맨위로가기

Let's Encrypt

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

Let's Encrypt는 2012년 모질라 직원들에 의해 시작된 무료, 자동화된 인증서 발급 서비스이다. 인터넷 보안 연구 그룹(ISRG)에서 제공하며, 웹사이트에 HTTPS 암호화를 제공하기 위한 디지털 인증서를 제공한다. 2015년 9월 첫 인증서를 발급했으며, ACME 프로토콜을 사용하여 인증서 발급 및 갱신을 자동화한다. 주요 후원 기관으로는 전자 프런티어 재단, 모질라 재단 등이 있다.

더 읽어볼만한 페이지

  • 인증 기관 - 고대디
    고대디는 1997년 설립된 미국의 도메인 등록 및 웹 호스팅 회사로, 공격적인 마케팅과 저렴한 가격 정책으로 성장하여 ICANN 공인 등록 기관 중 최대 규모가 되었으며, 웹사이트 구축 도구 등 다양한 인터넷 서비스로 사업 영역을 확장했고, 과거 여러 논란이 있었으나 2024년 6월 S&P 500 지수에 편입될 예정이다.
  • 인증 기관 - 코모도 사이버시큐리티
    1998년 영국에서 설립된 코모도 사이버시큐리티는 컴퓨터 및 인터넷 보안에 중점을 둔 회사로, SSL 인증서 발급, IETF 표준 설정 기여, 다양한 보안 제품과 서비스 제공, 그리고 산업 단체 참여를 통해 인터넷 보안 표준 발전에 기여해왔다.
  • 리눅스 재단 프로젝트 - 하이퍼레저
    하이퍼레저는 리눅스 재단에서 주도하는 오픈소스 블록체인 프로젝트로, 산업 전반의 블록체인 기술 협력 및 발전을 목표하며 글로벌 비즈니스 거래를 지원하기 위해 시스템 성능과 안정성 향상에 중점을 두고 다양한 하위 플랫폼과 도구를 제공하는 것이 특징이다.
  • 리눅스 재단 프로젝트 - 쿠버네티스
    쿠버네티스는 컨테이너화된 애플리케이션을 자동으로 배포, 스케일링, 관리하는 오픈 소스 시스템으로, 구글의 Borg 시스템에서 영감을 받아 설계되었으며 파드, 서비스 등의 기능을 제공하여 클라우드 네이티브 환경에서 중요한 역할을 한다.
  • 전송 계층 보안 - 공개 키 기반 구조
    공개 키 기반 구조(PKI)는 공개 키 암호화를 기반으로 안전한 통신과 개체 식별을 가능하게 하는 기술로서, 디지털 인증서를 통해 공개 키를 특정 개체에 연결하고 인증서를 관리하며, 인증 기관(CA), 등록 기관(RA) 등 다양한 구성 요소로 이루어져 인증서 발급, 관리, 배포, 사용 및 폐기와 관련된 역할, 정책, 하드웨어, 소프트웨어 및 절차의 집합을 포함한다.
  • 전송 계층 보안 - HTTPS
    HTTPS는 HTTP에 보안 기능이 더해진 통신 규약으로, 웹 브라우저와 서버 간 통신을 암호화하여 보안을 강화하지만, 인증서 비용, 서버 부하, 혼합 콘텐츠 문제 등의 단점도 존재한다.
Let's Encrypt
일반 정보
이름Let's Encrypt
설립일2014년 11월 18일
창립자전자 프런티어 재단
모질라 재단
미시간 대학교
아카마이 테크놀로지스
시스코 시스템즈
본사 위치미국, 캘리포니아주, 샌프란시스코
좌표37.800322, -122.449951
서비스X.509 인증 기관
모기관인터넷 보안 연구 그룹
예산미화 360만 달러
직원 수27명
웹사이트Let's Encrypt 공식 웹사이트
추가 정보
예산 연도2019년

2. 역사

Let's Encrypt 프로젝트는 2012년에 시작되어 2014년에 공개 발표되었다. 2015년에는 여러 중요한 이정표를 달성했으며, 2016년 4월 12일에 정식 서비스를 시작했다.

2015년 주요 사건들은 다음과 같다.

날짜사건
1월 28일ACME 프로토콜이 표준화를 위해 IETF에 공식 제출되었다.
4월 9일ISRG와 리눅스 재단의 협업이 선언되었다.
6월 초루트 및 중간 인증서가 생성되었다.
6월 16일서비스의 최종 출시 일정이 발표되었다. 최초 인증서는 2015년 7월 27일에 발급될 예정이었으나, 보안 및 확장성 테스트를 위해 연기되었다. 서비스의 일반 공개는 2015년 9월 14일로 예정되었다.
8월 7일시스템 보안과 안정성을 보장하기 위해 출시 일정이 수정되었다. 최초 인증서는 2015년 9월 7일에 발급되고, 2015년 11월 16일에 일반 공개가 시작될 예정이었다.
9월 14일Let's Encrypt는 첫 번째 인증서를 발급했다. 같은 날, ISRG는 루트 프로그램 신청서를 모질라, 마이크로소프트, 구글, 애플에 제출했다.
10월 19일중간 인증서가 아이덴트러스트에 의해 상호 서명되어, Let's Encrypt가 발급한 모든 인증서가 모든 주요 브라우저에서 신뢰를 받게 되었다.
11월 12일Let's Encrypt는 일반 공개가 연기될 것이며, 첫 번째 공개 베타가 2015년 12월 3일에 시작될 것이라고 발표했다.



2020년 3월 3일, Let's Encrypt는 인증 기관 소프트웨어의 결함으로 인해 3월 4일에 300만 개 이상의 인증서를 폐기해야 한다고 발표했다.[11] 소프트웨어 공급업체와 협력하고 사이트 운영자에게 연락하여 Let's Encrypt는 마감일 전에 영향을 받은 인증서 170만 개를 갱신할 수 있었다. 그들은 궁극적으로 남아있는 영향을 받은 인증서를 폐기하지 않기로 결정했는데, 보안 위험이 낮고 인증서가 다음 90일 이내에 만료될 예정이었기 때문이다.[12]

2. 1. 설립 배경

Let's Encrypt 프로젝트는 2012년 모질라(Mozilla) 직원 조쉬 아스(Josh Aas)와 에릭 레스코라(Eric Rescorla)가 전자 프론티어 재단의 피터 에커슬리, 그리고 미시간 대학교의 J. 알렉스 헐더먼과 함께 시작했다. Let's Encrypt의 모회사인 인터넷 보안 연구 그룹(ISRG)은 2013년 5월에 법인으로 설립되었다.

2014년 11월 18일, Let's Encrypt는 공개적으로 발표되었다.

2015년에는 다음과 같은 주요 사건들이 있었다.

날짜사건
1월 28일ACME 프로토콜이 표준화를 위해 IETF에 공식적으로 제출됨.
4월 9일ISRG와 리눅스 재단의 협력 선언.
6월 초루트 및 중간 인증서 생성.
6월 16일서비스의 최종 출시 일정이 발표됨. 최초 인증서는 2015년 7월 27일 주에 발급될 예정이었으나, 보안 및 확장성 테스트를 위해 연기됨. 서비스의 일반 공개는 2015년 9월 14일로 예정됨.
8월 7일시스템 보안과 안정성을 보장하기 위해 출시 일정이 수정됨. 최초 인증서는 2015년 9월 7일 주에 발급되고, 2015년 11월 16일 주에 일반 공개가 시작될 예정이었음.
9월 14일Let's Encrypt는 첫 번째 인증서를 발급함. 같은 날, ISRG는 루트 프로그램 신청서를 모질라, 마이크로소프트, 구글, 애플에 제출함.
10월 19일중간 인증서가 아이덴트러스트에 의해 상호 서명되어, Let's Encrypt가 발급한 모든 인증서가 모든 주요 브라우저에서 신뢰를 받게 됨.
11월 12일Let's Encrypt는 일반 공개가 연기될 것이며, 첫 번째 공개 베타가 2015년 12월 3일에 시작될 것이라고 발표함.



공개 베타는 2015년 12월 3일[9]부터 2016년 4월 12일[10]까지 진행되었다.

2. 2. 서비스 개시

Let's Encrypt는 2014년 11월 18일에 공개 발표되었다.

2015년 6월 초 루트 및 중간 인증서들이 생성되었다.

2015년 9월 14일, Let's Encrypt는 도메인을 위한 최초의 인증서를 발행하였다. 같은 날, ISRG는 루트 응용 프로그램들을 모질라, 마이크로소프트, 구글, 애플에 제출하였다.

2015년 10월 19일, 중간 인증서들은 아이덴트러스트에 의해 상호 서명되었으며 Let's Encrypt가 발행한 모든 인증서들은 모든 주요 브라우저에서 신뢰를 받게 되었다.

2015년 12월 3일부터 2016년 4월 12일까지 공개 베타 서비스가 진행되었다.[63][64]

2. 3. 주요 성과

Let's Encrypt는 인증서 발급 건수와 관련하여 다음과 같은 주요 성과를 기록했다.

날짜발행 인증서 수
2016년 3월 8일100만[65]
2016년 4월 21일200만[66]
2016년 6월 3일400만[67]
2016년 6월 22일500만[68]
2016년 9월 9일1,000만[69]
2016년 11월 27일2,000만[70]
2016년 12월 12일2,400만[71]
2017년 6월 28일1억[72]
2020년 2월 27일10억[15]



2016년 6월 22일 기준으로, 발행된 500만 개의 인증서 중 380만 개가 만료되지 않았거나 취소되지 않은 상태였다. 이 인증서들은 700만 개 이상의 고유 도메인에 적용되었으며, 이는 대형 호스팅 기업들의 지원에 힘입은 결과였다.[68]

2020년 3월, Let's Encrypt는 자유 소프트웨어 재단의 연례 사회적 이익 프로젝트 상을 수상했다.[14]

2022년 4월, Let's Encrypt는 "모두에게 무료 인증서를 제공하는 인증서 생태계의 근본적인 개선"으로 레브친 상을 수상했다.[16]

2022년 9월 기준으로, Let's Encrypt는 2억 3400만 개의 활성(만료되지 않은) 인증서를 발급했다고 보고했다.[17]

2. 4. 기술 발전

Let's Encrypt는 모든 웹 서버 연결을 암호화하는 것을 목표로 하는 프로젝트이다.[31] 지불, 서버 설정, 이메일 확인, 인증서 갱신과 같은 작업을 생략함으로써 TLS 암호화에서의 설정과 보수의 복잡성을 대폭 줄이는 것을 의도하고 있다. 리눅스의 웹 서버에서는 HTTPS 암호화 설정 및 인증서 입수/갱신이 단 두 개의 명령으로 가능하다.

Let's Encrypt의 소프트웨어 패키지는 데비안우분투의 공식 저장소에 포함되어 있다. 모질라구글 등의 주요 브라우저 벤더가 현재 주도하고 있는 HTTPS 중시 방침은 Let's Encrypt의 이용 가능성을 염두에 둔 것이다. 이 프로젝트는 웹 전체의 암호화 연결을 달성할 가능성이 있는 것으로 인정받고 있다.

완전 자동화를 위해 도메인 인증(Domain Validation, DV)형 인증서만 발행하며, 기업 인증(Organization Validation, OV)형이나 EV(Extended Validation)형은 제공하지 않는다. 한국어 도메인 등의 국제화 도메인 이름을 지원한다.[32]

Let's Encrypt는 가능한 투명성을 확보하여 신뢰성을 유지하고 공격으로부터 보호하고자 한다. 이를 위해 정기적으로 보고서를 발행하고, 모든 ACME 트랜잭션을 공개하며(예: Certificate Transparency 등), 가능한 오픈 표준과 자유 소프트웨어를 사용하고 있다.

ACME v2와 Wildcard certificate|와일드카드 인증서영어 지원이 2018년 3월부터 시작되었다.[33]

3. 기술

Let's Encrypt는 어디에서든 접근 가능한 월드 와이드 웹 서버에 대한 암호화된 연결 생성을 목표로 하는 프로젝트이다.[56] TLS 암호화 구성 및 유지보수의 복잡성을 줄여준다. 리눅스 웹 서버에서는 단 두 개의 명령어만으로 HTTPS 암호화를 구성하고 인증서를 설치할 수 있다.

이 소프트웨어 패키지는 데비안, 우분투 소프트웨어 저장소에 포함되어 있다. 모질라, 구글 등 주요 브라우저 개발사들은 Let's Encrypt에 의존하여 암호화되지 않은 HTTP를 구식으로 처리하려 한다. 이 프로젝트는 모든 웹에 대한 암호화된 연결 수립의 기본 사례로 취급될 가능성이 있다.

완전 자동화가 가능하다는 이유로 도메인 확인 인증서만 발행되며, 기관 확인, 확장 확인 인증서는 사용할 수 없다.

Let's Encrypt는 투명성을 확보하여 신뢰성을 보호하고 공격 및 조작 시도로부터 보호하는 것을 목표로 한다. 이를 위해 투명성 보고서를 정기적으로 게시하고, 모든 ACME 트랜잭션을 공개 기록하며(예: 인증서 투명성 사용), 개방형 표준자유 소프트웨어를 가능한 많이 사용한다.

Let's Encrypt의 기술은 다음과 같이 구성된다.


  • ACME(자동화된 인증서 관리 환경) 프로토콜: Let's Encrypt는 인증서 발급 자동화를 위해 ACME 프로토콜을 사용한다.
  • 소프트웨어 구현: Let's Encrypt의 인증 기관은 Go로 작성된 Boulder라는 소프트웨어로 구성되며, 클라이언트 측에는 파이썬으로 작성된 Certbot이라는 프로그램이 사용된다.
  • 인증서 체계: Let's Encrypt는 자체 루트 인증서(ISRG Root X1, ISRG Root X2)와 중간 인증서를 사용하여 인증서를 발급하며, 90일의 짧은 유효 기간을 가진다.

3. 1. [[ACME]](자동화된 인증서 관리 환경) 프로토콜

자동화된 인증서 관리 환경(ACME) 프로토콜은 Let's Encrypt가 인증서 발급을 자동화하는 데 사용하는 프로토콜이다. 인증서가 적용될 도메인을 제어하는 웹 서버에 다양한 요청을 보내고, 그 응답이 예상과 일치하는지 확인하여 도메인 소유권을 검증한다.

ACME 프로토콜은 보안을 위해 여러 방법을 사용한다. 유효성 확인은 여러 네트워크 경로를 통해 여러 번 수행되며, DNS 항목 검사는 지리적으로 분산된 여러 위치에서 이루어져 DNS 스푸핑 공격을 어렵게 만든다.

ACME 통신은 HTTPS 연결을 통해 JSON 문서를 교환하는 방식으로 이루어진다. 프로토콜 초안 사양은 깃허브에서 확인할 수 있으며, IETF인터넷 드래프트로 제출되어 표준화 과정을 거쳤다.

RFC 8555(ACMEv2)가 완성되기 전, Let's Encrypt는 ACME 프로토콜의 초안을 구현했다. RFC 8555는 호환되지 않는 변경 사항을 도입하여 ACMEv2로 명명되었다. Let's Encrypt는 ACMEv1 API의 가동 중단을 통해 기존 클라이언트 업그레이드를 유도했다. 2019년 11월 8일부터 ACMEv1은 신규 계정 등록을 받지 않았고, 2020년 6월부터 새로운 도메인 검증을 중단했다. 2021년 1월, 24시간 브라운아웃을 거쳐 2021년 6월 1일 완전히 종료되었다.[22]

도메인 선택 다이얼로그

3. 1. 1. 도메인 소유권 확인

새로운 인증 기관의 등록을 자동화하기 위해 사용되는 시도-응답 프로토콜은 자동화된 인증 관리 환경(ACME)이라고 불린다. 인증서가 적용되는 도메인 상 웹 서버에 대한 다양한 요청을 수반한다. 잇따르는 응답이 예측된 바와 일치하는지의 여부에 따라 등록자가 해당 도메인에 대한 통제권을 가지고 있는지 보장된다(도메인 유효성 확인). 이를 달성하기 위해 ACME 클라이언트 소프트웨어는 서버 네임 인디케이션(DVSNI, 즉 Domain Validation using Server Name Indication)을 사용하여 특수한 요청과 함께 ACME 인증 기관 서버에 의해 조회되는 시스템 서버 상에 특수한 TLS 서버를 구성한다.

유효성 확인 과정들은 별개의 네트워크 경로를 통해 여러 차례 수행된다. DNS 엔트리를 검사하는 일은 DNS 스푸핑 공격을 더 어렵게 하기 위해 지리적으로 다양한 여러 위치에서 프로비저닝 처리된다.

ACME 통신은 HTTP 연결을 경유하여 JSON 문서들을 교환함으로써 이루어진다. 초안 사양은 깃허브에서 확인할 수 있으며, 특정한 판은 인터넷 표준을 위해 IETF(국제 인터넷 표준화 기구)에 인터넷 드래프트로 제출되었다.

3. 1. 2. 통신 방식

새로운 인증 기관의 등록을 자동화하기 위해 사용되는 시도-응답 프로토콜은 자동화된 인증서 관리 환경(ACME)이라고 불린다. 인증서에 의해 적용되는 도메인 상 웹 서버에 대한 다양한 요청을 수반한다. 잇따르는 응답이 예측된 바와 일치하는지의 여부에 따라 도메인 상의 등록자 통제가 보장(도메인 유효성 확인)된다. 이를 달성하기 위해 ACME 클라이언트 소프트웨어는 서버 네임 인디케이션(DVSNI, 즉 Domain Validation using Server Name Indication)을 사용하여 특수한 요청과 함께 ACME 인증 기관 서버에 의해 조회되는 시스템 서버 상에 특수한 TLS 서버를 구성한다.

유효성 확인 과정들은 별개의 네트워크 경로를 통해 수차례 수행된다. DNS 엔트리를 검사하는 일은 DNS 스푸핑 공격을 더 어렵게 하기 위해 지리적으로 다양한 여러 위치에서 프로비저닝 처리된다.

ACME 통신은 HTTP 연결을 경유하여 JSON 문서들을 교환함으로써 이루어진다. 초안 사양은 깃허브에서 확인할 수 있으며, 특정한 판은 인터넷 표준을 위해 IETF(국제 인터넷 표준화 기구)에 인터넷 드래프트로 제출되었다.

3. 2. 소프트웨어 구현

Let's Encrypt는 월드 와이드 웹 서버에 대한 암호화된 연결 생성을 목표로 하는 프로젝트이다.[56] 이 프로젝트는 TLS 암호화 구성 및 유지보수의 복잡성을 줄여준다. 리눅스 웹 서버에서는 단 두 개의 명령어만으로 HTTPS 암호화를 구성하고 인증서를 설치할 수 있다.

이 소프트웨어 패키지는 데비안, 우분투 소프트웨어 저장소에 포함되어 있다. 모질라, 구글 등 주요 브라우저 개발사들은 Let's Encrypt에 의존하여 암호화되지 않은 HTTP를 구식으로 처리하려 한다. 이 프로젝트는 모든 웹에 대한 암호화된 연결 수립의 기본 사례로 취급될 가능성이 있다.

완전 자동화가 가능하다는 이유로 도메인 확인 인증서만 발행되며, 기관 확인, 확장 확인 인증서는 사용할 수 없다.

Let's Encrypt는 투명성을 확보하여 신뢰성을 보호하고 공격 및 조작 시도로부터 보호하는 것을 목표로 한다. 이를 위해 투명성 보고서를 정기적으로 게시하고, 모든 ACME 트랜잭션을 공개 기록하며(예: 인증서 투명성 사용), 개방형 표준자유 소프트웨어를 가능한 많이 사용한다.

3. 2. 1. Boulder



인증 기관은 Go로 작성된 볼더(Boulder)라는 이름의 소프트웨어로 구성되며, ACME 프로토콜의 서버 측을 구현한다. MPL 제2판에 따라 배포된 소스 코드를 포함하는 자유 소프트웨어이다. TLS 암호화 채널을 통해 접근할 수 있는 REST API를 제공한다.

아파치 라이선스를 따르는 파이썬 인증서 관리 프로그램 certbot(이전 이름은 letsencrypt)은 클라이언트 측(등록자의 웹 서버)에 설치된다. 이를 통해 인증서를 주문하고, 도메인 유효성 확인 과정을 수행하며, 인증서를 설치하고, HTTP 서버에 HTTPS 암호화를 구성한 다음, 나중에 인증서를 주기적으로 갱신할 수 있다. 설치 후 사용자 라이선스에 동의하면 하나의 명령만 실행해도 유효한 인증서를 설치할 수 있다. OCSP 스태플링이나 HSTS(HTTP Strict Transport Security)와 같은 추가 옵션도 사용할 수 있다. 자동 설정은 처음에는 아파치와 nginx에서만 동작했다.

Let's Encrypt는 90일 동안 유효한 인증서를 발행한다. 이는 자동화를 장려하고, 키 문제나 잘못된 발행으로 인한 피해를 줄이기 위함이다.[61] 공식 certbot 클라이언트와 대부분의 서드파티 클라이언트는 인증서 갱신 자동화를 지원한다.

커뮤니티에서 여러 언어로 된 다양한 서드파티 클라이언트 구현체를 개발했다.[62]

3. 2. 2. Certbot

아파치 라이선스로 배포되는 파이썬 인증서 관리 프로그램인 Certbot(이전 이름은 letsencrypt)은 등록자의 웹 서버에 설치된다. Certbot을 사용하면 인증서를 주문하고, 도메인 유효성 확인 과정을 수행하고, 인증서를 설치하고, HTTP 서버에 HTTPS 암호화를 구성한 다음, 나중에 인증서를 주기적으로 갱신할 수 있다. 설치 후 사용자 라이선스에 동의하면 명령어 하나만 실행해도 유효한 인증서를 설치할 수 있다. OCSP 스태플링이나 HSTS(HTTP Strict Transport Security)와 같은 추가 옵션도 사용할 수 있다. 자동 설정은 처음에는 아파치와 nginx에서만 동작했다.

Let's Encrypt는 90일 동안 유효한 인증서를 발행한다. 이는 자동화를 장려하고, 키 문제나 잘못된 발행으로 인한 피해를 제한하기 위함이다.[61] 공식 Certbot 클라이언트와 대부분의 서드파티 클라이언트는 인증서 갱신 자동화를 지원한다.

커뮤니티에서는 여러 언어로 된 다양한 서드파티 클라이언트 구현체를 개발했다.[62]

처음에 Let's Encrypt는 자체 ACME 클라이언트인 Certbot을 공식 구현으로 개발했다. Certbot은 Electronic Frontier Foundation으로 이전되었으며, "letsencrypt"라는 이름은 "certbot"으로 변경되었다. 커뮤니티에서는 다양한 환경을 위한 여러 ACME 클라이언트 및 프로젝트를 개발했다.[24]

3. 2. 3. 기타 클라이언트

Let's Encrypt는 초기에 자체 ACME 클라이언트인 Certbot을 공식 구현으로 개발하였다. 이는 전자 프런티어 재단으로 이전되었으며, "letsencrypt"라는 이름은 "certbot"으로 변경되었다. 커뮤니티에서 개발한 다양한 환경을 위한 다양한 ACME 클라이언트 및 프로젝트가 있다.[24]

3. 3. 인증서 체계

Let's Encrypt는 보다 안전하고 개인 정보 보호를 존중하는 월드 와이드 웹을 만들기 위해 HTTPS의 광범위한 채택을 촉진하는 것을 목표로 한다.[4] 인증서는 90일 동안 유효하며, 그 기간 동안 언제든지 갱신할 수 있다.[5] 이는 안전한 웹사이트에 대한 인증서의 수동 생성, 유효성 검사, 서명, 설치 및 갱신을 자동화된 프로세스로 처리하도록 설계되었다.

이 조직은 웹 서버 연결을 암호화하여 TLS 암호화 설정 및 유지 관리의 복잡성을 줄이는 것을 목표로 한다. 리눅스 웹 서버에서는 단 두 개의 명령 실행만으로 HTTPS 암호화를 설정하고 인증서를 획득하여 설치할 수 있다. Let's Encrypt는 데비안과 우분투의 공식 소프트웨어 저장소에 포함되어 있다. 모질라구글과 같은 주요 브라우저 개발자들이 암호화되지 않은 HTTP를 더 이상 사용하지 않도록 하려는 계획은 Let's Encrypt의 가용성에 달려 있다.

완전 자동화를 위해 도메인 유효성 검사 인증서만 발급하며, 조직 유효성 검사 및 확장 유효성 검사 인증서는 제공하지 않는다. ACME v2 및 와일드카드 인증서에 대한 지원은 2018년 3월에 추가되었다.[7]

Let's Encrypt는 투명성을 확보하여 신뢰성을 유지하고 공격을 방지하기 위해 노력한다. 이를 위해 투명성 보고서를 정기적으로 게시하고, 모든 ACME 트랜잭션을 공개적으로 로깅하며(예: Certificate Transparency 사용), 가능한 한 오픈 표준 및 자유 소프트웨어를 사용한다.

3. 3. 1. ISRG Root X1 (RSA)

2015년 6월, Let's Encrypt는 오프라인으로 보관되는 해당 영어문서 위에 비밀키가 보관된 RSA 루트 인증서를 생성했다[35]。루트 인증서는 해당 영어문서 인증 기관에 의해 교차 서명되는 두 개의 중간 인증서에 서명하는 데 사용되었다[35]。중간 인증서 중 하나는 발행된 인증서에 서명하는 데 사용되며, 다른 하나는 첫 번째 중간 인증서에 문제가 발생했을 때의 백업을 위해 오프라인으로 보관된다[35]。IdenTrust의 인증서는 주요 브라우저에 사전 설치되어 있으므로, ISRG의 루트 인증서를 해당 영어문서로 포함하는 브라우저가 존재하지 않더라도 Let's Encrypt의 인증서는 일반적으로 아무런 조치 없이 유효하다。

3. 3. 2. ISRG Root X2 (ECDSA)

Let's Encrypt 개발자들은 2015년에 ECDSA 루트 키를 생성할 계획이었으나,[18] 이후 계획을 2016년 초, 2019년을 거쳐 2020년으로 연기했다. 2020년 9월 3일, Let's Encrypt는 "ISRG Root X2"라는 새로운 ECDSA 루트 인증서 하나, 중간 인증서 4개, 크로스 서명 하나 등 6개의 새로운 인증서를 발급했다. 새로운 ISRG Root X2는 Let's Encrypt 자체 루트 인증서인 ISRG Root X1으로 크로스 서명된다. Let's Encrypt는 새로운 중간 인증서에 대한 OCSP 응답자를 발급하지 않고, 대신 손상된 인증서를 회수하기 위해 인증서 폐기 목록(CRL)에만 의존하며, 인증서 손상의 위험을 줄이기 위해 짧은 유효 기간을 사용할 계획이다.[19]

3. 3. 3. 중간 인증서

2015년 6월, Let's Encrypt는 오프라인으로 보관되며 하드웨어 보안 모듈에 개인 키가 저장된 RSA 루트 인증서를 생성하였다.[57] 이 루트 인증서는 2개의 중간 인증서에 서명하기 위해 사용되었으며,[57] 이 중간 인증서는 인증 기관 IdenTrust에 의해 상호 서명되었다. 중간 인증서 중 하나는 발행된 인증서 서명에 사용되고, 다른 하나는 첫 번째 중간 인증서에 문제가 발생할 경우를 대비해 백업용으로 오프라인 보관된다.[57] IdenTrust 인증서가 주요 웹 브라우저에 이미 설치되어 있어, Let's Encrypt 인증서는 브라우저 벤더들이 ISRG 루트 인증서를 트러스트 앵커로 포함하지 않더라도 설치 후 정상적으로 유효성이 확인되고 수락된다.

Let's Encrypt의 중간 인증서는 IdenTrust의 루트 인증서에 의해 교차 서명되어 광범위한 플랫폼을 지원한다. 미지원되는 대표적인 예로는 일부 피처폰이나 닌텐도 3DS 등이 있다.

Let's Encrypt 개발자들은 2015년 늦게 ECDSA 루트 인증서도 생성할 예정이었으나,[57] 2016년 초로 연기되었다가 2018년으로 다시 연기되었다.[58][59][60]

3. 4. 인증서 유효 기간

Let's Encrypt는 90일 동안 유효한 인증서를 발행한다. 이는 키 유출이나 오발행으로 인한 피해를 줄이고 자동화를 장려하기 위함이다.[61] 공식 certbot 클라이언트와 대부분의 서드파티 클라이언트는 인증서 갱신을 자동화할 수 있도록 지원한다.

4. 관련 기관

Let's Encrypt는 공익 기관 ISRG(Internet Security Research Group)가 제공하는 서비스이다. 주요 후원사로는 전자 프런티어 재단(EFF), 모질라 재단, OVH, 아카마이, 시스코 시스템즈 등이 있으며, 그 외에도 IdenTrust, 미시간 대학교, 스탠퍼드 법학대학원, 리눅스 재단, Raytheon/BBN 테크놀로지스의 스티븐 켄트(Stephen Kent), 코어OS의 Alex Polvi 등 다양한 기관 및 인물들이 협력하고 있다.

4. 1. 주요 후원 기관

Let's Encrypt는 공익 기관 ISRG(Internet Security Research Group)에 의해 제공되는 서비스이다. 주요 후원 기관은 전자 프런티어 재단(EFF), 모질라 재단, OVH, 아카마이, 시스코 시스템즈이다. 그 밖의 파트너로는 IdenTrust, 미시간 대학교, 스탠퍼드 법학대학원, 리눅스 재단, Raytheon/BBN 테크놀로지스의 스티븐 켄트(Stephen Kent), 코어OS의 Alex Polvi가 있다.

4. 2. 기타 협력 기관

Let's Encrypt는 공익 기관 ISRG(Internet Security Research Group)에 의해 제공되는 서비스이다. 주요 스폰서로는 전자 프런티어 재단(EFF), 모질라 재단, OVH, 아카마이, 시스코 시스템즈가 있다. 그 밖의 파트너로는 IdenTrust, 미시간 대학교, 스탠퍼드 법학대학원, 리눅스 재단, Raytheon/BBN 테크놀로지스의 스티븐 켄트(Stephen Kent), 코어OS의 Alex Polvi가 있다.

4. 3. 기술 고문

참조

[1] 웹사이트 Looking Forward to 2019 https://letsencrypt.[...] 2019-12-31
[2] 웹사이트 Building A Better Internet - ISRG 2023 Annual Report https://www.abetteri[...] 2023-12-27
[3] 웹사이트 For A Better Internet - ISRG 2020 Annual Report https://www.abetteri[...] 2020-11-17
[4] 웹사이트 Let's Encrypt - FAQ https://letsencrypt.[...]
[5] 웹사이트 Why ninety-day lifetimes for certificates? - Let's Encrypt https://letsencrypt.[...]
[6] 웹사이트 How It Works https://letsencrypt.[...] null
[7] 웹사이트 ACME v2 and Wildcard Certificate Support is Live https://community.le[...] 2018-03-13
[8] 웹사이트 There's certs and certs – VeriSign badmouths rivals https://www.theregis[...]
[9] 웹사이트 Entering Public Beta - Let's Encrypt - Free SSL/TLS Certificates https://letsencrypt.[...] Let's Encrypt 2015-12-03
[10] 웹사이트 Let's Encrypt Leaves Beta http://www.linuxfoun[...]
[11] 웹사이트 Revoking certain certificates on March 4 https://community.le[...] 2020-03-03
[12] 간행물 The Internet Avoided a Minor Disaster Last Week https://www.wired.co[...] Conde Nast 2020-03-09
[13] 논문 Revocation Statuses on the Internet
[14] 뉴스 Let's Encrypt, Jim Meyering, and Clarissa Lima Borges receive FSF's 2019 Free Software Awards https://www.fsf.org/[...] Free Software Foundation 2020
[15] 웹사이트 Let's Encrypt Has Issued a Billion Certificates - Let's Encrypt - Free SSL/TLS Certificates https://letsencrypt.[...]
[16] 웹사이트 The Levchin Prize for Real-World Cryptography https://rwc.iacr.org[...] International Association for Cryptologic Research
[17] 웹사이트 Let's Encrypt Stats - Let's Encrypt - Free SSL/TLS Certificates https://letsencrypt.[...]
[18] 웹사이트 Let's Encrypt Root and Intermediate Certificates https://letsencrypt.[...] 2015-06-04
[19] 웹사이트 Let's Encrypt's New Root and Intermediate Certificates https://letsencrypt.[...] 2020-09-17
[20] 웹사이트 Automatic Certificate Management Environment (ACME) https://www.rfc-edit[...] 2019-03
[21] 웹사이트 End of Life Plan for ACMEv1 https://community.le[...] 2019-03-11
[22] 웹사이트 End of Life Plan for ACMEv1 - API Announcements https://community.le[...] 2021-05-05
[23] 웹사이트 Why ninety-day lifetimes for certificates? https://letsencrypt.[...] 2015-11-09
[24] 웹사이트 ACME Client Implementations - Let's Encrypt - Free SSL/TLS Certificates https://letsencrypt.[...]
[25] 웹사이트 2020 ANNUAL REPORT https://www.abetteri[...] Internet Security Research Group
[26] 웹사이트 Let's Encrypt の統計情報 https://letsencrypt.[...] Internet Security Research Group (ISRG)
[27] 웹사이트 Let's Encrypt Effort Aims to Improve Internet Security http://www.eweek.com[...] Quinstreet Enterprise 2014-11-18
[28] 웹사이트 Launching in 2015: A Certificate Authority to Encrypt the Entire Web https://www.eff.org/[...] Electronic Frontier Foundation 2014-11-18
[29] 웹사이트 Let's Encrypt Launched Today, Currently Protects 3.8 Million Domains http://news.softpedi[...] Softpedia News
[30] 웹사이트 Leaving Beta, New Sponsors https://letsencrypt.[...] EFF
[31] 웹사이트 Technology - Let's Encrypt - Free SSL/TLS Certificates https://letsencrypt.[...] Let's Encrypt null
[32] 웹사이트 Introducing Internationalized Domain Name (IDN) Support https://letsencrypt.[...] Let's Encrypt
[33] 웹사이트 ACME v2 and Wildcard Certificate Support is Live https://community.le[...] 2018-03-13
[34] 웹사이트 Certificate Compatibility https://letsencrypt.[...] Let's Encrypt 2016-12-05
[35] 웹사이트 Let's Encrypt Root and Intermediate Certificates https://letsencrypt.[...] 2015-06-04
[36] 웹사이트 Certificates https://letsencrypt.[...] 2017-06-14
[37] 웹사이트 Elliptic Curve Cryptography (ECC) Support 2015-08-13
[38] 웹사이트 Upcoming Features 2018-10-13
[39] 웹사이트 Why ninety-day lifetimes for certificates? https://letsencrypt.[...] 2015-11-09
[40] 웹사이트 Let’s Encrypt - Documentation https://letsencrypt.[...] 2017-11-09
[41] 웹사이트 Entering Public Beta - Let's Encrypt - Free SSL/TLS Certificates https://letsencrypt.[...] Let's Encrypt 2015-12-03
[42] 웹사이트 Let's Encrypt Leaves Beta http://www.linuxfoun[...]
[43] 웹사이트 Our Millionth Certificate - Let's Encrypt - Free SSL/TLS Certificates https://letsencrypt.[...] 2016-03-08
[44] 웹사이트 Let's Encrypt Reaches 2,000,000 Certificates https://www.eff.org/[...] 2016-04-22
[45] 웹사이트 Let's Encrypt Stats https://letsencrypt.[...] 2016-06-05
[46] 웹사이트 Progress Towards 100% HTTPS, June 2016 https://letsencrypt.[...] 2016-06-22
[47] 트윗 We’ve now issued more than 10 million certificates. 2016-09-09
[48] 트윗 We've issued 20M+ certificates! 2016-11-27
[49] 트윗 Just over 1 year ago, we issued our first cert. Today, 24M+ and climbing! 2016-12-12
[50] 웹사이트 Milestone: 100 Million Certificates Issued - Let's Encrypt - Free SSL/TLS Certificates https://letsencrypt.[...] 2017-06-28
[51] 웹사이트 Let's Encrypt Root Trusted By All Major Root Programs https://letsencrypt.[...] 2018-08-06
[52] 뉴스 Let's Encrypt on Twitter https://twitter.com/[...] 2018-09-16
[53] 웹사이트 Let's Encrypt Has Issued a Billion Certificates https://letsencrypt.[...] Let's Encrypt 2020-02-27
[54] 웹인용 Looking Forward to 2019 https://letsencrypt.[...] 2019-12-31
[55] 웹인용 For A Better Internet - ISRG 2020 Annual Report https://www.abetteri[...] 2020-11-17
[56] 웹인용 How It Works https://letsencrypt.[...] null
[57] 웹인용 Let's Encrypt Root and Intermediate Certificates https://letsencrypt.[...] 2015-06-04
[58] 웹인용 Certificates https://letsencrypt.[...]
[59] 웹인용 Elliptic Curve Cryptography (ECC) Support https://community.le[...] 2015-08-13
[60] 웹인용 Certificates https://letsencrypt.[...]
[61] 웹인용 Why ninety-day lifetimes for certificates? https://letsencrypt.[...] 2015-11-09
[62] 웹인용 Let’s Encrypt - Documentation https://letsencrypt.[...]
[63] 웹인용 Entering Public Beta - Let's Encrypt - Free SSL/TLS Certificates https://letsencrypt.[...] Let's Encrypt 2015-12-03
[64] 웹인용 Let's Encrypt Leaves Beta http://www.linuxfoun[...]
[65] 웹인용 Our Millionth Certificate - Let's Encrypt - Free SSL/TLS Certificates https://letsencrypt.[...] 2016-03-08
[66] 웹인용 Let's Encrypt Reaches 2,000,000 Certificates https://www.eff.org/[...] 2016-04-22
[67] 웹인용 Let's Encrypt Stats https://letsencrypt.[...] 2016-06-05
[68] 웹인용 Progress Towards 100% HTTPS, June 2016 https://letsencrypt.[...] 2016-06-24
[69] 트윗 We’ve now issued more than 10 million certificates. 2016-09-09
[70] 트윗 We've issued 20M+ certificates! 2016-11-27
[71] 트윗 Just over 1 year ago, we issued our first cert. Today, 24M+ and climbing! 2016-12-12
[72] 웹인용 Milestone: 100 Million Certificates Issued - Let's Encrypt - Free SSL/TLS Certificates https://letsencrypt.[...] 2017-07-02



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com