#ciekawostki #it #technologia #letsencrypt
#comodo odpuściło i nie będzie chciało rejestrować znaku Let's Encrypt

Comodo has filed for express abandonment of the trademark applications at this time instead of waiting and allowing them to lapse.

Following collaboration between Let's Encrypt and Comodo, the trademark

issue is now resolved and behind us and we'd like to thank the Let's Encrypt
team for helping
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Hej #internet #security #nieprzyjacieleniewoli używa ktoś #letsencrypt?

https://github.com/rfree/acme-proposals/blob/master/cert-by-dns-pubkey.txt

^- mam propozycję do nich, aby rozwinąć protokół ACME ( #kryptografia ) w taki sposób aby proszenie o podpisanie przez CA certyfikatu na dodatkowej subdomenie, oraz odnowienie, nie wymagało w kółko zmian swoich wpisów DNS.
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Nginx :) - sami korzystamy - gdyby tylko klienci chcieli - niestety takich osób brakuje :(. Dzięki za feedback, postaramy się wprowadzić w miarę możliwości jak najszybciej wymienione przez ciebie technologie.
  • Odpowiedz
Okey. Przekonałem się do Let's Encrypt i podpiąłem go pod kilka domen.
Pierwsze wrażenie? Bardzo pozytywne. Instalacja banalnie prosta i szybka. Na serwerze mam Veste więc w terminalu jedno polecenie, resztę wprowadzam przez panel. Kłódeczka jest - wzrasta wiarygodność.

Jak na razie mogę polecić. W każdym bądź razie do małych stron gdzie SSL ma tylko podnieść wiarygodność. W bezpieczeństwo jakoś nie wierzę ( ͡° ʖ̯ ͡°)

#technologia
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Shirako:

W bezpieczeństwo jakoś nie wierzę ( ͡° ʖ̯ ͡°)


Nie wierzysz w bezpieczeństwo mechanizmu odnawiającego certyfikat, certyfikatów z letsencrypt, czegoś innego?

Certyfikat z letsencrypt są tak samo "bezpieczne" jak każde inne. Nawet bezpieczniejsze niż np. generowanie certyfikatu "w przeglądarce" u niektórych dostawców. Klucz jest generowany na Twoim serwerze, do letsencrypt leci tylko csr. U innych dostawców często domyślną opcją jest wygenerowanie klucza u dostawcy i
  • Odpowiedz
Pisałem o tym, że uruchomiłem na @MyDevil #letsencrypt.

Zależy mi na promocji Let's Encrypt, podoba mi się otwartość MyDevil, a pewnie jeszcze takie ustawienia będę wprowadzać. Z tych powodów poświęciłem chwilę na to, aby zebrać zastosowane polecenia i podesłać wsparciu technicznemu MyDevil. Po profesjonalnym wyjaśnieniu kwestii licencyjnych dziś dostałem e-mail… Kod został opublikowany na stronach pomocy: https://wiki.mydevil.net/Let's_Encrypt

Zapraszam do korzystania z Let's Encrypt na MyDevil ( ͡°
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@zabulon: Nie jestem administratorem MyDevil. Jestem jednym z klientów. Prywatnie jestem m. in. aktywistą na rzecz przejrzystości życia publicznego. Z tego względu nie zabiegam szczególnie o technicznych "klientów".

Bardzo dziękuje za pokazanie jak można to napisać lepiej. Będę to brał pod uwagę, gdy będę pisał kolejny raz ( ͡° ͜ʖ ͡°)
  • Odpowiedz
Korzystając z opisu użytkownika adam-dobrawy przygotowaliśmy naszą wersję instrukcji korzystania z Let's Encrypt na MyDevil.net:
https://wiki.mydevil.net/Let's_Encrypt

Informacja dla osób nie będących w temacie: Let's Encrypt to darmowy, zautomatyzowany i wolny urząd certyfikacji stworzony przez Internet Security Research Group.

#mydevil #letsencrypt #ssl #hosting #webdev #webhosting #acme-tiny
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Dolan: od A do Z nie znalazłem bo moja nauka polegała na lataniu po internetach i sklejaniu wszystkiego po kolei. Generujesz sobie klucz, robisz CSRa, wysyłasz do CA, dostajesz certyfikat, jak podpiąć do apache'a/nginxa jest cały internet tutoriali. Jak dostać A na ssllabsie też nie jest jakieś skomplikowane, tu masz przykładową odpowiedź googla na "how to get A+ ssllabs", z tym że A od A+ na ssllabsie = A i
  • Odpowiedz