-
停止 OCSP 服务的意图
转向更尊重隐私且更高效的证书吊销检查方法。 -
为 Let's Encrypt 带来更多内存安全:部署 ntpd-rs
NTP 对 TLS 的工作方式至关重要,现在它在 Let's Encrypt 中是内存安全的。 -
Let's Encrypt 继续与普林斯顿大学合作,加强互联网安全
感谢 Open Technology Fund 的支持,增强了防御 BGP 攻击的能力。 -
Tailscale 采用 ARI 的收获
ACME Renewal Info (ARI) 能够轻松且自动地进行证书吊销和替换。 -
工程师将 ARI 集成到现有 ACME 客户端的指南
开发人员可以采取六个步骤将 ARI 集成到现有 ACME 客户端。 -
部署 Let's Encrypt 的新颁发链
从 6 月 6 日开始使用新的 RSA 和 ECDSA 中间证书签署证书。 -
新的中间证书
为安全、效率和灵活性添加新的中间证书。 -
介绍 Sunlight,一种为可扩展性、易于操作和降低成本而构建的 CT 实现
证书透明度的新软件、规范和日志。 -
我们副总裁的年终信
总结了 ISRG 的三个项目 Let's Encrypt、Divvi Up 和 Prossimo 如何继续改善安全性和隐私性。 -
我们在支持非营利生态系统中的作用
了解 Let's Encrypt 如何为公共和社会利益组织提供安全性和隐私性。 -
使用 CAA 提高安全治理
使用证书颁发机构授权和帐户和方法绑定是增强 DNS 安全性的简单方法。 -
缩短 Let's Encrypt 信任链
2024 年底,Let's Encrypt 从 IdenTrust 的交叉签名将到期。以下是有关即将进行的过渡的全部信息,以及为什么它对大多数人来说不会有什么影响。 -
ISRG 的 10 周年纪念
在 ISRG 庆祝成立 10 周年之际,联合创始人兼执行董事 Josh Aas 回顾了该非营利组织的成就,并展望了其在未来几年中持续产生的影响。 -
通过 ARI 提高 Let's Encrypt 的弹性和可靠性
ACME Renewal Information (ARI) 协议扩展能够大规模进行证书吊销和更新。 -
感谢我们 2023 年续签的赞助商
Let's Encrypt 是一项非营利服务,我们长期和续签的赞助商在实现这一目标方面发挥着重要作用。 -
深入了解 ISRG 的工程文化
ISRG 实施了多项旨在创造一个工程师可以蓬勃发展的职场环境的实践。 -
Let's Encrypt 改进了我们管理 OCSP 响应的方式
通过部署 Redis,Let's Encrypt 提高了我们的 OCSP 响应并增强了可靠性。 -
我们执行董事的年终信
对于 ISRG 及其项目来说,这是一个激动人心的年份:从 Let's Encrypt 颁发了第 30 亿张证书到 Prossimo 支持将 Rust 纳入 Linux 内核的努力。 -
缅怀 Peter Eckersley
Let's Encrypt 联合创始人 Peter Eckersley 于 2022 年 9 月 2 日意外去世。 -
证书吊销列表的新生命
Let's Encrypt 开发了新的基础设施,使 CRL 成为我们 2 亿个活动证书的实用工具。 -
培养我们 Oak CT 日志的持续增长
只有五个组织运行证书透明度日志,而 Let's Encrypt 日志是唯一完全开源的堆栈。 -
超越 Web 的 TLS:MongoDB 如何使用 Let's Encrypt 实现数据库到应用程序的安全
MongoDB 为关键工作负载使用数百万个 Let's Encrypt 证书。 -
Let's Encrypt 荣获 Levchin 现实世界密码学奖
我们很荣幸能因对密码学领域的影响而获得认可。 -
来自福特基金会的重大新资金
福特基金会提供 100 万美元的赠款,支持 ISRG 的安全和隐私使命。 -
我们执行董事的年终信
总结了为改善 ISRG 的三个项目的安全性和隐私性而取得的进展:Let's Encrypt 为 2.6 亿个网站提供服务,我们的 Prossimo 项目旨在解决内存安全不足造成的问题,而 Divvi Up 正在构建一个保护隐私的指标系统。 -
为欧洲最大的云客户提供简单且自动化的 TLS
OVHcloud 如何为数百万欧洲客户使用 Let's Encrypt 证书 -
让网络对所有人更安全
在全球加密日庆祝我们在构建更安全网络方面取得的进展。 -
证书链帮助资源
与 DST CA Root X3 到期相关的 信息 -
大规模速度:Let's Encrypt 为 Shopify 的 450 万个域名提供服务
在领先的电子商务公司管理 TLS 证书需要什么? -
准备在 24 小时内颁发 2 亿张证书
当我们考虑互联网基本基础设施需要为哪些方面做好准备时,我们并不是在考虑正常日子。我们希望做好准备,尽可能最大限度地应对可能出现的各种困难情况。 -
为 Let's Encrypt 提供动力的下一代数据库服务器
数据库性能是我们能够在满足服务级别目标的同时进行扩展的决定性因素。在 2020 年底,我们升级了数据库服务器,对结果感到非常满意。 -
Let's Encrypt 和 ISRG 执行董事的年终信
ISRG 的第一个项目 Let's Encrypt 取得了巨大成功。我们现在正在帮助保护超过 2.25 亿个网站,网络正在朝着 100% HTTPS 迈进。我们付出了很多努力,也克服了一些挑战,但总体而言,前景非常光明。我感到非常自豪,能够分享我们组织在 2020 年取得的一些成就。 -
扩展 Android 设备与 Let's Encrypt 证书的兼容性
我们很高兴地宣布,我们已经开发了一种方法,可以使旧的 Android 设备在我们的交叉签名中间证书过期后,仍然能够访问使用 Let's Encrypt 证书的网站。我们不再计划在 1 月份进行可能导致 Let's Encrypt 订阅者出现兼容性问题的任何更改。 -
自立门户 [更新]
当新的证书颁发机构 (CA) 出现在市场上时,它会面临一个难题:为了对人们有用,它需要其根证书被各种各样的操作系统 (OS) 和浏览器信任。但是,操作系统和浏览器可能需要数年时间才能接受新的根证书,而人们则需要更长的时间才能将他们的设备升级到包含此更改的较新版本。 -
Let's Encrypt 的新根证书和中间证书
2020 年 9 月 3 日星期四,Let's Encrypt 颁发了六个新证书:一个根证书、四个中间证书和一个交叉签名。这些新证书是我们更大计划的一部分,该计划旨在通过使 ECDSA 终端实体证书广泛可用以及使证书更小来提高网络上的隐私性。 -
Let's Encrypt 已经颁发了 10 亿张证书
我们在 2020 年 2 月 27 日颁发了第 10 亿张证书。我们将使用这个大圆数作为机会来反思在此事件之前,我们以及互联网发生了哪些变化。 -
多视角验证提高了域验证安全性
在 Let's Encrypt,我们一直在寻找改进网络 PKI 安全性和完整性的方法。我们很自豪地宣布今天推出多视角域验证,因为我们相信这是域验证流程向前迈出的重要一步。 -
Let's Encrypt 如何运行 CT 日志
Let's Encrypt 在今年春天推出了证书透明度 (CT) 日志。我们很高兴分享我们的构建方式,希望能让其他人从我们的经验中学习。 -
使用 Let's Encrypt 和 ACME 导入您的客户
如果您在托管提供商或 CDN 工作,ACME 的 DNS-01 验证方法可以更轻松地导入在其他提供商处拥有现有 HTTPS 网站的新客户。在您的新客户将其域名指向您的服务器之前,您需要为他们安装证书。否则,访问客户网站的访客会在您颁发和安装证书的几分钟内看到中断。 -
介绍 Oak,一个免费且开放的证书透明度日志
今天,我们宣布推出一个名为 Oak 的新的证书透明度日志。 -
过渡到 ISRG 的根证书
2021 年 1 月 11 日,我们将更改通过 ACME 提供的默认中间证书。大多数订阅者无需执行任何操作。支持非常旧的 TLS/SSL 客户端的订阅者可能希望手动配置较旧的中间证书以提高向后兼容性。 -
ACME 协议是 IETF 标准
我们一直梦想着有一个用于证书颁发和管理的标准化协议。现在,IETF 已将 ACME 协议标准化为 RFC 8555,这个梦想已成为现实。 -
Facebook 扩展对 Let's Encrypt 的支持
我们很高兴 Facebook 通过为期三年的白金赞助来支持我们的工作!我们请他们分享他们对 HTTPS 采用的看法。请与我们一起感谢 Facebook 对 Let's Encrypt 和我们加密网络的使命的支持! -
展望 2019 年
Let's Encrypt 在 2018 年取得了巨大成功。我们现在为超过 1.5 亿个网站提供服务,同时保持着出色的安全性和合规性记录。 -
所有主要根程序都信任 Let's Encrypt 根证书
截至 2018 年 7 月底,Let's Encrypt 根证书 ISRG Root X1 已被 Microsoft 产品直接信任。我们的根证书现在已被所有主要根程序信任,包括 Microsoft、Google、Apple、Mozilla、Oracle 和 Blackberry。 -
深入工程:证书中 SCT 的编码
签署的证书时间戳如何嵌入到证书中 -
展望 2018 年
虽然我们为我们在 2017 年取得的成就感到自豪,但我们大部分时间都将今年第四季度花在了展望未来,而不是回顾过去。 -
Apache HTTP Server 项目中的 ACME 支持
我们很高兴通过 ACME 协议获取和管理 TLS 证书的支持即将加入 Apache HTTP Server 项目 (httpd)。 -
通配符证书将于 2018 年 1 月推出
Let's Encrypt 将于 2018 年 1 月开始颁发通配符证书。 -
里程碑:颁发了 1 亿张证书
Let's Encrypt 已经达到一个里程碑。我们现在已经颁发了超过 1 亿张证书。 -
ACME v2 API 端点将于 2018 年 1 月推出
Let's Encrypt 将于 2018 年 1 月添加对 IETF 标准化 ACME v2 协议的支持。 -
OVH 续签 Let's Encrypt 白金赞助
我们很高兴宣布,OVH 已续签对 Let's Encrypt 的支持,成为未来三年白金赞助商。 -
Let's Encrypt 2016 年回顾
作为一家现场 CA,我们第一年取得了令人兴奋的成果。我对我们团队和社区在 2016 年取得的成就感到无比自豪。我想分享一些关于我们如何改变、我们取得了哪些成就以及我们学到了什么的想法。 -
启动我们的众筹活动
今天,我们启动了我们的第一次众筹活动,目标是筹集足够的资金来支付我们大约一个月的运营费用——20 万美元。 -
我们的第一个资助:福特基金会
我们很自豪地宣布,福特基金会已向我们授予一项赠款,以帮助我们不断增长的业务。 -
Squarespace OCSP 装订实现
OCSP 装订是一种替代在线证书状态协议 (OCSP) 的方法,用于检查证书的吊销状态。 -
介绍国际化域名 (IDN) 支持
Let's Encrypt 很高兴地宣布支持颁发包含国际化域名 (IDN) 的证书。 -
ISRG 法律透明度报告,2016 年 1 月 - 2016 年 6 月
我们用户的信任是 ISRG 最重要的资产。关于法律请求的透明度是确保我们的用户可以信任我们的重要部分,为此,我们将每年发布两次报告。 -
运行 Let's Encrypt 的成本
今天,我们想解释一下运行 Let's Encrypt 的成本。我们之所以这样做,是因为我们努力成为一个透明的组织,我们希望人们能够了解他们对项目的贡献,并且因为它很有趣。 -
Mozilla 将信任 Let's Encrypt 根证书
Let's Encrypt 根密钥 (ISRG Root X1) 将在 Firefox 50 中默认信任,该版本计划于 2016 年第四季度发布。 -
完全支持 IPv6
Let's Encrypt 很高兴地宣布完全支持 IPv6。 -
捍卫我们的品牌 [已更新]
我们已经确认,Comodo 提交了所有三个商标注册申请的快速放弃请求。 -
迈向 100% HTTPS 的进展,2016 年 6 月
我们使用 Let's Encrypt 的目标是让 Web 实现 100% HTTPS。我们想快速更新一下进展。 -
退出测试版,新的赞助商
Let's Encrypt 今天退出测试版。我们还很高兴地宣布,创始赞助商思科和 Akamai 已续签了为期 3 年的白金赞助,Gemalto 成为我们最新的金牌赞助商,惠普企业、Fastly、Duda 和 ReliableSite.net 成为我们最新的银牌赞助商。 -
ISRG 法律透明度报告,2015 年 7 月 - 2015 年 12 月
我们用户的信任是 ISRG 最重要的资产。关于法律请求的透明度是确保我们的用户可以信任我们的重要部分,为此,我们将每年发布两次报告。 -
Let's Encrypt 客户端软件的新名称和新家
在接下来的几个月里,Let's Encrypt 客户端软件(不是服务)将过渡到一个新的名称,该名称即将公布,以及位于电子前沿基金会 (EFF) 的一个新家。 -
我们的第 100 万张证书
Let's Encrypt 已经颁发了第 100 万张证书,帮助保护了大约 240 万个域名。对于一个 16 个月前从头开始构建 CA 的团队来说,这个里程碑意义重大,我们的目标是尽快对 Web 的安全性产生真正的影响。 -
OVH 赞助 Let's Encrypt
我们很高兴地宣布,OVH 已成为 Let's Encrypt 的白金赞助商。 -
进入公开测试版
我们很高兴地宣布,Let's Encrypt 已进入公开测试版。不再需要邀请才能从 Let's Encrypt 获取免费证书。 -
Facebook 赞助 Let's Encrypt
我们很高兴今天分享,Facebook 是 Let's Encrypt 最新的金牌赞助商。 -
公开测试版:2015 年 12 月 3 日
Let's Encrypt 将于 2015 年 12 月 3 日进入公开测试版。一旦我们进入公开测试版,我们的系统将对任何希望请求证书的人开放。 -
为什么证书的有效期为 90 天?
我们有时会被问到为什么我们只提供有效期为 90 天的证书。提出这个问题的人通常担心这太短了,希望我们能提供像其他一些 CA 一样有效期为一年或更长时间的证书。 -
CA 在打击网络钓鱼和恶意软件中的作用
自从我们宣布 Let's Encrypt 以来,我们经常被问到如何确保我们不会为网络钓鱼和恶意软件网站颁发证书。 -
Let's Encrypt 受信任
我们很高兴地宣布,我们已收到 IdenTrust 的交叉签名,这意味着我们的证书现在已获得所有主流浏览器的信任。这是一个重要的里程碑,因为它意味着访问使用 Let's Encrypt 证书的网站的访问者可以享受安全的浏览体验,而无需任何特殊配置。 -
互联网协会赞助 Let's Encrypt
我们很高兴地宣布,互联网协会 (ISOC) 已成为 Let's Encrypt 的金牌赞助商。 -
我们的第一张证书现已上线
Let's Encrypt 通过颁发我们的第一张证书,通过了另一个重要里程碑。 -
Let's Encrypt 社区支持
Let's Encrypt 的成功取决于强大社区的支持。在订阅者支持方面,这一点尤其如此。今天,我们很高兴地宣布 Let's Encrypt 社区支持,这是一个供我们的社区提供和接收支持的地方。 -
更新的 Let's Encrypt 启动时间表
我们迫不及待地想看到网站使用 Let's Encrypt 启用 TLS。然而,信任是我们最重要的资产,我们需要花必要的时间来确保我们的系统安全稳定。 -
ISRG 法律透明度报告,2015 年 1 月 - 2015 年 6 月
我们用户的信任是 ISRG 最重要的资产。关于法律请求的透明度是确保我们的用户可以信任我们的重要部分,为此,我们将每年发布两次报告。 -
Let's Encrypt 启动时间表
Let's Encrypt 已达到一个准备宣布启动时间表的阶段。 -
Let's Encrypt 根证书和中间证书
将成为 Let's Encrypt 基础的密钥和证书已生成。 -
Let's Encrypt 订阅者协议草案
今天,我们发布了 Let's Encrypt 订阅者协议的第一个公开草案。 -
更新的 ISRG CP 和 CPS 草案
今天,我们发布了证书策略 (CP) 的更新草案,以及我们的证书实践声明 (CPS) 的第一个公开草案。 -
ISRG 聘请 NCC 集团对 Let's Encrypt 进行审计
ISRG 已聘请 NCC 集团密码服务团队对 Let's Encrypt 的证书颁发机构软件 boulder 和 ACME 协议进行安全审查。 -
ISRG 和 Linux 基金会将合作
Let's Encrypt 背后的非营利实体互联网安全研究小组 (ISRG) 很高兴地宣布我们与 Linux 基金会的合作。 -
ISRG 证书策略 (CP) 草案
今天,我们发布了证书策略 (CP) 的草案。 -
Let's Encrypt:在任何地方提供 SSL/TLS
重要的个人和商业信息比以往任何时候都更频繁地在互联网上传输,而我们并不总是知道它何时发生。此时此刻,很明显我们都应该进行加密。那么,为什么我们不在任何地方都使用 TLS(SSL 的继任者)?每台设备中的每个浏览器都支持它。每个数据中心的每台服务器都支持它。为什么我们不只是打开开关?
订阅 通过 RSS