digdeep

凡是过去,皆是序幕。Read the fucking manual and source code.

  博客园 :: 首页 :: 博问 :: 闪存 :: 新随笔 :: 联系 :: 订阅 订阅 :: 管理 ::

转自:https://blog.gslin.org/archives/2015/10/20/6073/lets-encrypt-%E6%AD%A3%E5%BC%8F%E5%87%BA%E7%99%BC/

Let's Encrypt 是個新的 CA (Certificate Authority),由許多單位提供資源希望藉由免費的 SSL/TLS certificate 讓 Internet 更安全。

九月的進度是已經成功建立 CA 機制 (包括第三方稽核),並且向各瀏覽器申請加入,同時也找 IdenTrust 申請 cross sign:「Let's Encrypt 的新進展」。

所以兩條路都可行,就是看哪邊比較快。如果瀏覽器先放行了,那麼就是透過 Root CA 直接可以認證。如果是 IdenTrust 先 cross sign,那麼就是透過 IdenTrust 的 Root CA 認證下來。

沒什麼意外的,IdenTrust 的先簽下來了:「Let's Encrypt is Trusted」。

利用 Qualys SSL LabsSSL Server Test 可以看到在「https://helloworld.letsencrypt.org/」這邊的 Demo Site 是從 DST Root CA X3 簽給 Let's Encrypt Authority X1 再簽給 helloworld.letsencrypt.org 的記錄:

接下來就是等最後開放給一般人申請了...

 
This entry was posted in Computer, Murmuring, Network, Security, WWW and tagged authority, ca, certificate, identrust, root, security, ssl, tls. Bookmark the permalink.
posted on 2015-10-21 13:41  digdeep  阅读(489)  评论(0编辑  收藏  举报
不懂数据库和Web安全的架构师不是一个好的程序员。