Vraag Is er een reden om een ​​ander SSL-certificaat te gebruiken dan de gratis SSL van Let's Encrypt?


Laten we versleutelen bieden gratis SSL-certificaten. Zijn er nadelen vergeleken met andere, betaalde certificaten, bijvoorbeeld AWS Certificate Manager?


133
2017-08-18 09:29


oorsprong


Ik heb de meerderheid van de opmerkingen over het zinloze debat verwijderd als LE inherent minder betrouwbaar is vanwege de vrije aard ervan. - Sven♦


antwoorden:


Levensduur certificaat

Veiligheid

Een kortere levensduur is beter. Gewoon omdat intrekking grotendeels theoretisch is, in de praktijk kan er niet op worden vertrouwd (grote zwakte in het openbare PKI-ecosysteem).

Beheer

Zonder automatisering: langere levensduur is handiger. LE is misschien niet haalbaar als u het certificaatbeheer om wat voor reden dan ook niet kunt automatiseren
Met automatisering: de levensduur doet er niet toe.

Eindgebruikerindruk

Het is onwaarschijnlijk dat eindgebruikers op de een of andere manier enig idee hebben.

Niveau van verificatie

Veiligheid

Letsencrypt biedt alleen DV-verificatieniveaus.
Als je een cert koopt, krijg je waar je voor betaalt (beginnend bij DV, met hetzelfde niveau van bewering als bij LE).

DV = alleen domeinbeheer is geverifieerd.
OV = informatie over de eigenaarentiteit (organisatie) wordt bovendien geverifieerd.
EV = meer grondige versie van OV, die traditioneel is bekroond met de "groene balk" (maar de "groene balk" lijkt binnenkort te verdwijnen).

Beheer

Wanneer u LE gebruikt, is het werk dat u invoert bezig met het instellen van de noodzakelijke automatisering (in deze context, om domeincontrole te bewijzen). Hoeveel werk dat is, hangt af van uw omgeving.

Bij het kopen van een cert bepaalt het DV / OV / EV-niveau hoeveel handwerk vereist is om de cert te krijgen. Voor DV komt het meestal neer op het doorlopen van een wizard die iets betaalt of kopieert of plakt of iets klikt, voor OV en EV kun je er praktisch op rekenen dat je afzonderlijk benaderd moet worden om aanvullende stappen te nemen om je identiteit te bevestigen.

Eindgebruikerindruk

Eindgebruikers herkennen waarschijnlijk de huidige "groene balk" van EV (die weggaat), behalve dat ze niet echt naar de inhoud van het certificaat kijken.
In theorie is het echter duidelijk nuttiger met een certificaat dat informatie bevat over de controlerende entiteit. Maar browsers (of andere clienttoepassingen) moeten dit daadwerkelijk op een bruikbare manier laten zien voordat dit enig effect heeft voor de typische gebruiker.

Installatie

Veiligheid

Het is mogelijk om dingen verkeerd te doen op manieren die privé-sleutels of iets dergelijks blootleggen. Met LE wordt de geboden tooling opgezet rond redelijke werkwijzen.
Met een persoon die weet wat hij doet, kunnen uiteraard ook handmatige stappen veilig worden uitgevoerd.

Beheer

Het is de bedoeling van LE om alle processen geautomatiseerd te hebben, hun service is volledig op API gebaseerd en de korte levensduur weerspiegelt ook hoe alles draait om automatisering.

Bij het kopen van een cert, zelfs met een CA die API's levert aan vaste klanten (niet echt de norm op dit punt), zal het moeilijk zijn om iets anders dan DV goed te automatiseren en met DV betaal je in essentie hetzelfde als LE biedt.
Als u OV- of EV-niveaus kiest, kunt u het proces waarschijnlijk slechts gedeeltelijk automatiseren.

Eindgebruikerindruk

Als de installatie correct is uitgevoerd, weet de eindgebruiker natuurlijk niet hoe dit is gebeurd. De kansen om dingen in de war te gooien (bijvoorbeeld vergeten te vernieuwen of de installatie verkeerd uitvoeren bij het vernieuwen) zijn minder bij een geautomatiseerd proces.

globaal

Traditionele manieren om certificaten te kopen zijn met name handig als u OV / EV-certificaten wenst, het certificaatbeheer niet automatiseert of certificaten wilt gebruiken die in een andere context dan HTTPS worden gebruikt.


118
2017-08-18 12:46



In sommige gevallen is er een verzekeringsaspect, in het geval van een CA-side compromis. - John Keates
Heb je een bron op EV die weggaat? - Puddingfox
@Puddingfox Goed punt. Ik zal de huidige status opzoeken en misschien desgewenst meer kwalificeren. Dat gezegd hebbende, het zijn geen EV-certificaten die weg zouden gaan, maar de bijbehorende "groene balk" browser UI-indicator. - Håkan Lindqvist
In mijn ervaring kunt u ook Lets Encrypt gebruiken voor e-mail, dus het is flexibel genoeg voor dat doel. - Manngo
@kloddant Huh. U zou het script meer dan eens per verversingsperiode uitvoeren en natuurlijk, net als bij elk ander geautomatiseerd proces, moet het worden gemonitord (wat triggert voor het certificaat vervalt). - Jonas Schäfer


Vanuit een puur technisch perspectief:

  • Het feit dat de certificaten slechts 3 maanden geldig zijn. Kan lastig zijn om te onderhouden, afhankelijk van uw procedures en infrastructuur voor wijzigingsbeheer.
  • Het doel van Let's Encrypt-certificaten is beperkt. U kunt ze niet gebruiken voor uw e-mail, ondertekening van de code of timestamping.
    Controleer met: openssl x509 -in cert.pem -noout -text

    X509v3 Extended Key Usage:
                  TLS-webserververificatie, TLS Web Client-verificatie

Vanuit het perspectief van eindgebruikers:


75
2017-08-18 11:47



Houd er rekening mee dat Chrome actief op weg is om niets bijzonders te laten zien voor HTTPS en de volgende grote release van OSX en iOS zal Safari niets bijzonders laten zien voor EV. Het lijkt erop dat de grote browserleveranciers zich van EV verwijderen. Veel van de beste websites gebruiken het niet eens. - Greg W
Wat betreft het punt dat is gemaakt over verandermanagement, is het idee achter de levensduur van 3 maanden dat het proces van verkrijgen en vernieuwen van certificaten volledig geautomatiseerd moet zijn. Dwz, indien gebruikt zoals bedoeld, de verandering zou die automatisering opzetten, niet herhaaldelijk handmatig certificaten installeren. Maar als er beleid is tegen het automatiseren van dat, zou het waarschijnlijk een no-go maken. - Håkan Lindqvist
TLS-webserververificatie is voldoende voor het beveiligen van b.v. SMTP-, IMAP-, POP3-servers. Het is echter niet geldig voor S / MIME. - Michael Hampton♦
Voor de commentatoren: houd er rekening mee dat het bovenstaande een is community wiki bedoeld om door iedereen te worden bewerkt - HBruijn
@ ripper234 Bedoel je als de serieuze / gebruikersgerichte website serverfault.com waar je nu bent? Deze site gebruikt geen EV cert. Google.com ook niet. Of microsoft.com. Of cisco.com. En browsers zijn de groene balk aan het uitfaseren. Als een EV-certificaat belangrijk voor je is, betaal er dan zeker voor, maar veel belangrijke en gebruikersgerichte sites zijn tot een andere conclusie gekomen over de waarde ervan. - Zach Lipton


Ik wil graag een aantal tegenpunten bieden voor de argumenten die hier tegen Let's Encrypt worden gebruikt.

Korte levensduur

Ja, ze hebben een korte levensduur zoals uitgelegd in de faq: https://letsencrypt.org/2015/11/09/why-90-days.html Om de pagina te citeren:

  1. Ze beperken de schade door belangrijke compromissen en verkeerde uitgifte. Gestolen sleutels en verkeerd uitgegeven certificaten zijn korter geldig.

  2. Ze moedigen automatisering aan, wat absoluut essentieel is voor gebruiksgemak. Als we het hele web naar HTTPS verplaatsen, kunnen we dat niet   blijven verwachten dat systeembeheerders vernieuwingen handmatig afhandelen.   Zodra de uitgifte en verlenging zijn geautomatiseerd, zullen kortere levensduren dit niet zijn   minder handig dan langere.

Gebrek aan EV

Er is geen plan voor EV-ondersteuning. De redenering (uit https://community.letsencrypt.org/t/plans-for-extended-validation/409) is:

We verwachten dat Let's Encrypt EV niet ondersteunt, omdat het EV-proces altijd menselijke inspanning vereist, waarvoor iemand moet worden betaald. Ons model is om gratis certificaten uit te geven, waarvoor een niveau-automatisering vereist is die niet compatibel lijkt te zijn met EV.

Verder zijn er enkele die geloven dat EV schadelijk is, zoals deze blogpost (https://stripe.ian.sh/):

James Burton bijvoorbeeld, heeft onlangs een EV-certificaat verkregen voor zijn bedrijf "Identity Verified". Helaas zijn gebruikers simpelweg niet toegerust om de nuances van deze entiteiten aan te pakken, en dit creëert een significante vector voor phishing.

Een klassiek voorbeeld uit de echte wereld hiervan is sslstrip. Homografiesites met rechtmatig gekochte certificaten zijn een echte aanval waarvoor EV op dit moment onvoldoende verdediging biedt.


30
2017-08-18 12:43





Tenzij je een certificaat nodig hebt voor iets anders dan internet, er zijn geen echt nadelen, maar zeker waargenomen degenen. Hoewel de problemen alleen worden waargenomen, hebt u als eigenaar van een website misschien geen andere keuze dan deze aan te pakken (als het van belang is dat de middelvinger niet wordt weergegeven).

Het grootste nadeel is, voorlopig, dat uw site zal worden weergegeven als enigszins inferieur, misschien gevaarlijk omdat het niet de mooie groene badge heeft die sommige andere sites hebben. Wat betekent die badge? Eigenlijk niets. Maar dat doet het stel voor dat uw site "veilig" is (sommige browsers gebruiken zelfs dat exacte woord). Helaas, gebruikers zijn mensen en mensen zijn stom. De een of de ander neemt uw site als niet betrouwbaar (zonder de implicaties daarvan te begrijpen) alleen omdat de browser niet zegt dat het veilig is.

Als het negeren van deze klanten / bezoekers een geldige mogelijkheid is, geen probleem. Als je dat niet zakelijk kunt betalen, jij zal moeten geld uitgeven. Geen andere optie.

Het andere waargenomen probleem is het probleem met de levensduur van het certificaat. Maar het is eigenlijk een voordeel, geen nadeel. Kortere geldigheid betekent dat certificaten vaker moeten worden bijgewerkt, zowel aan de serverkant als aan de clientzijde, oke.
Wat de server betreft, gebeurt dit met een cron baan, dus het is eigenlijk minder gedoe en betrouwbaarder dan normaal. Je kunt het op geen enkele manier vergeten, op geen enkele manier te laat komen, op geen enkele manier per ongeluk iets doen, niet inloggen met een beheerdersaccount (... meer dan één keer). Aan de kant van de klant, dus wat. Browsers updaten de hele tijd certificaten, het is geen buistelevisie. De gebruiker weet niet eens dat het gebeurt. Er is heel wat meer verkeer bij het bijwerken elke 3 maanden in plaats van elke 2 jaar, maar serieus ... dat is geen probleem.


5
2017-08-20 13:58



@ HåkanLindqvist: Dat is precies het probleem. Ik kan een malwaresite opzetten en $ 5,99 uitgeven, en de gemiddelde gebruiker zal mijn malware-inhoud vertrouwen omdat er 'veilig' staat. Dezelfde gebruiker zal uw volledig ongevaarlijke, legitieme site niet vertrouwen met een certificaat voor het laten coderen van gegevens. Omdat, nou ja, dat is het niet veilig. Maar helaas, dit zijn dingen die je gewoon niet kunt veranderen. - Damon
De LE-cert is echter slechts een voorbeeld van een DV-cert (wat waarschijnlijk het enige is dat u zou krijgen voor slechts $ 5,99). LE-certificaten worden in de huidige browsers weergegeven als 'Beveiligd'. - Håkan Lindqvist
beschouw je e-mailservers als onderdeel van de web? letsencrypt-certificaten waren onvoldoende voor mij omdat ik mijn eigen e-mailserver moest runnen - hanshenrik
@hanshenrik kun je LE prima gebruiken met mailservers. Ik gebruik bijvoorbeeld github.com/hlandau/acme Laten we de client coderen, niet alleen voor mijn HTTPS, maar ook voor TLS in SMTP, IMAP, POP3, XMPP ... - Matija Nalis
@hanshenrik - Ik voer LE certs uit voor mijn mailserver: helemaal geen problemen - warren


Er zijn twee groepen minpuntjes die het overwegen waard zijn.

1. Nadelen aan het gebruik van de Let's Encrypt-service

Let's Encrypt vereist dat de exacte naam of het (sub) domein als u een wildcard aanvraagt, bestaat in de openbare internet-DNS. Zelfs als u controle over example.com bewijst, zal Let's Encrypt u geen certificaten afgeven voor some.other.name.in.example.com zonder dat te zien in publieke DNS. De genoemde machines hebben geen openbare adresgegevens nodig, ze kunnen worden uitgeschakeld of zelfs fysiek worden verbroken, maar de openbare DNS-naam moet bestaan.

Door de levensduur van een certificaat van 90 dagen te versleutelen, moet u automatiseren omdat niemand daar tijd voor heeft. Dit is in feite de bedoeling van de service - mensen ertoe aanzetten dit essentiële werk te automatiseren in plaats van het pervers te doen terwijl ze veel hardere taken automatiseren. Maar als u om wat voor reden dan ook niet kunt automatiseren, is dat negatief - als u gereedschap, apparaten of wat dan ook dat automatisering blokkeert, overweegt u om het even welke commerciële SSL-cert kosten als onderdeel van de lopende kosten van die tools / apparaten / wat dan ook in de kostenplanning. In tegendeel gecompenseerde besparingen van het niet hoeven kopen van commerciële certificaten in de prijsstelling van nieuwe gereedschappen / apparaten / etcetera die dit automatiseren (met Let's Encrypt of niet)

Het Let's Encrypt-bewijs van automatisering van de besturing is mogelijk niet geschikt voor de regels van uw organisatie. Als u bijvoorbeeld werknemers heeft die Apache mogen herconfigureren maar geen SSL-certs mogen ontvangen voor bedrijfsdomeinnamen, is Let's Encrypt niet geschikt. Merk op dat in dit geval alleen het niet gebruiken van hen het verkeerde ding (TM) is. Gebruik CAA om Let's Encrypt expliciet uit te schakelen voor uw domeinen.

Als het beleid van Let's Encrypt je weigert, is het enige "hof van beroep" om in openbare fora te vragen en te hopen dat een van hun medewerkers een oplossing kan bieden. Dit kan gebeuren als uw site bijvoorbeeld een DNS-naam heeft waarvan de systemen bepalen dat deze 'verwarrend vergelijkbaar' zijn met bepaalde beroemde eigenschappen, zoals grote banken of Google. Om verstandige redenen zijn de exacte beleidslijnen van elke openbare certificeringsinstantie in dit opzicht niet open voor openbaar toezicht, dus u kunt zich alleen realiseren dat u geen Let's Encrypt-certificaat kunt krijgen wanneer u dit aanvraagt ​​en een antwoord krijgt van 'Biedt een beleid verbiedt ...'.

2. Nadelen van een Let's Encrypt-certificaat zelf

Let's Encrypt-certificaten worden vandaag vertrouwd door grote webbrowsers via ISRG (de liefdadigheidsinstelling die de Let's Encrypt-service biedt), maar oudere systemen vertrouwen op Let's Encrypt via IdenTrust, een relatief obscure certificeringsinstantie die 'DST Root CA X3' beheert. Dit maakt de klus voor de meeste mensen af, maar het is niet de meest algemeen vertrouwde wortel in de wereld. De verlaten Nintendo WiiU-console had bijvoorbeeld een webbrowser, uiteraard zal Nintendo geen updates voor WiiU verzenden en dus wordt die browser in de steek gelaten, het vertrouwt Let's Encrypt niet.

Laten we alleen versleutelen certificaten voor de Web PKI - servers met internetnamen die het SSL / TLS-protocol gebruiken. Dus dat is natuurlijk het web en uw IMAP, SMTP, sommige typen VPN-server, tientallen dingen, maar niet alles. Let's Encrypt biedt met name helemaal geen certificaten voor S / MIME (een manier om e-mail in rust te versleutelen in plaats van alleen wanneer deze onderweg is), noch voor ondertekening van de code of ondertekening van documenten. Als u een 'one-stop-shop' wilt voor certificaten, kan dit genoeg reden zijn om Let's Encrypt niet te gebruiken.

Zelfs in de Web PKI biedt Let's Encrypt alleen "DV" -certificaten, wat betekent dat alle details over uzelf of uw organisatie, met uitzondering van FQDN's, niet in het certificaat worden vermeld. Zelfs als je ze in een CSR schrijft, worden ze gewoon weggegooid. Dit kan een blocker zijn voor sommige gespecialiseerde toepassingen.

Let's Encrypt-automatisering betekent dat u precies wordt beperkt door wat de automatisering toestaat, zelfs als er geen andere redenen zijn waarom u iets niet kunt hebben. Nieuwe typen openbare sleutels, nieuwe X.509-extensies en andere toevoegingen moeten expliciet worden ingeschakeld door Let's Encrypt op hun eigen tijdlijn, en u kunt natuurlijk niet alleen bieden om extra te betalen om de gewenste functies te krijgen, hoewel donaties welkom zijn.

Toch is bijna iedereen, bijna altijd, Let's Encrypt een goede eerste keuze om op een vuren- en-vergeet-manier certificaten op je TLS-servers te zetten. Beginnend met de aanname dat u Let's Encrypt zal gebruiken, is dit een verstandige manier om dit besluit te benaderen.


5
2017-08-26 11:07



Ik vraag me af of Nintendo WiiU niet wordt ondersteund, gezien het aantal websites dat die browser correct kan weergeven. - Dmitry Grigoryev
U noemt nadelen van het "bewijs van controle-automatisering", maar in mijn ervaring zal elk DV-certificaat sowieso worden geverifieerd met zeer vergelijkbare schema's. Bijvoorbeeld, hier zijn de methoden die Comodo aanbiedt, die een zeer ACME-achtige op HTTP gebaseerde benadering bevatten. Bescherming tegen frauduleuze registraties zou waarschijnlijk het best kunnen worden beheerd door de logboeken van certificaattransparantie te bewaken. - IMSoP
Het kijken naar een CT-monitor is een goed idee in dit soort situaties, en ja, er zijn alleen de tien gezegende methoden (die in feite momenteel 8 of 9 feitelijke methoden zijn) dus van de ene CA naar de andere ga je alleen maar zie een andere mix van methoden en een variatie in hoe ze precies werken. Het verschil tussen de methoden die worden aangeboden, de mogelijkheid om contractuele verplichtingen te hebben om uw voorkeursmethode te gebruiken en zelfs technische ideeën, zoals het toevoegen van een CAA-veld om aan te geven welke methoden zijn toegestaan, variëren per CA en kunnen betekenen dat het zinvol is om niet te gebruiken. Laten we versleutelen. - tialaramex
Als een concreet voorbeeld: Facebook heeft een contract met een grote commerciële CA. Ze gebruiken nu CAA om te specificeren dat alleen die CA certificaten mag afgeven voor hun hoofddomeinen zoals facebook.com en fb.com; de contractvoorwaarden zorgen ervoor dat het interne technische beveiligingsteam van Facebook elk nieuw certificaat moet wissen. De CA moet nog steeds een van de tien gezegende methoden gebruiken, maar het contract vereist ook dat ze Facebook-beveiliging bellen. - tialaramex


Ik zal er een toevoegen die mijn werkgever deels heeft afgedwongen van Lets Encrypt: de beperking van de API-snelheid. Vanwege de korte levensduur en het gebrek aan ondersteuning voor jokertekens, is het zeer eenvoudig om dicht bij de snelheidslimieten te komen tijdens normale automatische bewerkingen (automatische verlenging, enz.). Als u probeert een nieuw subdomein toe te voegen, kunt u over de snelheidslimiet heen gaan en LE kan de limiet die eenmaal is geraakt niet handmatig overschrijven. Als u geen back-up maakt van de oude certificaten (wie zou dat doen in een geautomatiseerde, microservicesomgeving van cloud-type zoals LE-voorstellingen?) Gaan alle betrokken sites offline omdat LE de certificaten niet opnieuw zal uitgeven.

Toen we ons realiseerden wat er gebeurde, was er een moment van "oh $ #! #" Gevolgd door een aanvraag voor een commercieel noodcertificaat om de productiesites weer online te krijgen. Een met een redelijkere levensduur van 1 jaar. Tot LE de juiste wildcard-ondersteuning implementeert (en zelfs dan), zullen we erg op hun hoede zijn voor hun aanbod.

Tl; dr: LE wildcard + API-limieten maakt het beheren van iets complexer dan "Mijn persoonlijke startpagina" onverwacht uitdagender en bevordert onderweg slechte beveiligingspraktijken.


5
2017-08-23 09:58





Ja.

Nadeel van het gebruik van een gratis of laten we SSL-certificaat coderen-

Compatibiliteitsprobleem - Laten we het SSL-certificaat coderen dat niet compatibel is met alle platforms. Zien deze link om de lijst met incompatibele platforms te kennen -

Minder geldigheid - Een versleuteld SSL-certificaat heeft een beperkte geldigheidsduur van 90 dagen. U moet uw SSL-certificaat om de 90 dagen vernieuwen. Waar als een betaalde SSL zoals Comodo wordt geleverd met een lange geldigheidsduur van 2 jaar.

Geen zakelijke validatie - Een gratis SSL-certificaat vereist alleen domeinvalidatie. Geen bedrijfs- of organisatie-validatie om gebruikers voor een juridische bedrijfsentiteit te verzekeren.

Geschikt voor kleine bedrijven of blogsites - Zoals ik in het laatste punt heb toegevoegd, kan een gratis SSL-certificaat of een SSL-certificaat versleutelen worden verkregen via verificatie van het eigendom van domeinen. Het is niet geschikt voor een bedrijf of e-commerce website waar vertrouwen en veiligheid een belangrijke factor voor bedrijven zijn.

Geen groene adresbalk - U kunt geen groene adresbalk hebben met een gratis SSL-certificaat. Een uitgebreid validatie-SSL-certificaat is de enige manier om uw bedrijfsnaam met groene adresbalk in de browser weer te geven.

Geen steun - Als je tussen de weg blijft steken met Let's encrypt, kun je online chatten of ondersteuning bellen. U kunt alleen via forums contact opnemen om het probleem op te lossen.

Extra beveiligingsfuncties - Een gratis SSL-certificaat biedt geen extra functie zoals gratis malware-scan, site-zegel etc.

Geen garantie - Een gratis of laten we versleutelen SSL-certificaat biedt geen garantiebedrag, terwijl een betaald SSL-certificaat een garantie biedt van $ 10.000 tot $ 1.750.000.

Volgens een nieuwsbericht, 14.766 Laten we SSL-certificaten versleutelen die zijn uitgegeven aan PayPal Phishing-sites omdat het alleen domeinvalidatie vereist

Dus volgens mijn aanbeveling is betalen voor een SSL-certificaat echt de moeite waard.


-1
2017-08-20 16:11



(1) LE is alleen onverenigbaar met oudere systemen. (2) Geldigheidsperiode is een probleem vanwege automatisering. (3) Validatie is hetzelfde als elke andere DV-cert. (4) LE cert is geschikt voor elk type organisatie. (5) Groene balk is alleen voor EV-certificaten (en zal in de nabije toekomst verdwijnen). (6) Ik ken geen enkele certificeringsleverancier die a malware-scan en wat is a site zegel zou moeten bijdragen aan ?. (7) Welk bevel zou een cert moeten offatteren? (8) Schadelijk betaalde CA's verkopen ook certificaten voor phishingsites (9) De link waarnaar u verwijst bespreekt zelfondertekende certificaten, die niet gerelateerd zijn - BlueCacti
Wanneer de lijst "incompatibele systemen" zaken bevat als Android-versies vóór 2.3.6, Nintendo 3DS en Windows XP ouder dan SP3, is het geen zorg voor 99.999% van de mensen die SSL-certificaten nodig hebben. Bovendien is de link "Waarom zou je niet ..." onderaan je bericht ALLEEN over zelfondertekende SSL, het zegt niets over Let's Encrypt-certificaten, je gebruik van die link is feitelijk onjuist. - semi-extrinsic


Na enig onderzoek kwam ik erachter dat Let's Encrypt-certificaten minder compatibel zijn met browsers dan betaalde certificaten. (Bronnen: Laten we versleutelen vs. Comodo PositiveSSL)


-6



De tweede link is verbroken. - iamnotmaynard
Wat vindt u belangrijk aan browsers en platforms die al tien jaar oud zijn en die niets ondersteunen? - warren
@warren leuk vinden of niet, maar veel apparaten en computers in met name grote organisaties draaien nog steeds Windows XP of besturingssystemen van vergelijkbare leeftijd en vereisen mogelijk (strikt gecontroleerd, veel firewalls en proxies) internettoegang om met elkaar te communiceren . Denk aan handheld terminals die praten of kiosken. Ik schrijf momenteel de serverside van een systeem dat praat met 15-jarige apparaten via https / ssl. Hoewel de meeste klanten een upgrade naar nieuwe apparaten hebben uitgevoerd, hebben sommige klanten dat niet gedaan. - jwenting