- Let's Encrypt, 6 günlük geçerlilik süresine sahip kısa ömürlü sertifikaları ve IP adresi tabanlı sertifikaları resmen sunmaya başladı
- Kısa ömürlü sertifikalar 160 saat (yaklaşık 6 gün 16 saat) geçerli ve ACME istemcisinde
shortlived profili seçilerek alınabiliyor
- Bu sertifikalar, daha sık yenilemeyi teşvik ederek güvenliği artırmayı ve güvenilirliği düşük iptal (revocation) süreçlerine bağımlılığı azaltmayı amaçlıyor
- IP adresi sertifikaları hem IPv4 hem de IPv6'yı destekliyor ve IP adreslerinin daha değişken olması nedeniyle yalnızca kısa ömürlü sertifika biçiminde veriliyor
- Bu adım, otomatik sertifika yenileme sistemlerinin yaygınlaştırılması ve güvenliğin güçlendirilmesi için kademeli bir değişim olarak değerlendiriliyor
Kısa ömürlü (6 günlük) sertifikalar
- Kısa ömürlü sertifika (short-lived certificate) 160 saat geçerlidir ve mevcut 90 günlük sertifikalara göre çok daha kısa bir ömre sahiptir
- ACME istemcisinde
shortlived sertifika profili seçilerek alınabilir
- Bu sertifikalar, daha sık doğrulama gerektirerek güvenliği artırır ve iptal sistemlerindeki kararsızlık sorunlarını hafifletir
- Önceden özel anahtar sızdırıldığında sertifikanın iptal edilmesi gerekiyordu, ancak iptal süreci güvenilir olmadığından sertifika süresi dolana kadar zafiyet devam edebiliyordu
- Kısa ömürlü sertifikalar kullanıldığında bu zafiyet penceresi önemli ölçüde kısalır
- Kısa ömürlü sertifikalar isteğe bağlı (opt-in) olarak sunuluyor ve varsayılan hale getirilmesi planlanmıyor
- Otomatik yenileme sürecini tamamen kurmuş kullanıcılar kolayca geçiş yapabilir
- Ancak tüm kullanıcıların bu kadar kısa yaşam sürelerine alışkın olmadığı göz önünde bulundurularak varsayılan ayar korunuyor
- Önümüzdeki birkaç yıl içinde varsayılan sertifika geçerlilik süresinin 90 günden 45 güne indirilmesi planlanıyor
IP adresi sertifikaları
- IP adresi sertifikası (IP address certificate), alan adı yerine IP adresiyle TLS bağlantısının doğrulanmasını sağlar
- Hem IPv4 hem de IPv6 desteklenir
- IP adresi sertifikaları yalnızca kısa ömürlü sertifika biçiminde verilir
- Bunun nedeni, IP adreslerinin alan adlarına göre daha sık değişmesi ve bu yüzden daha sık doğrulama gerektirmesidir
- İlgili ayrıntılar ve kullanım örnekleri, Temmuz 2025'te yayımlanan ilk IP sertifikası yazısında bulunabilir
Destek ve sponsorluk
- Bu geliştirme, Open Technology Fund, Sovereign Tech Agency ile sponsorlar ve bağışçıların desteğiyle hayata geçirildi
- Let's Encrypt, kâr amacı gütmeyen Internet Security Research Group (ISRG) tarafından işletilen ücretsiz, otomatikleştirilmiş ve herkese açık bir sertifika otoritesidir (CA)
- ISRG'nin 2025 yıllık raporunda kurumun kâr amacı gütmeyen faaliyetlerinin geneli görülebilir
1 yorum
Hacker News yorumları
Bugün itibarıyla certbot ile IP adresi sertifikası alınamıyordu
Bunun yerine lego kullandım ama doğru komutu bulmak epey zaman aldı
Dün başarıyla çalışan komut şuydu
lego --domains 206.189.27.68 --accept-tos --http --disable-cn run --profile shortlivedGörünüşe göre hâlâ üzerinde çalışılıyor (GitHub sorunu)
IP adresi sertifikaları, iOS kullanıcılarının kendi DoH sunucularını çalıştırması açısından özellikle ilgi çekici
iOS'ta bunun çalışması için hem FQDN hem de IP için doğru sertifikaların olması gerekiyordu
Bu yüzden dns4eu veya nextdns gibi büyük servislerin profilleri sorunsuz çalışırken, kişisel DoH sunucuları başarısız oluyordu
Bu muhtemelen bir iOS mühendisi tarafından özellikle eklenmiş bir şey değil, kullanılan kriptografi kütüphanesinin bir yan etkisi olabilir
Neden 6 günlük sertifika seçildiğini merak ettim
8 gün olsaydı haftalık yenileme için daha uygun olurdu; ayrıca 8'in 2'nin kuvveti ve uğurlu bir sayı olduğunu düşünüyorum
Ama 6 bana hiç çekici gelmiyor
8 gün olsaydı trafik belirli günlerde yoğunlaşabilirdi
160, ilk 11 asal sayının toplamı ve aynı zamanda ilk üç asalın küplerinin toplamıdır
Sıradaki odak noktasının .onion adresleri için sertifika vermek olmasını isterim
.onion zaten bir anahtar çifti taşıdığı için sahiplik kanıtı DNS'ten daha güvenilir
IP sertifikası istiyorsanız certbot henüz desteklemiyor
İlgili PR açık durumda (#10495)
Buna karşılık acme.sh bunu zaten destekliyor gibi görünüyor
certbot'un da yakında desteklemesi bekleniyor
Ben 2 haftalık yenileme döngüsüyle test ediyordum ama şimdi sertifikalar 6 günlük gelince şaşırdım
Pipeline başarısız olursa hata ayıklamak için süre çok kısa kalıyor
IP'nin alan adından daha oynak olduğu gerekçesi bana pek ikna edici gelmiyor
Bir VPS'in sabit IP'si o kadar sık değişmez
Diyelim 45 günlük bir sertifika aldınız ve hemen ardından IP'yi bıraktınız; başka bir kullanıcı o IP'yi alabilir
Bu durumda başkasının IP'si için geçerli bir sertifikaya sahip olmuş olursunuz, bu da risklidir
Bu tür politikalar sahadaki uygulamaları pek bilmeyen bir yaklaşım gibi duruyor
Çoğu servis operatörü IP'nin kendisini doğrudan kontrol etmediği için bu, CA riskini azaltmaya yönelik bir önlem
Kötüye kullanımı zor olsa da güvenlik açısından yine de dikkate alınması gereken bir konu
IP adresi sertifikaları gelince IPsec transport mode yeniden ilgi görebilir mi diye merak ettim
Yazdığım RFC 5660 da bununla ilgiliydi
IPsec tünellerinde sertifika kullanmayı sağlamak hâlâ zahmetli
Bazı firewall cihazlarında sertifika zinciri uzayınca doğrulamayı bozan tuhaf hatalar bile var
IP sertifikaları yalnızca internetten erişilebilen adresler için mümkün olduğundan, LAN cihazları için TLS hâlâ zor
Edge tarafında DNAT ile trafik alınıp sertifika yenileme yapan bir VM'e iletilir, oradan da iç cihazlara dağıtılır
*.home.example.com) kullanıyorumAPI üzerinden TXT kaydı ayarlanabilen herkese açık bir DNS gerekiyor ama lego'nun DNS eklentisi birçok sağlayıcıyı destekliyor
Bu duyuru gerçekten sevindirici
IP sertifikaları, self-hosted yazılımların ilk bootstrap sorununu çözüyor
Örneğin TakingNames'in anında alt alan adı özelliği artık gerekli olmayabilir
IP adresi sertifikaları, kısa ömürlü servislerin (ephemeral service) TLS iletişimi kurmasında faydalı
Ayrı bir DNS kaydı oluşturmaya gerek kalmadığı için yüzlerce geçici instance ayağa kaldırırken kullanışlı
Düz metin olarak görünen SNI yerine IP sertifikası kullanılırsa dışarıdan gerçek host adı görülemez
Böylece yalnızca büyük bulut sağlayıcıları değil, küçük siteler de proxy olmadan ECH kullanabilir
Bu da daha fazla anonimlik sağlıyor