- Let's Encrypt เริ่มให้บริการ ใบรับรองระยะสั้นที่มีอายุ 6 วัน และ ใบรับรองที่อิงจากที่อยู่ IP อย่างเป็นทางการ
- ใบรับรองระยะสั้นมีอายุ 160 ชั่วโมง (ประมาณ 6 วัน 16 ชั่วโมง) และออกได้โดยเลือกโปรไฟล์ ‘shortlived’ ใน ACME client
- ใบรับรองนี้มีจุดประสงค์เพื่อ กระตุ้นให้มีการต่ออายุบ่อยขึ้นเพื่อเสริมความปลอดภัย และ ลดการพึ่งพากระบวนการเพิกถอน (revocation) ที่มีความน่าเชื่อถือต่ำ
- ใบรับรองสำหรับที่อยู่ IP รองรับทั้ง IPv4 และ IPv6 และเนื่องจากที่อยู่ IP เปลี่ยนแปลงได้บ่อย จึง ออกได้เฉพาะในรูปแบบใบรับรองระยะสั้นเท่านั้น
- มาตรการครั้งนี้ถูกมองว่าเป็น การเปลี่ยนแปลงแบบค่อยเป็นค่อยไปเพื่อขยายระบบต่ออายุใบรับรองอัตโนมัติและเสริมความปลอดภัย
การให้บริการใบรับรองระยะสั้น (6 วัน)
- ใบรับรองระยะสั้น (short-lived certificate) มีอายุ 160 ชั่วโมง ซึ่งสั้นกว่าใบรับรองแบบเดิมที่มีอายุ 90 วันอย่างมาก
- สามารถออกได้โดยเลือก โปรไฟล์ใบรับรอง ‘shortlived’ ใน ACME client
- ใบรับรองนี้ช่วยเสริมความปลอดภัยด้วยการ บังคับให้มีการยืนยันบ่อยขึ้น และ ลดปัญหาความไม่เสถียรของระบบเพิกถอน
- เดิมทีเมื่อ private key รั่วไหล จำเป็นต้องเพิกถอนใบรับรอง แต่เนื่องจากกระบวนการเพิกถอนเชื่อถือได้ไม่มาก สภาวะเปราะบางจึงอาจคงอยู่จนกว่าจะหมดอายุ
- เมื่อใช้ใบรับรองระยะสั้น ช่วงเวลาที่เสี่ยงนี้จะสั้นลงอย่างมาก
- ใบรับรองระยะสั้นเป็นแบบ เลือกใช้เอง (opt-in) และไม่มีแผนจะเปลี่ยนให้เป็นค่าเริ่มต้น
- ผู้ใช้ที่ สร้างกระบวนการต่ออายุอัตโนมัติไว้สมบูรณ์แล้ว สามารถเปลี่ยนมาใช้ได้ไม่ยาก
- แต่เพื่อคำนึงว่าผู้ใช้ทุกคนอาจยังไม่คุ้นเคยกับอายุใบรับรองที่สั้น จึงยังคงค่าเริ่มต้นเดิมไว้
- ในอีกไม่กี่ปีข้างหน้า มีแผนจะ ลดอายุการใช้งานของใบรับรองมาตรฐานจาก 90 วันเหลือ 45 วัน
ใบรับรองสำหรับที่อยู่ IP
- ใบรับรองสำหรับที่อยู่ IP (IP address certificate) ทำให้สามารถยืนยันการเชื่อมต่อ TLS ด้วยที่อยู่ IP แทนชื่อโดเมนได้
- ใบรับรองสำหรับที่อยู่ IP จะต้อง ออกในรูปแบบใบรับรองระยะสั้นเท่านั้น
- เนื่องจากที่อยู่ IP เปลี่ยนแปลงบ่อยกว่าชื่อโดเมน จึงจำเป็นต้อง ยืนยันบ่อยครั้ง
- รายละเอียดเพิ่มเติมและกรณีการใช้งานสามารถดูได้จาก โพสต์เปิดตัวใบรับรอง IP ฉบับแรกที่เผยแพร่ในเดือนกรกฎาคม 2025
การสนับสนุนและผู้ให้ทุน
- การพัฒนาครั้งนี้เกิดขึ้นได้ด้วยการสนับสนุนจาก Open Technology Fund, Sovereign Tech Agency และ ผู้สนับสนุนกับผู้บริจาค
- Let's Encrypt คือ หน่วยงานออกใบรับรอง (CA) แบบฟรี อัตโนมัติ และเปิดเผยต่อสาธารณะ ที่ดำเนินงานโดยองค์กรไม่แสวงหากำไร Internet Security Research Group (ISRG)
- สามารถดูภาพรวม กิจกรรมด้านไม่แสวงหากำไรทั้งหมด ได้ในรายงานประจำปี 2025 ของ ISRG
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News
ณ วันนี้ยังไม่สามารถขอใบรับรองสำหรับที่อยู่ IP ด้วย certbot ได้
เลยไปใช้ lego แทน แต่เสียเวลาพอสมควรกว่าจะหา คำสั่งที่ถูกต้องเจอ
คำสั่งที่ใช้แล้วสำเร็จเมื่อวานคือ
lego --domains 206.189.27.68 --accept-tos --http --disable-cn run --profile shortlivedดูเหมือนว่ายังอยู่ระหว่างดำเนินการ (GitHub issue)
ใบรับรองสำหรับที่อยู่ IP เป็นประเด็นที่น่าสนใจมากโดยเฉพาะสำหรับผู้ใช้ iOS ที่รันเซิร์ฟเวอร์ DoH เอง
บน iOS จะใช้งานได้ก็ต่อเมื่อมีใบรับรองที่ถูกต้องทั้งสำหรับ FQDN และ IP
ดังนั้นโปรไฟล์ของบริการใหญ่ ๆ อย่าง dns4eu หรือ nextdns จึงทำงานได้ดี แต่เซิร์ฟเวอร์ DoH ที่ทำขึ้นเองกลับล้มเหลว
เป็นไปได้ว่านี่ไม่ใช่สิ่งที่วิศวกร iOS ตั้งใจเพิ่มโดยตรง แต่เป็น ผลข้างเคียงของไลบรารีเข้ารหัส ที่ใช้อยู่
สงสัยว่าทำไมถึงเป็นใบรับรองอายุ 6 วัน
8 วันน่าจะเหมาะกับการต่ออายุแบบรายสัปดาห์มากกว่า และ 8 ก็เป็น กำลังของ 2 แถมยังเป็นเลขมงคลด้วย
แต่ 6 นี่รู้สึกไม่ค่อยชอบเท่าไร
ถ้าเป็น 8 วัน ทราฟฟิกอาจไปกระจุกในบางวัน
160 เป็นผลรวมของจำนวนเฉพาะ 11 ตัวแรก และยังเป็นผลรวมของกำลังสามของจำนวนเฉพาะ 3 ตัวแรกด้วย
หวังว่าต่อไปจะมุ่งไปที่การออก ใบรับรองสำหรับที่อยู่ .onion
.onion มีคู่กุญแจอยู่แล้ว จึงพิสูจน์ความเป็นเจ้าของได้เชื่อถือได้มากกว่า DNS
ถ้าต้องการใบรับรอง IP ตอนนี้ certbot ยังไม่รองรับ
มี PR ที่เปิดไว้แล้ว (#10495)
ส่วน acme.sh ดูเหมือนจะรองรับแล้ว
และคาดว่า certbot ก็น่าจะรองรับในไม่ช้า
เดิมฉันทดสอบด้วยรอบต่ออายุทุก 2 สัปดาห์ แต่ตอนนี้ใบรับรองออกมาเป็นแบบ อายุ 6 วัน เลยงงมาก
ถ้า pipeline ล้มเหลว เวลาสำหรับดีบักจะสั้นเกินไป
เหตุผลที่ว่า IP เปลี่ยนแปลงได้มากกว่า โดเมนก็ดูไม่ค่อยน่าเชื่อ
IP แบบคงที่ของ VPS ไม่ได้เปลี่ยนบ่อยขนาดนั้น
ถ้าออกใบรับรองอายุ 45 วันแล้วคืน IP ไปทันที ผู้ใช้คนอื่นอาจได้ IP นั้นไปใช้ต่อ
แบบนั้นก็เท่ากับถือใบรับรองที่ยังใช้ได้ของ IP ของคนอื่น ซึ่งอันตรายมาก
นโยบายแบบนี้ดูเหมือนเป็นแนวคิดที่ไม่ค่อยเข้าใจงานภาคสนามเท่าไร
ผู้ให้บริการส่วนใหญ่ไม่ได้ควบคุมตัว IP โดยตรง จึงเป็นมาตรการเพื่อลดความเสี่ยงของ CA
แม้การนำไปใช้ในทางที่ผิดจะไม่ง่าย แต่ก็ยังเป็นประเด็นด้านความปลอดภัยที่ควรคำนึงถึง
สงสัยว่าการมีใบรับรองที่อยู่ IP จะทำให้ IPsec transport mode กลับมาได้รับความสนใจอีกหรือไม่
RFC 5660 ที่ฉันเขียนก็เกี่ยวข้องกับเรื่องนี้ด้วย
การบังคับให้ใช้ใบรับรองกับ IPsec tunnel ก็ยังยุ่งยากอยู่ดี
อุปกรณ์ไฟร์วอลล์บางตัวก็ยังมีบั๊กแปลก ๆ ที่ทำให้ตรวจสอบสิทธิ์ล้มเหลวเมื่อ certificate chain ยาวเกินไป
เนื่องจากใบรับรอง IP ใช้ได้เฉพาะกับที่อยู่ที่เข้าถึงได้จากอินเทอร์เน็ตเท่านั้น การทำ TLS สำหรับอุปกรณ์ใน LAN ก็ยังยากเหมือนเดิม
รับทราฟฟิกด้วย DNAT ที่ edge แล้วส่งต่อไปยัง VM สำหรับต่ออายุใบรับรอง จากนั้นค่อยกระจายไปยังอุปกรณ์ภายใน
*.home.example.com) สำหรับเครือข่ายที่บ้านอยู่ต้องมี public DNS ที่ตั้งค่า TXT record ผ่าน API ได้ แต่ DNS plugin ของ lego ก็รองรับผู้ให้บริการหลายราย
ดีใจมากกับประกาศครั้งนี้
ใบรับรอง IP ช่วยแก้ ปัญหา bootstrap ระยะแรก ของซอฟต์แวร์แบบ self-hosted ได้
ตัวอย่างเช่น อาจไม่จำเป็นต้องใช้ ฟีเจอร์ instant subdomains ของ TakingNames อีกต่อไป
ใบรับรองที่อยู่ IP มีประโยชน์กับ บริการชั่วคราว (ephemeral service) ที่ต้องสื่อสารผ่าน TLS
ไม่จำเป็นต้องสร้าง DNS record แยกต่างหาก จึงสะดวกเมื่อจะเปิดอินสแตนซ์ชั่วคราวหลายร้อยตัว
แทนที่จะใช้ SNI ที่ถูกเปิดเผยเป็นข้อความธรรมดา ก็ใช้ใบรับรอง IP แทนได้ ทำให้คนภายนอกมองไม่เห็นชื่อโฮสต์จริง
แม้แต่ เว็บไซต์ขนาดเล็ก ที่ไม่ได้อยู่บนคลาวด์รายใหญ่ก็สามารถใช้ ECH ได้โดยไม่ต้องมีพร็อกซี
ทำให้มี ความเป็นนิรนาม มากขึ้น