Warum für SSL Zertifikat zahlen?

Da u.a. ich das Thema bei uns betreue, relativ simpel erklärt:
Zum einen wäre da, wie schon angemerkt wurde, die Möglichkeit auf ein Unternehmens-validiertes Zertifikat. Das heißt im Zertifikat steht auch die Firma, die das Zertifikat beantragt hat, und der Zertifizierer, z.B. Digicert, prüft das auch (Für "einfach Validierte Zertifikate" zum Beispiel dadurch, dass man eine im Internet+Telefonbuch auffindbare Telefonnummer anrufen, und dort um Weiterleitung zum Besteller zu bitten).

Zum anderen, relativ einfach: Laufzeit und mangelnde Möglichkeit zur Automatisierung. Früher waren die Zertifikate mindestens 2 Jahre gültig, heute nur noch 1 Jahr. LetsEncrypt nur noch 3 Monate oder sowas? Wenn man die Zertifikate manuell abruft und konfiguriert, ist das bei 3 Monaten nicht mehr praktikabel, außer man stellt da einen Vollzeit für ein. Eine Vollzeitstelle kostet aber richtig Geld, die Zertifikate kosten weniger. Einfache Rechnung in dem Fall ;)

//Edit: Ahja, was dem ganzen aber in großen Firmen an Verbreitung helfen könnte: Wenn die kommerziellen, großen Loadbalancer-Appliances das mal irgendwann können. Oft ist es so, dass die Loadbalancer die SSL Verbindung nach außen hin stellen, und intern eine separate SSL Verbindung zwischen dem eigentlichen Webserver und dem Loadbalancer hergestellt wird (Ist aufgrund der Architektur schwer anders umzusetzen, und es gibt viel Legacy-Zeug was nach draußen nur mit schlechten SSL Einstellungen sprechen kann. Also Schlechte Einstellungen im Internen Netz, und nach außen macht dann der Loadbalancer gutes SSL).
Wenn die also mal selbstständig Zertifikate beantragen können über die ACME API, z.B. eben über LetsEncrypt, dürfte viel Geld für die Zertifizierer wegfallen in Zukunft. Vielleicht bezahlen die auch die Hersteller der Loadbalancer dafür genau das nicht zu tun - wer weiß ;)
 
Zuletzt bearbeitet von einem Moderator:
  • Gefällt mir
Reaktionen: aid0nex, allli84, foo_1337 und 2 andere
aid0nex schrieb:
Warum sollte ich einen kostenpflichtigen Nutzen, wenn es das gleiche auch kostenlos gibt?
Weil Du Glück hast, das es sowas mittlerweile gibt. Wenn Du das alle paar Monate für Deinen einen Server so machen kannst.
aid0nex schrieb:
Welchen Vorteil würde mir ein kostenpflichtiger als Privatnutzer bieten und warum nutzen die meisten Unternehmen kein Let`s Encrypt?
Weil nun mal keiner sagen kann, wie lange sich sowas hält oder gar finanzieren läßt. Zudem konnte man früher hier keine Wildcardzertifikate verwenden, und man braucht für größere Serverstrukturen länger gültige Zertfikate.
aid0nex schrieb:
macht LE überhaupt Geld bzw. finanziert sich? Deren Infrastruktur betreibt sich ja sicher auch nicht umsonst.
Das funktioniert auch nur, weil es viele Sponsoren gibt, siehe https://letsencrypt.org/sponsors/

Viele Deiner Fragen hätten sich mit dem Lesen bei Wikipedia geklärt: https://de.wikipedia.org/wiki/Let’s_Encrypt

Einfach gesagt, Let’s Encrypt war an sich für Privatanwender wie Dich gedacht, damit sie ohne Kosten https anstelle http machen.
 
@Snowi hat schon vieles gesagt. Dazu kommt noch, dass es in diversen Bereichen zum guten Ton gehört, ein EV Cert zu nutzen. Ich nutze zwar selbst auch LE, stehe dem ganzen Validierungsprozess jedoch sehr kritisch gegenüber. Es reicht, kurz Kontrolle über Domain oder DNS zu erlangen und schon habe ich ein Cert, welches 3 Monate gültig ist.
 
  • Gefällt mir
Reaktionen: aid0nex
Vieles wurde hier ja schon erklärt.
Letsencrypt ist für eine private Webseite ausreichend , aber wenn es um Seiten geht auf denen Userdaten gespeichert werden und man damit Geld verdient sollte man auf die extended validation gehen und Geld für das Zertifikat zahlen. Auf ein gekauftes Zertifikat wie schön von jemandem erwähnt gibt es eine Garantie oder auch Versicherung und dies ist die eigentliche Leistung die man bezahlt.

https://www.xolphin.de/support/FAQ/Garantie_auf_SSL_Zertifikaten

Welche Verschlüsselung / Verfahren die Zertifikate haben ist ein anderes Thema. Manche sind mit RSA oder ECDSA erstellt und dann mit 1024 oder 2048 oder 4096 bit Kurven.
https://www.leaderssl.ch/articles/4...n-ordering-a-digital-certificate-in-leaderssl

Bei letsencrypt muss sich da keiner drum kümmern acme.sh aufführen und es kommt was bei raus, was ich persönlich als Vorteil von letsencrypt sehe ist das RSA und ECDSA gleichzeitig für die selbe Domain erstellt werden kann.

Aus kompatibelitäts Gründen bestellt man meisten immer noch ein RSA2048 Zertifikat,
ältere Browser oder Software kann zum Teil keine großen Schlüssel verarbeiten oder kann den Algorithmus gar nicht.

Zu den Laufzeiten diese wurden in den letzten Jahren mehrfach angepasst von drei auf zwei Jahre und dann von zwei auf ein Jahr.
Derzeit ist im Gespräch ob nicht auf 6 oder auch 3 Monate reduziert wird, vor allem bei den DV Zertifikaten.
 
  • Gefällt mir
Reaktionen: aid0nex
Malaclypse17 schrieb:
Lets Encrypt gibt es noch gar nicht so lange

Let's Encrypt gibt es laut Wikipedia seit 2014 und ist Ende 2015 in Betrieb gegangen.
Es ist jetzt also schon über 6 Jahre lang frei nutzbar. 6 Jahre sind in der IT eine lange Zeit!

Nur zum Vergleich: Docker gibt es schon ähnlich lange und hat bei riesigen Unternehmen ganze IT Infrastrukturen, Prozesse und Systeme auf den Kopf gestellt. Dort hat man auch einiges über den Haufen geworfen und per Docker auf der grünen Wiese in containerisierter Form neu aufgebaut. Daher ist das Alter von LE kein valides Argument für mich.
Ergänzung ()

Malaclypse17 schrieb:
muss sich selber um das erneuern kümmern, was aber zugegebenermaßen auch ohne weiteres komplett automatisiert werden kann.

Eben. Es kann automatisiert werden. Auch damit ist dieser Punkt irrelevant.
Ergänzung ()

Malaclypse17 schrieb:
was will man mehr?

Eben. :) Daher meine Ausgangsfrage. ;)
Ergänzung ()

Renegade334 schrieb:
Zertifikate leben davon, dass ihnen vertraut wird.
Let's Encrypt ist noch gar nicht so lange in den Standard Betriebssystemen und Browsern hinterlegt. :)

Ja aber WER muss denn Vertrauen? Richtig: Browser. bzw. Browserhersteller.
Da LE von Google und Mozilla mit intiiert wurde um HTTPS mehr zu verbreiten, haben die auch quasi von Day 1 vertraut. Das ist wie geschrieben schon über 6 Jahre her. Das ist eine lange Zeit in der Welt des Internets...
Ergänzung ()

Renegade334 schrieb:
Der größte Vorteil sind die oben schon erwähnten Extended Validation Zertifikate die Personen bzw. Unternehmen bestätigen.
Aber auch sonst gibt es Funktionen, die Let's Encrypt teilweise (noch?) nicht unterstützt.
Wildcard Zertifikate waren so ein Fall, können aber inzwischen auch beantragt werden. Alternative Adressen sind aber glaube ich noch nicht möglich, also z.B. Server1.deine-domain.de, Server2.deine-domain.de, usw. in einem Zertifikat hinterlegt.
Ich nutze auch Let's Encrypt und bis auf die Alternate DNS Name Funktion vermisse ich bisher nichts. Jetzt fehlt noch ein ähnlicher Service für Code Signing und Mail (testet da gerade Actalis) und ich wäre zufrieden :)

Ja aber dazu meine schon vorher formulierte Frage, wieso Unternehmen denn bezahlen, dann diese Extended Validation Features nicht nutzen... Das ergibt doch dann keinen Sinn..?!

Die anderen Features sind interessant, kannte ich noch nicht. Danke für den Hinweis. :)
Ergänzung ()

kartoffelpü schrieb:
Mal aus Firmensicht: Wenn man eine Web Application Firewall (o.ä.) vor seine Websever geschaltet hat, müssen die Zertifikate auch dort ausgetauscht werden. Und dann funktioniert das automatische austauschen nicht mehr so einfach per certbot & co.
Heißt, man müsste alle 3 Monate an jedes Zertifikat händisch ran und was machen anstatt 1x jährlich (oder sogar seltener).

Kannst du mir das mal weitergehend erläutern? Was verstehe ich darunter? So etwas wie Cloudflare anbietet? Ansonsten natürlich valider Punkt.
Ergänzung ()

@Snowi : Danke für die Erläuterungen und Einblicke! :)
Ergänzung ()

PHuV schrieb:
Weil Du Glück hast, das es sowas mittlerweile gibt. Wenn Du das alle paar Monate für Deinen einen Server so machen kannst.

Unternehmen können dieses "Glück" doch theoretisch ebenfalls nutzen?^^ Wie schon gesagt muss ich nach der erstmaligen Einrichtung der Automatisierung gar nix mehr machen.
Ergänzung ()

PHuV schrieb:
Weil nun mal keiner sagen kann, wie lange sich sowas hält oder gar finanzieren läßt. Zudem konnte man früher hier keine Wildcardzertifikate verwenden, und man braucht für größere Serverstrukturen länger gültige Zertfikate.

Mir kann auch keiner garantieren wie lange sich DigiCert, Comodo und Co. halten oder finanzieren. Diese Zertifizierer können genauso pleite gehen, ob sie kommerziell sind hin oder her. Was früher ist, interessiert nicht. Es geht um's hier und jetzt. Braucht man die längeren wirklich? Oder sind längere einfacher und praktikabler?
Ergänzung ()

PHuV schrieb:
Viele Deiner Fragen hätten sich mit dem Lesen bei Wikipedia geklärt: https://de.wikipedia.org/wiki/Let’s_Encrypt

Entschuldige meine Ausdrucksweise, aber ich hasse solche Aussagen aka "hättest du auch googlen können"! Wir sind hier in einem Forum, um über diverse Themen zu diskutieren. Wenn du keine Zeit aufbringen willst um Leuten wie mir etwas darzustellen oder zu erklären, dann lass es sein. Aber nimm dir nicht die Zeit um diese nervigen Standardfloskeln zu droppen. Was meinst du wie oft jeden Tag auf der Welt und im Internet Dinge mehrfach erklärt werden. Muss man Dinge also nicht mehr erklären, nur weil etwas auf Wikipedia steht? Warum gibt's überhaupt noch Schulunterricht? Steht doch alles bei Wikipedia. Warum noch Studiengänge? Es gibt doch Wikipedia. Wozu Dokumentationen? Das steht doch alles bei Wikipedia! Wie ich solche Aussagen von Forumsusern hasse... KOMPLETT unnötig!
Ergänzung ()

PHuV schrieb:
Einfach gesagt, Let’s Encrypt war an sich für Privatanwender wie Dich gedacht, damit sie ohne Kosten https anstelle http machen.

Diese Frage habe ich hier nicht gestellt und das war mir vorab ebenfalls bewusst. Dein Fazit beantwortet meine Frage in keinster Weise.
Ergänzung ()

@foo_1337 und @DeeJay05 auch danke für eure Ergänzungen. :)
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: KitKat::new() und foo_1337
Verstehe die Debatte nicht.

Für zuhause hat schon immer eine eigene CA gereicht. OpenSSL reicht völlig, gibt es für alle möglichen OS einschließlich Windows und es gibt fürs Setup unzählige Tutorials.

Lets Encrypt ist nur dafür da, noch demletzten DAU da draußen "SSL nahezubringen". Mehr nicht. Es wird aber gefördert durch die inzwischen leider übliche Praxis der Browserhersteller, "alles was nicht https ist" pauschal für "unsicher" zu erklären. Ergo, will ich nicht, daß da "unsicher" im Browser steht, dann brauch ich SSL; und wenn ich für diesen letztlich kosmetischen Eingriff kein Geld bezahlen will (wohlgemerkt: nicht privat im Eigenheim, sondern veröffentlicht im Netz) dann brauch ich Lets encrypt.

Da beißt sich die Katze natürlich in den Schwanz, aber sei's drum. Dennoch, zum Nachdenken: Wenn sich Sicherheit und Komfort gegenseitig ausschließen, welchen Anspruch hat dann Lets Encrypt? Und: Wenn ich meine Firewall an meinem Heimnetz nach außen öffnen muß, damit Lets Encrypt funktioniert, ist das dann wirklich sicherer?

Daher mein Vorschlag: Statt wie ein DAU einfach die nächstbeste CA für den privaten Webserver anzuklicken, einfach mal unverbindlich Google nach der Erstellung einer eigenen CA befragen, paar Tutorials lesen und dann überlegen, welchen Weg man gehen möchte.
 
  • Gefällt mir
Reaktionen: PHuV
Warum für SSL Zertifikat zahlen? Waum kauft man sich im Supermark Wasser und schleppt es sogar noch nach Hause? Und rennt später nochmals hin um sein Pfand zurückzuerhalten?
 
  • Gefällt mir
Reaktionen: PHuV
Teil mir doch mir wo du genau nicht folgen kannst. Wenn ich nochmal genau das gleich hinschreibe wird es dir nicht helfen
 
  • Gefällt mir
Reaktionen: PHuV
RalphS schrieb:
Und: Wenn ich meine Firewall an meinem Heimnetz nach außen öffnen muß, damit Lets Encrypt funktioniert, ist das dann wirklich sicherer?

Warum sollte man das tun müssen? An meiner Firewall ist außer Port 80 und Port 443 gar nix nach außen offen und der LE Certbot hat super funktioniert. :) Woher nimmst du deine Annahme, man müsse da noch was nach außen öffnen? 80 und 443 müssen ja ohnehin offen sein wenn du einen Webserver hosten willst.
 
Naja, man (ich z.B.) hat ja dennoch potentiell einiges an internen Services, die man nicht nach außen exposen möchte. Eine eigene CA käme für mich dennoch nicht in Frage. Viel zu viel Overhead und hassle wenn ich nicht da bin. Ich habe für alles was intern ist ein offizielles Wildcard cert (bekomme das eh free) und alles externe läuft via LE.
 
cabut schrieb:
Teil mir doch mir wo du genau nicht folgen kannst. Wenn ich nochmal genau das gleich hinschreibe wird es dir nicht helfen

Ja dann erkläre doch einfach was du mit deinem Vergleich aussagen möchtest. 🙄 Anstatt den gleichen Satz mit der selben Analogie erneut hinzuschreiben kannst du die Transferleistung, die ich für dich leisten soll, ja einfach selber bringen und mir beschreiben was für eine Aussage du beabsichtigt hast. Was hat Wasserbeschaffung mit SSL Zertifikaten zu tun?
Ergänzung ()

RalphS schrieb:
Daher mein Vorschlag: Statt wie ein DAU einfach die nächstbeste CA für den privaten Webserver anzuklicken, einfach mal unverbindlich Google nach der Erstellung einer eigenen CA befragen, paar Tutorials lesen und dann überlegen, welchen Weg man gehen möchte.

Ich glaube kaum dass der dümmste anzunehmende User sich mit SSL Zertifikaten beschäftigt...
 
  • Gefällt mir
Reaktionen: KitKat::new() und --//--
foo_1337 schrieb:
Eine eigene CA käme für mich dennoch nicht in Frage. Viel zu viel Overhead und hassle wenn ich nicht da bin.
.... Hai? 🤔 Das mußt Du mir jetzt doch mal genauer erklären.
Ja, es gibt einen gewissen Overhead, jedenfalls dann, wenn damit die Einrichtung der CA gemeint ist. Aber die CA selber tut doch gar nichts zu den Zeiten, wenn man sie nicht braucht -- best practice ist sogar, die CA in eine eigene Maschine (VM) zu stecken und auszuschalten, außer man arbeitet grad damit.

Wie soll sie also für hassle sorgen, wenn Du nicht da bist? Ich brauch meine nur sehr selten, nämlich dann, wenn ich nen neuen Service einrichte und das ist jetzt auch nicht soo oft.

.... Wait, Du spielst vielleicht auf die Laufzeit an. Aber LE Zertifikate sind da eine Ausnahme. "Normale" Zertifikate leben signifikant länger, die Kürze bei LE ist dem inhärent unsicheren LE-Status geschuldet. 1 Jahr ist überhaupt kein Problem. Und wenn man das nur intern betreibt, kann man da auch signifikant nachlegen, wenn man das will (auch wenn man nicht sollte). Aber alles unter 5 Jahren ist überhaupt kein Thema und erfordert nicht den geringsten hassle im laufenden Betrieb.

Note, ein ganz simples self-signed Zertifikat reicht natürlich auch aus, wenn man wirklich nur einige sehr wenige Zertifikate braucht; CA hat demgegenüber aber den Vorteil, daß man die einmal in die "Vertrauenswürdigen CA" einträgt und dann funktioniert das alles sofort.

Und Doppelnote, nur damit es erwähnt wurde: Wildcards sind inhärent auch unsicher, das sind Bequemlichkeitszertifikate, die man eigentlich nur dann braucht (verwenden sollte) wenn automatisiert immer wieder Services erzeugt und weggeworfen würde und man ansonsten nicht ernsthaft mit der Erstellung von Zertifikaten dafür hinterherkommen würde. Denn wenn ein WC-Zertifikat kompromittiert wird oder anderweitig revoked werden muß, dann hat man ein weitläufiges und eben kein lokales Problem.
 
Ganz einfach: ich muss auf jedem Client das CA Cert hinterlegen. Und es gibt eben Zeitpunkte, in denen hier neue Clients kommen und ich nicht da bin. Wieso sollte ich mir den Stress geben? Einfach ein gültiges, „offizielles“ Cert und gut ist.
Davon abgesehen müsste ich Gästen dann auch das CA Zert deployen, weil sie sonst hässliche Fehler beim Hotspot Portal und anderen Dingen bekämen. Daher: für mich völlig inpraktikabel.

Zu der Wildcard Problematik: hier stimme ich zu, daher verwende ich das auch nur intern. Noch kritischer sehe ich jedoch, Zertifikate mit einer gültigkeit von 5 Jahren auszustellen. Sowas macht man nicht, auch wenn es nur intern ist. Oder meinst du die Gültigkeit des CA Certs? Das ist dann natürlich was anderes
 
Zuletzt bearbeitet von einem Moderator:
foo_1337 schrieb:
Zertifikate mit einer gültigkeit von 5 Jahren auszustellen. Sowas macht man nicht, auch wenn es nur intern ist
Sowas wird von immer mehr Geräten auch gar nicht mehr akzeptiert.

Ich stehe gerade vor der gleichen Sache. Ich würde gerne ein LE Wildcard nehmen, schlussendlich ist es mir aber echt zu blöd und zu kritisch, dass beim renewal und vorallem beim replacement etwas nicht funktioniert.
Bevor ich da dann mehrfach drauf schauen muss zieh ich lieber 1x im Jahr ein neues kostenpflichtiges Wildcard und spiele es in in 30-60 Minuten auf alle Geräte ein.

Gerade wenn man es nicht nur für reine Webserver sondern für andere Dienste braucht ist ein gekauftes Wildcard Zertifikat dann einfacher.
 
  • Gefällt mir
Reaktionen: foo_1337
RalphS schrieb:
1 Jahr ist überhaupt kein Problem.
Doch, das ist ein Problem, bzw wird bald zu einem Problem.
Genauso wie Google im Chrome irgendwann vorgeprescht ist, und auf ausgefuellte SANs in den Zertifikaten bestanden hat, hat Google ebenfalls angekuendigt bald Zertifikaten die "zu lange" gueltig sind nicht mehr zu vertrauen.
Aktuell ist die Obergrenze fuer Chrome wohl ein Jahr, ich habe davon gehoert (finde die Quelle aber nicht), das geplant ist die Zeit weiter zu verkuerzen.
Gaebe es Let's Encrypt nicht, koennte man meinen das Google den CAs einen Gefallen tun will. :D
 
Also meint ihr, Laufzeit kurz und dafür wildcard? 🤔

Weiß nicht. Klingt wie Lücke schließen, indem die nächste aufgemacht wird.

Die Browserpolitik is noch mal eine ganz andere pandora. Meh, wegen mir auf ein Jahr beschränkt. Klingt eher nach Geldmacherei als was anderes, aber sei’s drum.
 
Wird vermutlich tatsaechlich nicht mehr lange dauern, bis Wildcardzertifikate auch von den ersten Browsern abgelehnt werden.
Dann wirds lustig fuer die Admins von Systemen die nicht scriptbar sind, aber auf die nimmt Google ja eh schon wenig Ruecksicht.
 
Ranayna schrieb:
Aktuell ist die Obergrenze fuer Chrome wohl ein Jahr, ich habe davon gehoert (finde die Quelle aber nicht), das geplant ist die Zeit weiter zu verkuerzen.
Es gab damals mal die Idee, das weiter zu verkürzen, aber soweit ich mitbekommen habe gab es da seitdem nicht viel neues. Kann aber natürlich trotzdem passieren, und dann hab ich vermutlich die Vollzeitstelle SSL Zertifikate erneuern... :D

Ranayna schrieb:
Wird vermutlich tatsaechlich nicht mehr lange dauern, bis Wildcardzertifikate auch von den ersten Browsern abgelehnt werden.
Gibt es da konkrete Hinweise, dass das geplant ist?
Aber unabhängig davon, kann man bei SSL Zertifikaten ja relativ viele SAN Einträge einzeln festlegen, solange also ein Zertifikat nicht an zB 5 SAN Einträge gekoppelt ist, sehe ich da zwar mehr Aufwand, aber noch machbar.
Das manuelle aktualisieren bei zB 3 Monaten Laufzeit sehe ich da als viel größeres Problem an.
 
Zurück
Oben