1: 2014/11/20(木) 12:41:36.11 ID:???0.net
証明書を無料で発行、HTTPSの導入を支援する「Let's Encrypt」2015年夏開始
EFFやMozillaなどが参加
【Impress Watch】 (2014/11/19 19:15)

米Electronic Frontier Foundation(EFF)は18日、SSL/TLSによるHTTPの暗号化(HTTPS)を誰でも行えるようにするため、ドメイン名の所有者に対して無料でサーバー証明書を発行する取り組み「Let's Encrypt」を発表した。2015年夏に運用開始の予定。

Let's Encryptでは、認証局としてドメイン所有者に無料のサーバー証明書を発行するとともに、簡単にサーバー証明書を導入できる仕組みを提供し、HTTPSの普及を促進する。EFFのほか、Mozilla、Cisco Systems、Akamai Technologies、IdenTrust、ミシガン大学の研究者が参加する公益法人「Internet Security Research Group(ISRG)」が運営する。

EFFでは、サーバー証明書は歴史的に高額で、インストールが難しく、更新も面倒だったと説明。
Let's Encryptは、ドメインの所有者であれば誰もがゼロコストで証明書を取得でき、証明書の発行やインストール、更新などのプロセスを自動化。自動発行や更新のプロトコルはオープン標準とし、ソフトウェアも可能な限りオープンソースを使用するとしている。

ソース: http://internet.watch.impress.co.jp/docs/news/20141119_676866.html

引用元: 【IT】証明書を無料で発行、HTTPSの導入を支援する「Let's Encrypt」2015年夏開始 [14/11/19]

2: 2014/11/20(木) 12:42:20.86 ID:4p1y04EZ0.net
ド素人の発言で恐縮だが、これ簡単にウィルスとかフィッシングサイトとか
仕掛けられたりしない?
大丈夫?

20: 2014/11/20(木) 13:57:11.35 ID:J4GyifNo0.net
>>2
クリスタルパックみたいなスケスケ封筒で送るのと、分厚い封筒で封緘して送るのとの違い
宛先が真っ当な人間かどうかは通信手段と全く関係ないわけ

4: 2014/11/20(木) 12:44:34.71 ID:InEELCRm0.net
なんか悪用されて認証の価値暴落しない?大丈夫?

5: 2014/11/20(木) 12:45:54.86 ID:HNui2wMJ0.net
>>1
タダほど高いものは無いけど

>EFFのほか、Mozilla、Cisco Systems、
>Akamai Technologies、IdenTrust、ミシガン大学の研究者が参加する公益法人
>「Internet Security Research Group(ISRG)」が運営する。

信用しても良いのかな

28: 2014/11/21(金) 00:56:11.02 ID:+O2A2QX70.net
>>5
ネットワークの最大手ベンダーのシスコシステムズはじめ、
様々な大手企業が参加してるのに、
むしろ何が信用できないんだ?

30: 2014/11/21(金) 09:49:10.90 ID:dbdRFJN/0.net
>>28
大手だから信じる?
例えばそこにサムチョンとか入ってたらどう?

6: 2014/11/20(木) 12:46:31.96 ID:M9ySEg4F0.net
>>1
証明料高かったからなぁ。
価格破壊か二極化か

7: 2014/11/20(木) 12:48:49.37 ID:VEMaBBcb0.net
更新が面倒くさいのはそのとおりだけど、サーバー証明書は金がかかるっていうのが信用する材料にもなってんじゃないかな。
httpsの普及が目的だから無償なんだろうけど。

9: 2014/11/20(木) 12:54:17.77 ID:x3JAfRf+0.net
前からStartSSLで無料で発行してるけどな。

10: 2014/11/20(木) 12:54:22.04 ID:sR0Nlb6C0.net
偽装https鯖が蔓延しそうだな
EVSSLしか信頼できなくなる
まぁ本来その方が良いのかもな

11: 2014/11/20(木) 12:56:08.59 ID:FiOYq5vF0.net
今だってオレオレ認証は可能

12: 2014/11/20(木) 12:57:39.75 ID:OHRYC3u+0.net
問題は信用されるかどうかだからなぁ

14: 2014/11/20(木) 13:01:23.89 ID:8POolEAh0.net
どうせ実在確認もせずに,ドメイン宛のメールが受信可能なだけで
発行するんでしょ。
悪用されるよ。

17: 2014/11/20(木) 13:15:36.90 ID:r6RTUC+n0.net
つべの動画を他所に貼ろうとしても貼れなくて「おかしいなあ・・・」と思ってたらURLがhttpsだった
てことでお馴染み。

18: 2014/11/20(木) 13:22:35.41 ID:3tn9/z3z0.net
ちゃんと信用済みルート証明機関にリスト化されてんだろうな

34: 2014/11/23(日) 00:34:29.84 ID:4ZFl7UdV0.net
>>18
今のOS入っていないのじゃないの
手動でルート証明書インストールでしょう どうするのかね

19: 2014/11/20(木) 13:43:07.25 ID:ejgKidPn0.net
いい加減別のポートでやれよw

21: 2014/11/20(木) 14:10:00.37 ID:mG8TL3TL0.net
ノートンが買い取ってからベリサイン自体怪しいからな

22: 2014/11/20(木) 15:34:38.48 ID:7cSPYMY80.net
そもそも独自のSSL使わせてくれるサーバーがクソたっけえだろ

23: 2014/11/20(木) 16:29:24.09 ID:ZfU7x7wa0.net
ドメイン名もきちんとした審査を受けないと取れないタイプがあればいいのに

24: 2014/11/20(木) 17:20:43.20 ID:r0kZkBdQ0.net
この記事のキモは自動インスコ自動更新のオープン標準化ってとこなの?
月1000円のさくらVPSにRapidSSLで+1000円
別にコストもインスコも現状そんなに手間じゃないんだが

25: 2014/11/21(金) 00:40:02.54 ID:Gf1uy+Ie0.net
そもそも公の機能であるはずの証明書で儲けようとする根性がおかしいんだが

26: 2014/11/21(金) 00:46:42.34 ID:dvHxo7VD0.net
>>25
公的証明書だってタダじゃないし

27: 2014/11/21(金) 00:50:55.41 ID:CFmoMvq60.net
暗号化通信を個人利用しやすいようにってことだな
それでもNSAは見放題なんだろうけど

31: 2014/11/21(金) 20:21:30.81 ID:qVMSlBg/0.net
秘密鍵手元に置く方式なら大丈夫かな

32: 2014/11/21(金) 21:51:56.31 ID:Dp/2ZKys0.net
オレオレ証明書の、ブラウザ警告が出ないやつ、ぐらいに捉えればいいはず。
Torの弱点補強の意味合いもあるかも。

33: 2014/11/22(土) 15:45:59.36 ID:sYsQ5v980.net
信頼された証明書ストアにこれを入れるのはイヤだな

35: 2014/11/23(日) 00:39:09.92 ID:0mtrJSL70.net
まぁいいんじゃね。
まともな企業はEV-SSL使うし。

15: 2014/11/20(木) 13:05:26.08 ID:InEELCRm0.net
HTTPS++が来るわけだな。