Let's Encrypt Root Trusted By All Major Root Programs
As of the end of July 2018, the Let’s Encrypt root, ISRG Root X1 <https://letsencrypt.org/certificates/>, is directly trusted by Microsoft products. Our root is now trusted by all major root programs, including Microsoft, Google, Apple, Mozilla, Oracle, and Blackberry. [...] While Let’s Encrypt is now directly trusted by almost all newer versions of operating systems, browsers, and devices, there are still many older versions in the world that do not directly trust Let’s Encrypt. Some of those older systems will eventually be updated to trust Let’s Encrypt directly. Some will not, and we’ll need to wait for the vast majority of those to cycle out of the Web ecosystem. We expect this will take at least five more years, so we plan to use a cross signature until then.
https://letsencrypt.org/2018/08/06/trusted-by-all-major-root-programs.html Riflettevo altrove che non riesco a decidere se Let's Encrypt sia una benedizione o una minaccia. Da un lato fornisce certificati gratuiti permettendo di servire contenuti sensibili (e stupidamente anche quelli non sensibili) via HTTPS. Dall'altro costituisce una concorrenza tremenda per gli operatori del settore e concentra un potere enorme in tutto il mondo. E' utile ricordare che la Linux Foundation (che sta dietro a Let's Encrypt) è un consorzio di aziende che ne persegue gli interessi condivisi, non un'associazione di volontariato a fini benefici. Con sede a San Francisco. D'altronde... a chi vuoi che importi? E gratis! Giacomo
Giusto per aggiungere carne al fuoco, nell'Italia dei miei sogni - posso andare all'anagrafe del mio comune per ottenere gratuitamente una firma della mia chiave pubblica PGP. - posso ottenere un certificato TLS di durata annuale, gratuitamente, per ciascuno dei server che ho a casa. - inviando una mail al Ufficiale preposto del comune (ma questo si potrebbe fare a livello nazionale) ottengo un "trusted timestamping" della mail stessa a fronte del pagamento di un bollo proporzionale alla dimesione della stessa. Servizi del genere avrebbero un costo relativamente limitato ma aprirebbero a potenzialità di sviluppo tecnologico enormi. Sia per le aziende che per i privati. Invece... mi ritrovo con la PEC. E se devo mandarne una ad un funzionario della ASL devo scrivere nell'oggetto "All'attenzione del Dottor Pinco Pallino" perché non ne hanno una ciascuno. E dunque immagino possano leggerla tutti. E non funziona da trusted timestamping. ... Deve proprio essere tanto frustrante? Giacomo 2018-08-08 17:51 GMT+02:00 Giacomo Tesio <giacomo@tesio.it>:
As of the end of July 2018, the Let’s Encrypt root, ISRG Root X1
<https://letsencrypt.org/certificates/>, is directly trusted by Microsoft products. Our root is now trusted by all major root programs, including Microsoft, Google, Apple, Mozilla, Oracle, and Blackberry. [...] While Let’s Encrypt is now directly trusted by almost all newer versions of operating systems, browsers, and devices, there are still many older versions in the world that do not directly trust Let’s Encrypt. Some of those older systems will eventually be updated to trust Let’s Encrypt directly. Some will not, and we’ll need to wait for the vast majority of those to cycle out of the Web ecosystem. We expect this will take at least five more years, so we plan to use a cross signature until then.
https://letsencrypt.org/2018/08/06/trusted-by-all-major-root-programs.html
Riflettevo altrove che non riesco a decidere se Let's Encrypt sia una benedizione o una minaccia.
Da un lato fornisce certificati gratuiti permettendo di servire contenuti sensibili (e stupidamente anche quelli non sensibili) via HTTPS. Dall'altro costituisce una concorrenza tremenda per gli operatori del settore e concentra un potere enorme in tutto il mondo.
E' utile ricordare che la Linux Foundation (che sta dietro a Let's Encrypt) è un consorzio di aziende che ne persegue gli interessi condivisi, non un'associazione di volontariato a fini benefici. Con sede a San Francisco.
D'altronde... a chi vuoi che importi? E gratis!
Giacomo
participants (1)
-
Giacomo Tesio