<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Sep 13, 2017 at 10:53 PM, Ron Garret <span dir="ltr"><<a href="mailto:ron@flownet.com" target="_blank">ron@flownet.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class=""><br>
On Sep 13, 2017, at 1:55 PM, Perry E. Metzger <<a href="mailto:perry@piermont.com">perry@piermont.com</a>> wrote:<br>
<br>
> On Wed, 13 Sep 2017 14:18:40 -0400 "Bayuk" <<a href="mailto:jennifer@bayuk.com">jennifer@bayuk.com</a>> wrote:<br>
>> Has anyone on this list contributed to  <a href="https://letsencrypt.org/" rel="noreferrer" target="_blank">https://letsencrypt.org/</a> -<br>
>> and/or otherwise have personal experience, caveats, recommendations<br>
>> with respect to the current service or roadmap?<br>
><br>
> It works. I use it a lot for random sites where I don't care deeply<br>
> about the security of the system.<br>
><br>
> Note my security caveat isn't about the certificates being somehow<br>
> less good than other certificates. It is that someone gaining<br>
> temporary control of a server for your domain is in a good position to<br>
> also get a cert for your domain signed. Of course, absent a system<br>
> like Certificate Transparency, or cert pinning, that's the case<br>
> anyway, so perhaps I'm being paranoid.<br>
<br>
</span>Right.  An attacker who gets access to any machine that has a DNS record for your domain can get a cert for your domain using LE.  This is true whether or not you use it (because an attacker can just install it themselves) so this is not a good reason not to use it.<br></blockquote><div><br></div><div>That's not actually entirely true, assuming you've taken the steps you need to.</div><div><br></div><div>Letsencrypt checks for CAA records in your DNS when being asked to issue a certificate, so if you've got a preferred CA and have stuck their details in there, then the attacker can install LetsEncrypt but won't actually be issued a certificate.</div><div><br></div><div>Ballot 187 passed recently(ish) at the CAB forum, so as of a few days ago, it's mandatory for CAs to check (and honour) CAA records - giving you more control over who's actually allowed to issue certs for your domain.</div><div><br></div><div>Of course, if you're running an authoritative nameserver on the same box, then whoever popped your machine can helpfully undo all that just long enough to grab a valid cert, but nothing's perfect.</div><div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<span class="HOEnZb"><font color="#888888"><br>
rg<br>
</font></span><div class="HOEnZb"><div class="h5"><br>
______________________________<wbr>_________________<br>
The cryptography mailing list<br>
<a href="mailto:cryptography@metzdowd.com">cryptography@metzdowd.com</a><br>
<a href="http://www.metzdowd.com/mailman/listinfo/cryptography" rel="noreferrer" target="_blank">http://www.metzdowd.com/<wbr>mailman/listinfo/cryptography</a></div></div></blockquote></div><br><br clear="all"><div><br></div>-- <br><div class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr">Ben Tasker<br><a href="https://www.bentasker.co.uk" target="_blank">https://www.bentasker.co.uk</a><br><br></div></div></div></div></div></div>
</div></div>