Zum Hauptinhalt springen

RFC 8555 - Automatische Zertifikatsverwaltungsumgebung (ACME)

Internet Engineering Task Force (IETF) Request for Comments: 8555 Kategorie: Standards Track ISSN: 2070-1721

Autoren: R. Barnes (Cisco) J. Hoffman-Andrews (EFF) D. McCarney (Let's Encrypt) J. Kasten (University of Michigan)

Veröffentlicht: März 2019


Zusammenfassung

Public Key Infrastructure using X.509 (PKIX)-Zertifikate werden für verschiedene Zwecke verwendet, wobei die Authentifizierung von Domainnamen am wichtigsten ist. Daher wird Zertifizierungsstellen (CAs) im Web-PKI vertraut, zu überprüfen, dass ein Antragsteller für ein Zertifikat die Domainnamen im Zertifikat rechtmäßig vertritt. Zum Zeitpunkt dieser Schrift wird diese Überprüfung durch eine Sammlung von Ad-hoc-Mechanismen durchgeführt. Dieses Dokument beschreibt ein Protokoll, das eine CA und ein Antragsteller verwenden können, um den Überprüfungs- und Zertifikatsausstellungsprozess zu automatisieren. Das Protokoll bietet auch Funktionen für andere Zertifikatsverwaltungsfunktionen wie Zertifikatswiderruf.


Status dieses Memos

Dies ist ein Internet Standards Track-Dokument.

Dieses Dokument ist ein Produkt der Internet Engineering Task Force (IETF). Es stellt den Konsens der IETF-Community dar. Es wurde öffentlich überprüft und von der Internet Engineering Steering Group (IESG) zur Veröffentlichung genehmigt.


Hauptmerkmale

ACME-Protokoll-Vorteile:

  • Vollständig automatisiert: Keine manuelle Intervention von der Anfrage bis zur Erneuerung
  • 🔄 Häufige Updates: Unterstützt kurzlebige Zertifikate (Let's Encrypt Standard: 90 Tage)
  • 💰 Kostenreduzierung: Eliminiert Kosten manueller Prozesse
  • 🔒 Erhöhte Sicherheit: Kurzlebige Zertifikate reduzieren Expositionsrisiken

Typischer ACME-Workflow:

Client (ACME-Client)                    ACME-Server (CA)
| |
| 1. Konto erstellen |
|--------------------------------------->|
| <-- Konto-URL |
| |
| 2. Zertifikatsbestellung senden |
|--------------------------------------->|
| <-- Bestellungsobjekt + Challenges |
| |
| 3. Domain-Validierung abschließen |
| (HTTP-01 oder DNS-01) |
|--------------------------------------->|
| <-- Validierung erfolgreich |
| |
| 4. Abschließen (CSR senden) |
|--------------------------------------->|
| <-- Zertifikats-URL |
| |
| 5. Zertifikat herunterladen |
|--------------------------------------->|
| <-- PEM-Format Zertifikatskette |

Kernkomponenten

Ressourcentypen

  1. Directory: Verzeichnis der Server-API-Endpunkte
  2. Account: Client-Kontoinformationen
  3. Order: Zertifikatsbestellung
  4. Authorization: Domain-Autorisierung
  5. Challenge: Validierungs-Challenge
  6. Certificate: Ausgestelltes Zertifikat

Validierungsmethoden

  • HTTP-01 Challenge: Datei unter spezifischem HTTP-Pfad bereitstellen
  • DNS-01 Challenge: Spezifischen DNS-TXT-Eintrag bereitstellen

Beliebte ACME-Clients

  • Certbot (EFF Offiziell)
  • acme.sh (Shell-Skript)
  • Lego (Go-Sprache)
  • win-acme (Windows)

Verwandte RFCs

  • RFC 7515 - JSON Web Signature
  • RFC 5280 - X.509-Zertifikate
  • RFC 6797 - HSTS
  • RFC 7807 - Problem Details für HTTP-APIs

Referenzen


Für detaillierte technische Spezifikationen siehe bitte das offizielle RFC 8555-Dokument.