Je suis plutôt contre Let's Encrypt et je vais exposer mes raisons ici même.
D'abord, c'est une mauvaise solution à un vrai problème. Let's Encrypt veut simplifier l'utilisation de TLS avec des certificats x509 gratuits et un déploiement automatisé. L'objectif est clair : sécuriser le net en simplifiant et en rendant plus facile d'accès le déploiement de TLS et en protégeant, un peu, contre les compromissions (la révocation de certificats x509 n'a jamais vraiment fonctionné, d'où une durée de validité de 90 jours des certificats délivrés par Let's Encrypt : au bout de 90 jours, le certificat est mort, c'est indiscutable mais ça n'empêchera pas les utilisateurs de contourner l'alerte de sécurité de leur navigateur). Fort bien, cet objectif sera atteint.
Mais, il ne faut jamais oublier qu'avec x509, n'importe quelle autorité de certification présente dans le magasin de certificat d'un logiciel (comme un navigateur web) ou d'un système peut émettre de faux certificats pour un site web donné (pour un nom donné, en vrai). Donc, on déploie TLS partout pour tromper l'utilisateur lambda qui se croit ainsi en sécurité/confiance alors, qu'en réalité, un ordre secret d'une cour administrative, en France comme aux US comme ailleurs dans le monde, auprès d'une autorité de certification bien établie et qui ne voudra pas d'ennui comme Symantec (ex Verisign) ou Atos ou Microsoft et booom l'émission de faux certificats qui ne généreront aucune erreur et permettront d'obtenir les données en clair. Il n'y a pas besoin d'ordonner quoi que ce soit à l'Internet Security Research Group (qui est la joint-venture de droit californien derrière Let's Encrypt) dont certains des membres, comme l'EFF, iraient crier au scandale sur tous les toits. Let's Encrypt n'est pas responsable de cet état de fait, juste du faux sentiment de sécurité qui va naître si l'initiative rencontre le succès et que TLS est déployé "partout".
Autre question : quels pouvoirs auront Cisco, OVH, Gandi et les autres en participant à ce projet ? Ces sociétés pourraient espionner les communications sans lever d'alerte, le feront-elles ? Que vient faire Cisco dans ce projet, eux qui vendent des équipements réseaux genre routeurs, switchs, ... des pare-feux et... des proxy/répartiteurs de charge TLS ? Je m'interroge sincèrement.
Ensuite, ce qui me dérange le plus, c'est l'arbitraire avec lequel Let's Encrypt a été accepté par la communauté dont les principaux éditeurs de navigateurs web (ÉDIT DU 09/03/2016 À 12h11 : les principaux navigateurs web n'ont rien accepté pour l'instant : Let's Encrypt est cross-signé par une AC déjà reconnue. Mais ça ne change pas la problématique que je vais exposer : pourquoi CaCert n'a jamais été cross-signée ? FIN DE L'ÉDIT). CaCert, autorité de certification automatisée et communautaire (Let's Encrypt, ou plutôt l'ISRG, est, formellement une société d'intérêt public sans but lucratif de droit californien) existe depuis plus de 10 ans et elle n'a jamais percée à cause d'un audit de sécurité qui peine a être relevé (ça cause de management pas au point (dans un système communautaire, lol quoi), de la non-sécurité du processus de vérification/signature des certificats, de failles dans le code côté CaCert,... voir
https://bugzilla.mozilla.org/show_bug.cgi?id=215243#c158 et
https://lwn.net/Articles/590879/). Je trouve ça injuste : les autorités de certification commerciales ont-elles un processus plus sécurisé ? Ont-elles un code garanti sans failles de sécurité ? La réponse est non : plusieurs se sont fait trouer et aucun logiciel n'est infaillible.
Donc c'est de l'arbitraire complet : CNNIC (l'autorité de certification du gouvernement chinois, grand amoureux des libertés) est acceptée, celle du ministère de l'éducation nationale français aussi, Comodo continue son activité d'autorité de certification et ses certificats sont encore présents dans le magasin Debian et dans celui de Mozilla alors qu'elle s'est fait trouer en 2011, Microsoft est encore de la partie alors que cette société a émis de faux certificats pour GMail & co sous la dictature tunisienne de Ben Ali pour permettre la surveillance des citoyens... On vient de le voir au point précédent, la sécurité de l'autorité importe peu si au moins une autre autorité globalement reconnue est vaseuse donc il n'y a aucun motif de rejeter à ce point CaCert. Donc, pourquoi Let's Encrypt et pas CaCert ? Pourquoi Cisco, Facebook, Akamai, l'EFF, OVH, Gandi et les autres n'ont-elles pas aidé CaCert à valider leur audit au lieu de monter une nouvelle initiative ? Le côté communautaire leur a fait peur genre c'pas compatible avec le business-magouille ? Pourquoi dès qu'il y a de grands noms derrière un projet comme Cisco, Facebook et Akamai, pouf, les cerveaux s'éteignent et ça passe comme une lettre à la Poste ? Pourquoi toujours les mêmes multinationales ? Pourquoi laisse-t-on faire ?
Pour moi, il y a aussi un effet de mode : depuis Snowden, c'est hype de causer sécurité et de monter des initiatives pour sécuriser les communications donc on le fait alors qu'on aurait pu se bouger avant. On le fait alors qu'on n'est pas plus compétent ni légitime qu'avant. Cette partie de mon point de vue est très bien résumée ici :
https://www.linkedin.com/pulse/20141120073425-26662417-why-i-won-t-be-using-let-s-encrypt-and-recommend-other-not-to-also (avant-avant dernier paragraphe). Or, on le constate avec les messageries instantanées prétendument sécurisées kikoos à la mode en ce moment : c'est parfois plus des promesses de sécurité en l'air qu'une vraie solution au problème (voir
http://shaarli.guiguishow.info/?_EgmHw ,
http://shaarli.guiguishow.info/?CGDOlw et
http://shaarli.guiguishow.info/?vungLg ). Et si Let's Encrypt était dans le même cas ?
Enfin, d'un point de vue purement technique :
Il faut un logiciel client sur le serveur. Oki, le protocole ACME est en cours de normalisation à l'IETF (voir
https://datatracker.ietf.org/wg/acme/documents/ ), oki, il en existe déjà plusieurs implémentations libres. Mais même avec ça, je me vois mal laisser un démon changer seul mes certificats x509. C'est aller vers une catastrophe. Ça sera sans moi. Ajoutons qu'en cas de fail, les utilisateurs lambdas contourneront l'alerte de sécurité levée par leur navigateur web dans l'objectif bien innocent d'accéder au précieux contenu et on aura le même résultat qu'avec des certificats auto-signés : désensibilisation de l'utilisateur.
Sur les ecosystèmes un peu complexes (cluster de serveurs web, DANE (implique DNSSEC qui, s'il bien déployé, fait que le signeur d'une zone DNS n'est pas le serveur de noms lui-même), HKPS,...), Let's Encrypt n'est pas adapté puisqu'il faudra de la communication inter-serveurs avec du ssh et du sudo dans tous les coins et/ou qu'il faudra scripter beaucoup de choses (cas de HKPS, par exemple) alors que le but de Let's Encrypt est de simplifier la vie. Pour ces usages-là, Let's Encrypt n'apporte rien de plus qu'un certificat gratos de chez StartCom. Alors oui, les utilisations avancées ne sont pas le public visé par Let's Encrypt, tout comme les certificats EV (Extended Validation, du vent pour faire croire que l'identité du site web a été beaucoup plus vérifiée par l'autorité de certification, très en vogue dans le milieu bancaire, par exemple) mais ça n'excuse pas tout surtout en ce qui concerne DANE dont l'importance me semble vitale pour réellement accroître la sécurité de nos communications. Pour plus de détails sur ces aspects techniques, c'est chez Aeris que ça se passe :
https://blog.imirhil.fr/2015/12/12/letsencrypt-joie-deception.html . ÉDIT DU 09/03/2016 À 12h : Oui, on peut utiliser DANE avec une contrainte sur l'AC plutôt que sur le certificat, ce qui, du coup, n'impose pas de regénérer l'enregistrement à chaque mise à jour du certificat. Sauf que votre AC peut toujours signer un certification bidon avec votre nom... Je préfère DANE avec une contrainte sur le certificat... FIN DE L'ÉDIT.
Pour résumer : pour moi, Let's Encrypt, c'est une connerie sur tous les points.
D'une part, il fallait encourager et financer CaCert (autorité de certification gratuite et communautaire). Le côté communautaire évite de faire des conneries (voir le contre-exemple de Peerio :
http://shaarli.guiguishow.info/?_EgmHw ). L'arbitraire avec lequel Let's Encrypt a été accepté par la communauté et les éditeurs de navigateurs web me pose un problème moral : à mes yeux, c'est injuste donc moralement inacceptable. Pour ma part, je ne cautionnerai pas cela en utilisant Let's Encrypt.
D'autre part, je n'ai pas confiance puisque Let's Encrypt surfe sur la vague post-Snowden comme beaucoup d'autres initiatives bullshit (voir
http://shaarli.guiguishow.info/?_EgmHw ,
http://shaarli.guiguishow.info/?CGDOlw et
http://shaarli.guiguishow.info/?vungLg ). À qui profite Let's Encrypt ? Attention au faux sentiment de sécurité : la sécurité des communications TLS dépend de l'honnêteté et de la compétence technique de toutes les autorités de certifications reconnues par un logiciel !
Enfin, cette initiative, quelles que soient les qualités qu'on lui prête, ne doit pas masquer la réalité qui est que la solution durable à l'heure actuelle, c'est DNSSEC + DANE (voir
http://www.bortzmeyer.org/6698.html) + des certificats auto-signés (des certificats que tout un chacun peut générer), pas une énième autorité de certification dont la sécurité dépend de la pire autorité présente dans le magasin de certificat du logiciel client. Ainsi, on aura de la crypto décentralisée (autant que le DNS et je n'ai pas dit acentré, hein, donc, oui, si votre site web ne plaît pas à un gouvernement ou à une société commerciale, on demandera au registre de vous retirer votre nom ou aux FAI de le filtrer sur leurs récursif-cache DNS mais ça, c'est pareil avec ou sans TLS alors que les autorités de certifications rajoutent un point de concentration du pouvoir et peuvent rejeter qui elles veulent (activiste,...) ou obliger qui elles veulent à dévoiler une identité d'état civil si elles le souhaitent) et efficace (adieu le problème d'une autorité de certification qui signe n'importe quoi, sous la pression ou volontairement). Ça suppose de déployer DNSSEC, ça suppose d'avoir des outils plus pratiques pour générer les enregistrements DNS TLSA de DANE notamment dans les interfaces web des bureaux d'enregistrement et ça suppose que les navigateurs vérifient la présence de tels enregistrements et les valident ce qui n'est pas le cas aujourd'hui. J'espère que Let's Encrypt ne va pas agir comme un écran de fumée et ralentir le déploiement de ces vraies solutions.