The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Let's Encrypt начал выдавать сертификаты для IP-адресов и 6-дневные сертификаты

16.01.2026 22:18 (MSK)

Некоммерческий удостоверяющий центр Let's Encrypt, контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, начал выдавать бесплатные сертификаты для IP-адресов, а также предоставил возможность получения TLS-сертификатов, время жизни которых ограничено 160 часами (6 днями). 13 мая намерены добавить поддержку опциональной выдачи сертификатов, действующих 45 дней. В соответствии с ранее объявленным планом 10 февраля 2027 года максимальный срок действия сертификатов будет сокращён с 90 до 64 дней, а 16 февраля 2028 года - до 45 дней.

Доступные с сегодняшнего дня сертификаты для IP-адресов выдаются на 6 дней и позволяют настроить защищённый шифрованный доступ к хостам не только при использовании доменных имён, но и при обращении напрямую по IP-адресу. Защищённое обращение к web-серверу по IP-адресу может быть полезно при взаимодействии с домашними устройствами, при начальной настройке или тестировании новых серверов, для организации шифрованных соединений между бэкендами во внутренней инфраструктуре, для создания показываемых при обращении по IP страниц-заглушек, при развёртывании личных серверов, для организации доступа к серверам DoH (DNS over HTTPS) напрямую по IP.

Сертификаты для доменов, время действия которых ограничено 6 днями, могут применяться для повышения безопасности инфраструктуры - в случае незаметной утечки сертификата в результате взлома, короткоживущие сертификаты помешают злоумышленникам длительное время контролировать трафик жертвы или использовать сертификаты для фишинга.

Для запроса короткоживущего сертификата для домена и сертификата для IP-адреса требуется наличие в ACME-клиенте поддержки расширения протокола, реализующего профили, а также поддержки профиля "shortlived". Для подтверждения владения IP-адресом можно использовать только методы http-01 и tls-alpn-01 (метод dns-01 запрещён).

  1. Главная ссылка к новости (https://letsencrypt.org/2026/0...)
  2. OpenNews: Let's Encrypt уменьшит срок действия сертификатов до 45 дней
  3. OpenNews: Let's Encrypt начнёт выдавать TLS-сертификаты для IP-адресов
  4. OpenNews: Let's Encrypt прекращает поддержку протокола OCSP для проверки отозванных сертификатов
  5. OpenNews: NS-сервера домена .top прекратили обслуживание запросов валидации Let's Encrypt
  6. OpenNews: Let's Encrypt перешёл на NTP-сервер ntpd-rs, написанный на языке Rust
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64628-letsencrypt
Ключевые слова: letsencrypt, cert
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (178) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 22:21, 16/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +35 +/
    Ждём сертификаты на 1 час через пару лет.
     
     
  • 2.9, Аноним (9), 22:54, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • +34 +/
    SNAP-талоны на однократное посещение сайта.
     
     
  • 3.133, Аноним (-), 14:06, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > SNAP-талоны на однократное посещение сайта.

    Одобрение компартии, чего уж там. И запись в очередь на год вперед. Верной дорогой...

     
  • 3.198, Аноним (198), 08:22, 19/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Спасибо за идею) Записали)
     
  • 2.24, Аноним (24), 23:21, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • +8 +/
    > Ждём сертификаты на 1 час через пару лет.

    слишком много, на каждую сессию - свой!

     
     
  • 3.126, нах. (?), 13:24, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    и логгировать эту сессию в бездонной CT, имянно. А то вдруг лет через десять окажется что то что было можно, с вчерашнего дня нельзя и ты виноват уж тем что хочется укушать?

     
     
  • 4.136, Аноним (24), 15:35, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    не вижу проблемы, поясни.
     
     
  • 5.165, нах. (?), 18:43, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Теперь CT серверы знают как минимум что кто-то к нам зашел. И хранят. В бездонных логах.

    (они вообще как-то дофига лишнего хотят знать даже в текущей ситуации. причем совершенно неясно, нахрена оно - им.)

     
     
  • 6.168, Аноним (24), 18:54, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну и OCSP знал, а ты ведь доверяешь им по определению это же во владениях CA.
     
     
  • 7.192, нах. (?), 23:54, 18/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ну а для чего все использовали stapling, по твоему?

    (ну и да, очередная троянская технология, и от той же мафии - видите ли, среди пары гигабайт загружаемых каждым из трех входящих в мафию браузеров после запуска - никак не умещались crl'ы)

     
     
  • 8.209, Аноним (24), 14:33, 19/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    все Так сам LE изначально продвигал идею Must-Staple, чтобы не знать о конечных... текст свёрнут, показать
     

  • 1.3, al (??), 22:24, 16/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Ну как же dns-01 запретили? ))))
     
     
  • 2.4, нах. (?), 22:28, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    нишмагли осилить парсинг in-addr.arpa (при том что так-то на первый и второй погляд - ЭТИ зоны понадежнее прямых, поскольку кому попало не выдаются, и перехватить их посложнее будет)

     
     
  • 3.66, morphe (?), 03:41, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    FYI: rdns/ptr запись ты можешь поставить любую, оно так не работает
     
     
  • 4.105, OpenEcho (?), 12:11, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я как то давно по приколу, для экспиремента на свободный статик ИПшник запросил провайдера поставить PTR : me.google.com

    ребята на той сторне тоже оказались с юмором и выставили: me.google.com.home.arpa

     
  • 4.115, нах. (?), 13:00, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    оно ИМЕННО так и работает. Если ты МОЖЕШЬ что-то записать в реверсной зоне (не обязательно и вряд ли желательно трогать именно ptr) - значит эта зона ТОЧНО принадлежит тебе (ну или уже пофиг в общем кому принадлежала, ты ей и так уже рулишь).
    И тебе можно выдать сертификат на айпишник внутри этой зоны.

    Именно так работает выдача обычных сертификатов LE с dns-01. Но есть нюанс, ага - в реверсных зонах бывают конфигурации чуть посложнее общей зоны для подсети. И вайбкодерки вряд ли осилят надежно и безопасно проверить что тут все принадлежит тому кому надо.

     
     
  • 5.197, morphe (?), 04:39, 19/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Именно так работает выдача обычных сертификатов LE с dns-01.

    DNS-01 - создаёшь TXT запись на своём поддомене, LE проверяет её наличие

    Каким образом ты предлагаешь для этого реверсную зону использовать мне не понятно

    Переписывать её с mail.myserver.com на letsencrypt-verification-123123.com, чтобы во время проверки всякое могло отвалиться?

     
  • 5.217, aim (ok), 11:02, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    так проверять то должны не владение зоной, а владение ip-адресом. то есть ты должен подтвердить что физически ip адрес размещён на подконтрольном тебе устройстве.
     
  • 4.184, _ (??), 01:34, 18/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > FYI: rdns/ptr запись ты можешь поставить любую, оно так не работает

    Ты понятия не имеешь как оно работает ;-р :-)
    ".. да кто-ж ему дастЪ?!"(С)

     

  • 1.5, нах. (?), 22:38, 16/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    следующий ход - запритить-запритить всем браузерам работать с self-signed и нешифрованным http окончательно и бесповоротно.

    Хочешь поменять настройки в своем тплинке или к умному телевизору подцепиться или еще какому интернету вшей - вешай на них паблик адрес и выставляй голым задом в интернет.


     
     
  • 2.47, Аноним (47), 01:27, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –5 +/
    IPv6 не просто так придуман.
     
     
  • 3.200, анон (?), 09:19, 19/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да? И для чего же его придумали?
     
     
  • 4.202, Вася (??), 10:06, 19/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    буквально для
    >>вешай на них паблик адрес и выставляй голым задом в интернет.

    про fw на роутере умолчу, потому что мышление понадусерого nat швайна, не знаюего про fw - это тот еще приколь

     
  • 2.67, Аноним (67), 04:35, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Замкнутый круг какой-то - чтоб поменять настройки тплинка, надо на него зайти, а самоподписные сертификаты в браузере не принимаются. Значит надо выставить его голым задом в интернет, а для этого надо на него зайти, а зайти нельзя - сертификат в браузере не работает.
     
     
  • 3.114, Аноним (114), 12:58, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > надо на него зайти, а зайти нельзя

    так это ж хорошо! хакер не сможет поменять настройки туполинка!
    Б — безопастность!

     
  • 3.116, нах. (?), 13:02, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Значит надо выставить его голым задом в интернет

    "и вы сами удивитесь как легко и просто все у вас получилось"(c)

    идея шиткрипты именно в том чтобы встроить сертбота в каждый тплинк. Он даже спрашивать тебя не будет, нужен тебе этот сертификат или нуего - уважаемой ассоциации виднее.

     
  • 3.155, Dmitry (??), 17:13, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >самоподписные сертификаты в браузере не принимаются

    нужно пользоваться браузером который принимает. За основу такого браузера можно взять любой опенсорсный

     
     
  • 4.166, нах. (?), 18:45, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну взяли. А дальше что делать будииим? Может ты кодить умеешь?


     
     
  • 5.175, Dmitry (??), 22:49, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    пока всё работает, зачем кодить?
    если авторы браузеров будут хулиганить, и понадобится http, то буду кодить.

    если небе будет очень нужно, могу за деньги сделать.

     
     
  • 6.193, нах. (?), 00:01, 19/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    неее, дарагой, на слово тут не верят. Чтоб за деньги сделать - сперва подтверждение квалификации требуется.

    Давай ты для начала покажешь свои патчи, возвращающие поддержку pkp в firefox, например (ну то есть в nss вероятно, а уж потом в браузер).
    Это, если что - куда проще чем будет вернуть полноценную работу self-signed (да даже и неполноценную, ту которая сейчас, с кучей там играем тут рыбу заворачивали и на тебе пустое место и сам гадай что тут не так)

     
     
  • 7.218, Dmitry (??), 19:17, 28/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    за патчи, возвращающие поддержку pkp в firefox не берусь. Поищи на опеннете ещё исполнителей ;)
     
  • 2.78, Bob (??), 09:15, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    >запритить

    это удел отдельных стран, с особым путём

    >Хочешь

    а там белые списки, если мы про удалёный дотуп. не с публичного же wifi шастать. а на работе левых девайсов в контуре сети быть не должно - безопасность.

    если про локалку - то всё по старому, http

     
     
  • 3.86, нах. (?), 09:29, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +5 +/
    >>запритить
    > это удел отдельных стран, с особым путём

    разьве использование _действительно_ проверяемых сертификатов - запретили в отдельных, а не в "цивилизованных"?

    > если про локалку - то всё по старому, http

    половина веб-апи УЖЕ не работают, но васян все еще верует что ему дозволят.

    И повторяет бредни про отдельные страны.

     
     
  • 4.156, Энтомолог_русолог (ok), 17:35, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –5 +/
    > разьве использование _действительно_ проверяемых сертификатов - запретили в отдельных, а не в "цивилизованных"?

    И что же это за сертификаты, а главное в каких же странах их якобы запретили, лжец?

     
  • 2.96, pashev.ru (?), 11:21, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ну введи ты на одну команду больше и сделай второй сертификат в цепочке, который уже не будет самоподписанным.
     
     
  • 3.127, нах. (?), 13:36, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/

    Молодец - теперь вместо высосанной из пальца мафией CA/B - у тебя _реальная_ угроза безопасности.

    Вот что бывает если "вводить на одну команду больше" не задумываясь о том чем это чревато.

    (типичный уровень местных кекспертов)

    Причем хорошо еще когда оно на твоем локалхосте только, но вы ж такие вот ничтоже сумняшеся и другим это раздадите, забыв предупредить о возможных последствиях.

    А когда браузеры начнут таки выводить пустое белое ничего без кнопки продолжить на сертификаты валидностью больше трех дней - вы еще и навернете поверх этого самодельную лапшеобвязку, добровольно и с песней, и все рутовые ключи выложите без паролей кучкой.

     

  • 1.6, Аноним (6), 22:43, 16/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >короткоживущие сертификаты помешают злоумышленникам длительное время контролировать трафик жертвы или использовать сертификаты для фишинга

    Это надо понять и признать, что сейчас интернет быстро расширяется и всё больше на него завязано, так, что всё логично и вопросом безопасности стоит задаться:
    - https://habr.com/ru/articles/968218/
    - https://opennet.ru/56830-tls

     
     
  • 2.18, Аноним (18), 23:04, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Кому надо, тот будет по будильнику перетыркивать патчкорд в ДЦ на пару секунд, для перехвата серта. Как оно было с одним хмпп сервером.
     
     
  • 3.31, нах. (?), 23:44, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    кому надо знает что для этого физически ничего никуда тыкать не надо.
    Более того, с одним xmpp сервером вероятнее всего вообще не злой умысел (изначально) а руки из вот оттуда. Ну а то что в той же стойке оказались немного не самые хорошие ребята, для той помойки тоже вполне обычно - мне в свое время достался адресок (а возможно и физически сервер) какого-то изрядно мощного судя по траффику координационного центра ботнетов, другой раз - чей-то явно нерядовой vpn (рядовые не используют ip over dns, это даже для китая перебор)

    Думаю, владельцы того и другого обрадовались бы, получив такой вот подарок.

     
     
  • 4.44, Аноним (18), 00:40, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > кому надо знает что для этого физически ничего никуда тыкать не надо.

    Это для красного словца в стиле холивуда было.

    > вероятнее всего вообще не злой умысел

    Пошли теории заговоров.
    Там же черным по белому было, что кто надо поудил инфу, а дальше уже не сильно актуально было.

     
     
  • 5.88, нах. (?), 09:36, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    нет, про теорию заговоров бормочешь ты Кто надо , знает А я просто вижу что... большой текст свёрнут, показать
     
  • 4.99, ........... (?), 11:28, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я из деревни, о чем сей интересная драма, подскажите
     
  • 2.106, Аноним (106), 12:24, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Это надо понять и признать, что сейчас интернет быстро расширяется и всё больше
    > на него завязано, так, что всё логично и вопросом безопасности стоит задаться:
    > - https://habr.com/ru/articles/968218/
    > - https://opennet.ru/56830-tls

    Очень безопасно получается когда у сервака стух сертификат или что-то пошло не так при вадейте и пользователи попасть на него не могут. Вот только нафиг такую безопасность и таких безопасТников, потому что саботаж и куча точек отказа - очень так себе радость. С такими друзьями - никаких врагов не надо.

     

  • 1.7, Аноним (9), 22:43, 16/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > контролируемый сообществом

    Откуда такая информация?

     
     
  • 2.8, Аноним (6), 22:53, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Отсюда: https://letsencrypt.org/about/
     
     
  • 3.11, Аноним (9), 22:56, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Сами про себя на своём сайте? Может, кто-то расскажет, чей CA стоит на вершине цепочки?
     
     
  • 4.13, Аноним (6), 22:59, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Ознакомьтесь с историей создания:
    https://en.wikipedia.org/wiki/Let%27s_Encrypt
     
     
  • 5.107, Аноним (106), 12:25, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Ознакомьтесь с историей создания:

    Ничего не говорит о effective ruleset и что там за серые кардиналы за этой схемой стоят.

     
  • 4.26, Аноним (26), 23:32, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Сейчас летсенкрипт не зависит в цепочке ни от какого другого CA.
    Но сообщество состит из этих ребят
    https://www.abetterinternet.org/sponsors/

    Let's Encrypt это не хорошо и не плохо, это просто окончательное и безповоротное закрытие кормушек для других CA. Потому, что aws, google, ovh и другие ребята решили, что катлету делить с мухами вроде комодо это неправильно.

     
     
  • 5.30, Аноним (6), 23:38, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Спонсоров там много (*прокрутите вниз):
    https://letsencrypt.org
     
  • 5.42, Аноним (9), 00:13, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > не зависит в цепочке ни от какого другого CA

    Прям чудеса! А ты попробуй в браузере тыкнуть по значку и посмотреть всю цепочку...

     
     
  • 6.58, Аноним (58), 03:01, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Попробовал, корневой летсенкрипт. Что ещё попробовать?
     
     
  • 7.62, Аноним (9), 03:27, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Что ещё попробовать?

    Попробовать говорить правду.

     
     
  • 8.153, Аноним (24), 17:06, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В том то и дело, что он говорит правду , ибо она у всех своя, а надо говорить -... текст свёрнут, показать
     
  • 6.69, Аноним (-), 05:35, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Корневой там ISRG, чьим проекто и является LE

    https://en.wikipedia.org/wiki/Internet_Security_Research_Group

     
  • 5.145, Аноним (145), 16:18, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > aws, google, ovh и другие ребята решили, что катлету делить с мухами вроде комодо это неправильно

    Только почему-то инструмент для отгона мух от котлет превращается в фекалию, в результате владельцы котлет снова вынуждены нести их мухам.

     
     
  • 6.164, Аноним (164), 18:43, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ЛЕ не даёт инструменты, даёт API. На основе этого вам есть с десяток инструментов.
    Свою реализацию на баше+кореутилс можно написать за 40 если хочется.

    Тут одни виндузятники сидят штoле?

     
  • 3.12, Аноним (9), 22:59, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > называть себя сообществом

    Дело не в том, как назвать себя... Дело тут немного в другом... Кто подписал их? :) (вопрос риторический) Почему никакое другое сообщество не прокатит?

     
     
  • 4.33, Аноним (-), 23:47, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Кто подписал их?

    А разве кто-то должен подписывать?

    > Почему никакое другое сообщество не прокатит?

    Ну так сделайте свое сообщество. Выдавайте сертификаты на 100 лет вперед.

     
     
  • 5.70, Аноним (70), 06:00, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > 100 лет

    Не будут браузеры такое принимать
    https://www.opennet.dev/opennews/art.shtml?num=63069

     

  • 1.19, Аноним (18), 23:08, 16/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > сертификаты для IP-адресов, а также предоставил возможность получения TLS-сертификатов, время жизни которых ограничено 160 часами (6 днями)

    Ну, в принципе, логично. IP проще сменить, чем домен. Да и не всегда он по твоей воле меняется.

     
     
  • 2.89, нах. (?), 09:39, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ну, в принципе, логично. IP проще сменить, чем домен. Да и не
    > всегда он по твоей воле меняется.

    поэтому васян перехвативший твой ip - тут же может выпустить СВОЙ сертификат и никто ничего не заметит.
    И пока ты проснешься и в панике побежишь везде менять адрес - твой траффик уедет хорошим ребятам живущим в зеленом лес... где-то на побережье синего морька.


     
     
  • 3.100, Аноним (100), 11:33, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > поэтому васян перехвативший твой ip - тут же может выпустить СВОЙ сертификат

    Не сможет, по крайней мере не "тут же". Требуется доступ к твоему аккаунту (приватный ключ на сервере, запрашивающий сертификаты) на время действия предыдущего сертификата.

     
     
  • 4.120, нах. (?), 13:06, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    нет.
    Мне совершенно не нужен никакой ключ кроме моего собственного, только что сгенеренного.

     
  • 2.201, КО (?), 09:44, 19/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Интересно, а как надо подтверждать, что 192.168.0.1 (и иже с ними) принадлежит мне?
    Не говоря про 127.
     

  • 1.21, Аноним (24), 23:19, 16/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    кто там кричал, что частая смена паролей никак не влияет на безопасность, объясните свою логику LE.
     
     
  • 2.29, нах. (?), 23:37, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    LE прекрасно знает что это влияет на безопасность ровно отрицательнымм образом. Для того и работают. Как и пропагандисты обязательных смен нескомпроментированных паролей раз в три часа.

     
     
  • 3.36, Аноним (6), 23:48, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >это влияет на безопасность ровно отрицательнымм образом

    Почему же ?

     
  • 3.37, Аноним (24), 23:51, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > нескомпроментированных

    а это такие волшебные пароли? Бабушка Ванга нашептала, что они "нескомпроментированны"?

     
     
  • 4.92, мелстрой (?), 10:31, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Разовые пароли из волшебного локлаьного KeePass в 30 рандомнвх юникод символов довольно непросто массово скомпрометировать без похищения и расшифровки самой базы keepass
     
     
  • 5.138, Аноним (24), 15:39, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    а пароль от того самого KeePass такой же рандомный? или все же храните на рабочем столе в файле pass.txt?
     
     
  • 6.216, Аноним (216), 22:44, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Храню в readme.txt. Правда путь до нужного прочтименя знаю я один...
     
  • 4.147, Аноним (145), 16:25, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, давай, поделись - как ты определил, что пароль через месяц становится скомпрометированным.
     
     
  • 5.150, Аноним (24), 16:44, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ну, давай, поделись - как ты определил, что пароль через месяц становится скомпрометированным.

    Включай логику, в том то и дело, ты это оценить не можешь, ты даже на текущий момент времени не можешь сказать, утек у тебя текущий пароль или нет, а вот после смены, вот щас именно, ты уверенно как минимум до первого его использования можешь себе гарантировать, что он не утек.

    Определение такое:

    После первого использования пароля (именно использования, это когда вы его по сети передаете через поля формы входа в какой-то сервис) этот пароль считается в БУКВАЛЬНОМ смысле утекшим!!! Да, да, как только вы его ввели в форму входа и послали по сети - он утек!!!

     
     
  • 6.154, Аноним (145), 17:10, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > как только вы его ввели в форму входа и послали по сети - он утек!!!

    Неверно. Пароль утёк, как только его ввели в поля "новый пароль" и "подтверждение нового пароля" в форме замены пароля.
    Следовательно, смена пароля не имеет смысла.

     
     
  • 7.160, Аноним (24), 17:43, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Следовательно, смена пароля не имеет смысла.

    Наивный вывод, такой же как зачем менять замки если их вы покупаете с ключами которые произвели на том же заводе. В следствие вашего "смена пароля не имеет смысла" - это использование "прямого" парольного механизма - не имеет смысла. Покупка замка с ключами - не имеет смысла, куда там его частая смена. Копайте глубже, это самообоман по выше указанному определению утечки пароля. А что делать? Надо использовать другие механизмы, крипта на публичном ключе и челендж-респонс схемы и т.д. Но это все не отменяет того факта пароля (как ключевой фразы или разделенного секрета) и его частой смены.

    пс: доказательство с нулевым разглашением, на досуг.

     
  • 7.163, Аноним (24), 17:52, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Неверно.

    критерии совершенной секретности по Шеннону к прочтению.

     
  • 2.43, Аноним (18), 00:36, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    С паролями смысл в том, что пользователь манал каждый месяц запоминать новый пар... большой текст свёрнут, показать
     
     
  • 3.45, Аноним (24), 01:23, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > поэтому чем чаще он меняется, тем чаще пользователи записывают их на листочек и вешают на монитор

    да, да, да - не меняй пароль, но сохраняй в браузере (парольном менеджере), а как же!

    Может вы мне хотите еще доказать, что пароль в password.txt на компе надежней чем на листе бумаги? Или все так же "бла-бла-бла, лень дальше писать"?

     
  • 3.46, Аноним (24), 01:26, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > тем чаще его пихают в разные сервера, пересылают и так далее.

    А пароль незаписанный на листочке бумаги, вы сколько раз вводите в форму входа? - Один? Он у вас сохранен в парольном менеджере? :) Потом вы задаетесь вопросом почему надо чаще менять пароли? :)

     
  • 3.84, нах. (?), 09:25, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    С ними та же самая ситуация Пока не было муйни которую вредоносной программо... большой текст свёрнут, показать
     
  • 3.117, Аноним (117), 13:02, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Серт - это точка доверия, и менять точку доверия каждый день - бредятина, получается по сути талон на доверие от LE. Сервис должен иметь свой собственный серт, подписанный твоим другим мастер-ключом, который уже в свою очередь заверен LE чисто потому что самоподписанные юзерские почему-то менее модно стало, хотя по факту разницы никакой - что тут перепроверить надо, какие домены хочет самоподписюн контролировать, что в LE через пару дней непонятно кому может домен перейти.
     
     
  • 4.121, нах. (?), 13:13, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    оно примерно так и есть - у сервиса сертификат и ключ свой, но есть нюанс - без ... большой текст свёрнут, показать
     
  • 3.173, Аноним (173), 20:31, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Какая то странная логика про бекапы. Даи про один сервер тоже странная.
     

  • 1.34, myster (ok), 23:47, 16/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Есть ли какой-то способ, чтобы сертификат действовал и для локальной подсети IP-адресов? Может быть, в CSR-файл можно добавить специальные строки?

     
     
  • 2.48, Аноним (24), 01:28, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    давай сразу для 127.0.0.1
     
  • 2.59, Аноним (58), 03:06, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это концептуально невозможно. Нельзя выдать валидный сертификат на локальный IP тому што у локальных адресов множество владельцев.

    Ты сможешь своим митмить мою локалку, а я твою своим. Смысл удостоверяющего центра делится на 0.

     
  • 2.77, нах. (?), 09:13, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Канешна. Просто отказываешься от использования нимодной нисавременной вредной ipv4 и каких-та там локальных адресов.

    Каждый умный утюг должен иметь public ip v6! (И сертификат! И записи в миллионе "CT". И еще много чего - бигдейта бездонные, а потом, глядишь, пригодится.)

     
  • 2.157, Энтомолог_русолог (ok), 17:37, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Что тебе мешает использовать доменные имена и dns-challenge?
     
  • 2.194, _kp (ok), 01:11, 19/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    сертификаты свои, Вы. можете сделать почти какой угодно, но браузеры будут всё. равно ругаться, ибо у них стандарт такой, что сертификат безопасный=купленный. Частный случай - сертификат доставшийся любым способом от конторы благословленной торговать сертификатами.
     
     
  • 3.204, Товарищ майор (??), 10:38, 19/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Добавляете свой CA в доверенные CA операционки и ловите дзен.
     
     
  • 4.214, _kp (ok), 23:09, 19/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Я знаю как на каждом устройстве, которых не мало, как дурак, по мартышечью добавлять сертификаты.

    Как то логичнее, получать сертификат один раз, и при при отсутствии обновления, чтоб он действовал вечно.

    Иначе смысл подтверждения подлинности превращается в кормушку, и чеки на оплату (в том числе на нулевую оплату, но регулярно)

     
  • 2.203, Товарищ майор (??), 10:36, 19/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Тоже не понял этого пассажа в статье.
    Теоретически это можно настроить на ipv6, там уникальные адреса можно на каждую виртуалку получать. Но на приватные ipv4 это по идее работать не должно.
    Как быть с провайдерами, которые до сих пор выдают белые ip без резервирования, тоже не понятно.
     

  • 1.35, Аноним (35), 23:48, 16/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >В соответствии с ранее объявленным планом 10 февраля 2027 года максимальный срок действия сертификатов будет сокращён с 90 до 64 дней, а 16 февраля 2028 года - до 45 дней.

    Лапша про увеличение безопасности, ИМХО это просто прикрытие меркантильного интереса. Элементарная двухходовка:
    При уменьшении времени жизни сертификатов кратно возрастет нагрузка на инфраструктуру. Далее последуют требования к сообществу об увеличении финансирования.

     
     
  • 2.39, Аноним (39), 00:01, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Окно овертона, сначала на поклон ходишь к барину чаще. Потом сертификат через госуслуги.
     
     
  • 3.148, Аноним (145), 16:32, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Лучше нормальный сертификат через госуслуги, чем вот это вот. Там хотя бы можно найти тот мешок с мясом, у которого тётя из МФЦ проверила паспорт, прежде чем его на эти самые госуслуги пустить. А за всей инфраструктурой смотрит товарищ майор, он же и Самый Главный Ключ держит у себя в сейфе в кабинете под охраной.
     
  • 3.158, Энтомолог_русолог (ok), 17:38, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Когда русский пищит об окне овертона становится ясно, что аргументов у него нет, как всегда
     
     
  • 4.186, _ (??), 06:24, 18/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Какая жопаболь! Еакая жопаболь! Усраина - Россея ... ну ты в курсе :)
     
  • 2.41, Аноним (24), 00:02, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –5 +/
    > Лапша про увеличение безопасности

    Лашпа таки обратное, тут https://www.opennet.dev/opennews/art.shtml?num=64541 в 9.74, Аноним (7), 15:35, 03/01/2026 конкретно построчно все расписано.

    > При уменьшении времени жизни сертификатов кратно возрастет нагрузка на инфраструктуру. Далее последуют требования к сообществу об увеличении финансирования.

    А что они должны кому-то делать это бесплатно? Вам провайдер повышает тарифы за ынтернет под соусом "увеличения" скорости передачи? "Элементарная двухходовка" именно в этом случае, чтобы увеличить прибыль им надо больше клиентов, а больше клиентов это ресурсов больше, ну вот и следствие повышения тарифов, чтобы купить ресурсы.

     
  • 2.81, Bob (??), 09:21, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    какая "кратно" нагрузка? ты чем обкололся?
    хоть раз настраивал и мониторил автообновление сертификата?
    где меркантильность в халявном сертификате?
     
     
  • 3.122, Аноним (117), 13:14, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В том чтобы тебя можно было прикручивать к сертам, которые потом даже CRL отзыва... большой текст свёрнут, показать
     
     
  • 4.128, нах. (?), 13:44, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Достаточно в LE на очередь за сертом первее тебя встать.

    даже этого не нужно, достаточно попросить этот серт когда он ИМ понадобился и они готовы перехватить траффик.
    (т.е. то что ты свой успел получить вовремя и первым - ни от чего не защитит)

     
  • 4.146, Аноним (24), 16:20, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Безопастность никак не прибавилась, даже наоборот, твоя точка доверия меняется постоянно, талон на доверие выходит.

    в смысле, "точка доверия меняется постоянно"? Если я LE отправлю n-ое количество CSR, от этого у меня точка доверия изменится? Частая смена сертификата как и обычного пароля, необходима для того, чтобы минимизировать риск утечки. Оценить этот риск и сказать с какой вероятностью у вас утечет сертификат или пароль можно только очень грубой оценкой - 1/2, а когда эта утечка произойдет знает только - Бог, если уже не произошла.  

     
  • 3.205, Товарищ майор (??), 10:45, 19/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Кратная нагрузка на серверы LE. Сейчас обновление происходит раз в 90 дней (на самом деле чаще), а должно будет происходить раз в 45 дней (а на самом деле ещё чаще).
    Тупо двукратный рост количества запросов на выдачу сертификата. У них это основная нагрузка, а не полсекунды в месяц, как на нашей стороне.

    Правда не совсем понял пассажа про "меркантильность". ЗП админов и менеджеров LE от увеличения нагрузки не вырастет. Мы за это платить тоже больше не станем. Разве что серверный парк у LE подорожает (а скорее просто не подешевеет), ну так и что с того? Всё равно нужно вкладывать бабло на обновление парка.

     
  • 2.110, OpenEcho (?), 12:29, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Лапша про увеличение безопасности, ИМХО это просто прикрытие меркантильного интереса.

    Навряд ли им нужны бабки. Им нужна дата, идентифицированная, с аптаймом

     

  • 1.38, Аноним (39), 00:00, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Где они были, когда это было мне нужно, я вас спрашиваю.
     
  • 1.40, cheburnator9000 (ok), 00:02, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Лучше бы они сделали свой аналог sslip.io и давали возможность получить домен на IP адрес в виде HEX notation. Например, 334B3513.nip.io валидный ресурс в случае sslip и letsencrypt так получить можно и работает.
     
     
  • 2.51, Джон Титор (ok), 02:25, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Прикольно выглядит. А как узнавать систему исчисления? Добавляя префикс 0x? Числом то можно и сейчас писать.
     
     
  • 3.206, Товарищ майор (??), 10:47, 19/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да не надо ни какого hex. Пусть будет домен 6-го уровня, аля 192.168.0.1.le.ip.
     
     
  • 4.215, Джон Титор (ok), 00:10, 20/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Да не надо ни какого hex. Пусть будет домен 6-го уровня, аля
    > 192.168.0.1.le.ip.

    IP ищут сверху вниз, т.е. с ip и не факт что там будет полный домен. Сильно много запросов будет на домен, если так реально будут резолвить имя. Хотя кого это волнует? В целом это работать может. Такой ns можно и самостоятельно запустить весьма просто, да резолвер dns у провайдера может стоять быстрый сразу. Вопрос только в деньгах - за чей счёт этот банкет?

     
  • 2.82, Bob (??), 09:22, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    дарёному коню в зубы не смотрят
    а ты возьми и сделай)
     

  • 1.50, Аноним (50), 02:23, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Когда настанет чебурнет куча скрепных сайтов отрубятся из-за просрочки сертификатов. Нужен скрепный аналоговнетный аналог для хомяков.
     
     
  • 2.52, Джон Титор (ok), 02:31, 17/01/2026 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     
  • 2.149, Аноним (145), 16:35, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    То есть, про серт Минцифры ты не слышал.
     
  • 2.161, Dmitry (??), 17:46, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    такие браузеры существуют. а кто такой браузер будет рекламировать хомякам?
     

  • 1.54, Аноним (24), 02:48, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    мне одному непонятна ситуация, с какого бодуна СА должен решать сколько жить сертификату? Он траст, а не диктатор политик безопасТности!
     
     
  • 2.57, Аноним (6), 02:52, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А кто, если не издатель ?
     
     
  • 3.139, Аноним (24), 15:48, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    какой издатель? алё, вы там донцовой перечитались? Он заверяющий орган издатель это publisher, а signer.
     
  • 3.140, Аноним (24), 15:49, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    может у вас там нотариус при купле-продаже заверяет установленную самим же цену покупки?
     
  • 2.60, Аноним (58), 03:08, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    CA тебе ничего не обязан, не нравится сделай свой.
     
     
  • 3.64, Аноним (9), 03:32, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Некоторые пытались, только почему-то их серты или в сразу в банлист шли у браузеров, или не появлялись в списке разрешённых. Про угрозу MITM не надо, CF это делает и ничего, ей можно.
     
     
  • 4.83, Bob (??), 09:24, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    и было там 100500 уязвимостей, которые юзали даже школьники для скама)
     
  • 4.159, Энтомолог_русолог (ok), 17:40, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Постоянное вранье
    Ну сколько можно?
    Есть куча CA, в том числе есть те которые используют ACME и дают их бесплатно используя те же клиенты, например ZeroSSL
    И никто не в каких банлистах
    Что же ты врешь постоянно?
    Ты не можешь жить без вранья?
     
     
  • 5.172, Аноним (173), 20:18, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    а вот врать не надо.
    кроме ЛЕ никто не раздает серификаты для зоны .ru
     
     
  • 6.174, Аноним (173), 20:34, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    November 30, 2020 at 6:38 PM

    Currently, SSL certificates of any type cannot be issued for the following country code top-level domains (TLDs):

    ISO Code Country Name TLD
    BY Belarus .by
    CU Cuba .cu
    KP Democratic People's Republic of Korea (DPRK) .kp
    IR Iran .ir
    LY Libya .ly
    MM Myanmar .mm
    RU Russia .ru
    RU Russia / Soviet Union .su
    SD Sudan .sd
    SS South Sudan .ss
    SY Syria .sy
    VE Venezuela .ve
    YE Yemen
    .ye


    These TLDs are restricted by US & EU Export restriction laws, as well as internal corporate guidelines.


    https://help.zerossl.com/hc/en-us/articles/360060119833-Restricted-Countries

     
  • 3.76, нах. (?), 09:10, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > CA тебе ничего не обязан, не нравится сделай свой.

    только для него тебе понадобится свой интернет. Ищи поиском здесь "Честный Ахмед" (ну или сразу в багтрекере вреднозиллы).

    Вкратце: нет ТАКИХ денег и таких людей которые честным образом, а не подкупив CA/B, могли бы  "сделать свой". А подкупить не получится потому что они - честные и деньгов не берут! (А как так получилось что свои CA есть у совсем-совсем мутных ребят - не расскажут.)

     
     
  • 4.177, Энтомолог_русолог (ok), 22:59, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Кого подкупили ZeroSSL?
    У тебя есть доказательства подкупа?
    Или обычное вранье и выдумки, да теории заговора?


     
     
  • 5.185, Аноним (173), 05:29, 18/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Месье вобще не понял про что ему написали.

    А еще на тех форуме сидит, нда, беда...

     
  • 3.142, Аноним (24), 15:59, 17/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.199, Аноним (198), 08:42, 19/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ЖКХ тебе ничего не обязан! Не нравится - сам трубы с водой до своего дома прокладывай!
     
  • 2.63, Аноним (9), 03:29, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Он траст, а не диктатор политик безопасТности!

    Он диктатор политик безопасТности, а не траст.

     
     
  • 3.141, Аноним (24), 15:53, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    У вас нотариус при заверении купли-продажи - свою установленную цену заверяет или ту, которую указали вы? Вы же в CSR пихаете срок сертификата, с какого бодуна CA должен его менять и указывать свой? Даже если срок в CSR больше срока действия самого траста, какое нах дело, какой там срок у клиента?
     
     
  • 4.191, нах. (?), 23:51, 18/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > У вас нотариус при заверении купли-продажи - свою установленную цену заверяет или ту,
    > которую указали вы?

    он откажется тебе заверять договор с сильно необычной ценой.

    > Вы же в CSR пихаете срок сертификата, с какого бодуна CA должен его менять и указывать
    > свой?

    и тут мы внезапно открываем для себя э... особенности (?) работы openssl-based ca ;-) Впрочем, у microsoft и такого, кажется, нет.

    Но проблема, собственно, не в CA (CA пока еще можно было бы и другой найти), проблема в браузере, который выведет теперь пустую белую страницу с неведомой фигней вместо твоего сайта и без кнопки "продолжить".

     
     
  • 5.211, Аноним (24), 14:57, 19/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Впрочем, у microsoft и такого, кажется, нет.

    PKCS #10 - ValidityPeriod

    //learn.microsoft.com/en-us/openspecs/windows_protocols/ms-wcce/f4eb50d5-62f6-470b-8846-9489af9dea62

    Там дефолт 1 год, в реестре надо менять, ЫЫ говорит:

    """
    Open Command Prompt as Administrator on the CA server.
    Set the Validity Period: Use certutil to set the desired period (e.g., 10 years).

    certutil -setreg ca\ValidityPeriod "Years"

    certutil -setreg ca\ValidityPeriodUnits "10"

    Restart Certificate Services: Stop and restart the CertSvc service for changes to take effect.

    net stop certsvc

    net start certsvc

    Generate CSR & Issue: Proceed with generating your CSR (via IIS Manager or certreq) and submit it to your CA. The issued certificate will now reflect the new validity period.
    """

     
  • 2.207, Товарищ майор (??), 11:31, 19/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    CA и не решает. Просто конкретно этот CA нахаляву готов подтверждать только те сертификаты, которые живут 90(45) дней. Хотите сертификат живущий год - подписывайте его у другого CA, ни кто не запрещает.
     

  • 1.55, Аноним (55), 02:50, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > Защищённое обращение к web-серверу по IP-адресу может быть полезно при взаимодействии с домашними устройствами

    что вы несете???????? на 192.168.1.1 ?????

     
     
  • 2.80, Аноним (80), 09:21, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    на 127.0.0.1
     

  • 1.71, Аноним (71), 07:09, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >6 дней

    До чего маразм дошёл. Раньше типичный сисадмин покупал сертификат на ГОДЫ и не парелся, ах какие были раньше времена!

     
     
  • 2.73, Аноним (-), 07:35, 17/01/2026 Скрыто ботом-модератором     [к модератору]
  • +3 +/
     
  • 2.85, Bob (??), 09:26, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –4 +/
    а сейчас автопродление Бесплатного сертификата настроил и всё)
     
     
  • 3.123, Аноним (117), 13:18, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    curl letsencrypt/your/ass.bash | sudo bash -
     
  • 3.124, Аноним (117), 13:20, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ты переносишь доверие с криптографии на доверие тому, что LE умеют писать скрипты для пересоздания сертификата.
     
  • 2.143, Аноним (24), 16:01, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Раньше типичный сисадмин

    ага, когда ибешников не было, сисадмины д"артаньянами были - "Казак-донец и швец, и жнец, и на дуде игрец, и в хоре певец, и в бою молодец".

     
  • 2.144, Аноним (24), 16:03, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > типичный сисадмин

    хотя ситуация с типичными ибешниками ярко выражена в одной фразе "зачем часто менять пароль" - лакмус на ибешника.

     
     
  • 3.151, Аноним (145), 16:47, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А в чём здесь вообще вопрос? Очевидно же - чтобы офисный планктон задолбался сочинять сложные пароли. Ну, и ещё чтобы на опеннете с гордостью писать каменты "А я знаю, что надо пароль часто менять".
     
     
  • 4.152, Аноним (24), 17:03, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    С какого бодуна планктон должен сочинять пароли На в ходе в контору получает от... большой текст свёрнут, показать
     
     
  • 5.171, нах. (?), 20:03, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    теперь пароль знает тот кто настраивал аппаратик, тот кто подглядел полученное, ... большой текст свёрнут, показать
     
     
  • 6.178, Аноним (24), 23:43, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ну удачи сраной кошке сделать вход в корпоративный имейл по аккаунту вася пупкин... большой текст свёрнут, показать
     
  • 6.179, Аноним (24), 23:53, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > теперь пароль знает тот кто настраивал аппаратик

    а шо со смарт-картой не тоже самое? может фингерпринт надежнее? :)) как по мне нет никакой разницы между выше перечисленным и паролем, записанным на листке бумаги.

    На в ходе в контору получаешь бейджик со смарт-картой, вот ваш ключ, и никаких запоминаний. Но даже в таком случае, ключам свойственно меняться, ибо ничто не мешает сделать дубликаты таких ключей.

     
     
  • 7.190, нах. (?), 23:44, 18/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > а шо со смарт-картой не тоже самое?

    нет, современную смарткарту не получится просто так скопировать, если она не от совсем уж китайца. Но обычно это _второй_ фактор - пароль вводить все равно тоже надо.

    Именно на случай если карта вместе с пином (ДА, блжд, еще и пин дожен быть у тех кто все делает по уму а не как обычно у местных экспертов, и этот пин ТОЖЕ не должен знать никто кроме текущего юзера этой карты) попала к кому-то не тому (например ты не пришел, или до твоего прихода - а карта-то числится за тобой).

     
     
  • 8.212, Аноним (24), 15:16, 19/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это не пароль, а простой пин для разблокировки, аля второй фактор да и смена это... большой текст свёрнут, показать
     
  • 8.213, Аноним (24), 15:27, 19/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Если все мои действия с картой документируются, то любые неправомерные действия ... текст свёрнут, показать
     
  • 2.208, Товарищ майор (??), 11:39, 19/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А потом через пару лет, когда сайт внезапно лёг, с мылом в жопе начинал собирать пачку документов для выдачи нового сертификата на контору за свой счёт, заодно попутно вспоминая, как этот чёртов сертификат настраивается в апаче\нжинксе\проприетарной_муйне...

    Спустя пару-тройку дней и пару банок вазелина сайт компании с миллиардным оборотом возвращался к жизни, а админ с начальником IT-отдела "писали 3 конверта"... Кому-то эти годы наверное даже нравились.

     
     
  • 3.219, нах. (?), 23:40, 01/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ой, проблема, ну надо жиж - настроить контроль сроков действия, повесить напоминалку, документировать свои выкрутасы в конфигах.

    > Кому-то эти годы наверное даже нравились.

    конечно нравились, когда хорошие места естественным образом освобождались от подобных м-ков.

    Кстати ты забыл еще гораздо более популярную историю - "компания с миллиардным оборотом" просто забывала продлевать свой домен. И ее сертификаты совершенно честным-пречестным образом получали совсем другие ребята.

    К сожалению, те прекрасные годы давно прошли, из мразилы вон никого не уволили с треском, ни начальников, ни исполнителей, прогадивших экспайр intermediate.

    Потому что ни у кого ж в служебных обязанностях следить за какими-то там сертификатами и не было. Какие ваши претензии?

     

  • 1.72, Аноним (-), 07:34, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > максимальный срок действия сертификатов будет сокращён с 90
    > до 64 дней, а 16 февраля 2028 года - до 45 дней.

    Астрологи провозгласили неделю отказов TLS/https. Количество сбоей и отказов по вине Let's Encrypt удвоилось.

     
     
  • 2.79, Аноним (79), 09:19, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Ну если кто-то не осилил даже не автообновление, а, банально, мониторинг срока сертификата - то это неделя ССЗЬ получается
     
     
  • 3.111, Аноним (-), 12:31, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как показал натурный эксперимент, если в системе есть чему ломаться - оно будет ... большой текст свёрнут, показать
     
     
  • 4.125, нах. (?), 13:23, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    тоже нет Напомнить как у мразилы почетного члена этой самой мафии CA B, из кот... большой текст свёрнут, показать
     
     
  • 5.132, Аноним (-), 14:03, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > что он просрачиваться будет у всех, у корпов, у васянов, у тебя самого.

    Да оно уже. И чуть часы не так идут - тоже факапища везде. А с вон тем факапищ станет в 2 раза чаще. Вот реально мразилы.

    > чего-то к аятоллам плыл-плыл - не доплыл.

    Им в прошлый раз витамины группы B-2 доставили. Они кажется еще помнят что за нафиг и поверили на слово что - плывут - и видимо по хорошему угомонились. Грят, уже облюбовывают место на рублевке :))

    > Авианосцы, как показала практика, приплывают разьве что в соседнюю страну,
    > как назло, в сто раз меньшую и не готовую защищаться.

    В венесуэлу приплыли же. А что до неготовности защищаться - буквально за два дня до - СамДуро популярно объяснил как именно он будет с кем воевать, и вообще. Но, кажется, этот план потерпел неудачу.

     
     
  • 6.180, Аноним (24), 23:56, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Грят, уже облюбовывают место на рублевке :))

    ток этот трюк с сирийцем не прохлял, уж ценный кадр для кремля. А МаДурова тупо слили, как обычно это делал совок.

     
  • 6.181, Аноним (24), 23:57, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    вон даже жирик этот сценарий ванговал ведь :))
     
  • 2.170, Dmitry (??), 19:46, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    основной баг в безопасности не в TLS/https а DNS.

     

  • 1.74, Аноним (-), 07:36, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > Защищённое обращение к web-серверу по IP-
    > адресу может быть полезно при взаимодействии с домашними устройствами

    И как мне получить серт на 192.168.0.1? И главное - что мне помешает потом MITM'ать остальных 192.168.0.1? :)

     
     
  • 2.101, Аноним (101), 11:40, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Они не выдают сертификаты на локальные адреса
     
     
  • 3.108, Аноним (108), 12:27, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Они не знают какие у меня адреса используются в качестве локальных
     
     
  • 4.112, Аноним (101), 12:42, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А им это интересно знать? :)
     
  • 3.131, Аноним (-), 13:59, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Они не выдают сертификаты на локальные адреса

    Ну зашибись, браузеры будут орать на вебморды девайсов. Вот удобно то.

     
     
  • 4.134, Аноним (101), 14:19, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Локальные адреса прописаны в rfc, их список известен. Кто мешает браузерам это учитывать? Да, и потом, не орать, а предупреждать. Это другое.
     
     
  • 5.162, Аноним (9), 17:49, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Кто мешает браузерам игнорировать эти rfc? Если бы браузеры делались по стандартам, они бы не ломали каждый месяц html/css/js.
     
     
  • 6.169, Аноним (101), 19:12, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну как минимум никто не мешает анонимам заниматься демагогией на opennet. Это ещё круче
     
  • 4.195, _kp (ok), 01:18, 19/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >>будут орать на вебморды девайсов

    А Вы проверяли? На локальные не ругаются браузеры.
    Вот если через интернет полезете, тогда будут ругаться что сайт не отстегнул.

     

  • 1.87, Аноним (87), 09:35, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Сертификат от барина на 6 дней!
    Йеее, всегда мечтал!..
     
  • 1.91, Аноним (91), 09:49, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    для большей безопасности сделать выдачу сертификатов курьерами и максимум на 24 часа.
     
     
  • 2.130, Аноним (-), 13:58, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > для большей безопасности сделать выдачу сертификатов курьерами и максимум на 24 часа.

    Экспресс-доставка при помощи протокола определенного в RFC 1149 (IPoAC).

     

  • 1.109, Аноним (108), 12:28, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >для шифрованных соединений между бэкендами во внутренней инфраструктуре;

    Ну да, только они предлагают обеспечить доступ из интернета к этой инфраструктуре для того чтобы выпускать эти сертификаты. И не разово, а постоянно.

     
  • 1.135, Аноним (135), 14:51, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А предупреждение прилагается? 6 дней и автор спокойно исчезает с радаров.
     
  • 1.188, Аноним (188), 08:50, 18/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Некоммерческий удостоверяющий центр Let's Encrypt, контролируемый сообществом

    Нужно уточнять, каким именно сообществом: United States Intelligence Community.

     
  • 1.189, Anonymouse (?), 15:18, 18/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    TLS и CA-серты - бред, если нужно шифрование, то уже давно есть TOR, I2P, freenet и т.д. Сертификатов, во всяком случае выданных неким центром, там нет, тем не менее они вполне работают с шифрованием
     
     
  • 2.210, Товарищ майор (??), 14:33, 19/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    CA решает не проблему шифрования, а проблему доверия. Чтобы не нужно было при каждой смене сертификата всем клиентам свой новый публичный ключ рассылать.

    Проблема шифрования решается банальным pgp.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру