. Vielleicht bezahlen die auch die Hersteller der Loadbalancer dafür genau das nicht zu tun - wer weiß
Zuletzt bearbeitet von einem Moderator: