Friday, 4 December 2015

Let’s Encrypt llega a su fase de beta pública y se abre a todos los usuarios

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/lets-encrypt-llega-su-fase-de-beta-publica-y-se-abre-todos-los-usuarios/
TAGS: lets encrypt, TLS

Let’s Encrypt es una autoridad certificadora (CA) que proporciona de forma totalmente gratuita a los usuarios certificados gratuitos del tipo X.509 para poder implementar y utilizar conexiones cliente-servidor a través del protocolo TLS, por ejemplo, para implementar conexiones HTTPS en una página web. Esta plataforma tiene como finalizad facilitar estos certificados gratuitos de una forma totalmente automática, evitando a los usuarios tener que llevar a cabo el complejo proceso actual de creación, validación, firma, instalación y renovación de los certificados de forma manual para utilizarlos en la creación de sitios web seguros.


Let’s Encrypt ha estado algún tiempo en fase de beta privada, donde solo algunos afortunados pudieron optar a uno de los limitados certificados que se emitieron a modo de prueba, para detectar posibles problemas y ajustar al máximo tanto el rendimiento como la seguridad del servicio. Ahora, desde hace algunas horas, Let’s Encrypt ha anunciado la disponibilidad de su “beta pública”, es decir, que a partir de este momento abre sus servicios, aún en fase de pruebas, a todos los usuarios interesados en un certificado de este tipo.


Los responsables de la plataforma aseguran que durante su fase beta privada han emitido un total de 26.000 certificados libres. Como todo el proceso ha transcurrido sin problemas, el equipo asegura que ya está listo para seguir adelante con la plataforma y ponerla así a disposición del público en general.


Actualmente, los certificados emitidos por esta entidad son considerados como “de confianza” por todos los navegadores modernos (Internet Explorer, Edge, Google Chrome y Firefox) y la organización ha trabajado duro en poder simplificar al máximo todo el proceso, siendo solo necesarias unos pocos comandos en el terminal y tan solo dos o tres clics.


Grandes compañías como Mozilla, Cisco, la EFF y Facebook, (entre otras muchas) apoyan y colaboran con la plataforma de Let’s Encrypt.


Los usuarios interesados en configurar un certificado HTTPS para su servidor web a través de Let’s Encrypt pueden hacerlo desde su página web principal, donde podremos ver una guía con todos los pasos necesarios para que, con solo 3 comandos en un terminal, podamos configurar correctamente las conexiones seguras en nuestra página web.


También podremos ver una línea adicional para renovar el certificado y una más para revocarlo y hacer que deje de ser válido.



Cómo generar fácilmente un certificado Let’s Encrypt


Lo primero que debemos hacer es descargar el cliente desde GitHub. Una vez descargado el cliente, ejecutamos el script para que comience la creación, instalación y configuración del certificado, preparado para funcionar en un servidor Apache, todo ello desatendido.


Los comandos que debemos ejecutar son los siguientes:








1git clone https://github.com/letsencrypt/letsencrypt.git




2cd letsencrypt




3./letsencrypt-auto --apache -d www.midominio.com



let's encrypt - creando certificado


Como podemos ver, solo 3 comandos han bastado para generar el certificado e instalarlo en nuestro servidor.


Si el proceso se realiza correctamente el resultado será tener una clave TLS, una firma SHA-256 y nuestro servidor web estará correctamente configurado para hacer uso de las conexiones seguras HTTPS.


let's encrypt - certificado creado


Para renovar el certificado debemos teclear en el terminal:








1letsencrypt



Y para revocar la validez del mismo lo haremos a través de:








1letsencrypt revoke --cert-path example-cert.pem



Let’s Encrypt es una realidad que hasta hace algunos años era impensable, cuando se necesitaba una gran inversión y un experto en seguridad informática para poder crear los certificados para establecer conexiones seguras entre clientes y servidores.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

No comments:

Post a Comment