私たちのルートは安全にオフラインで保管されています。 私たちは次のセクションにある中間CAからサブスクライバに対してエンドエンティティ証明書を発行します。 新しいルートX2を様々なルートプログラムに送信する際に互換性を得るため、私たちはルートX1からクロス署名しました。
Let’s Encrypt のルート証明書とチェーンでつながっている証明書をテストするためのウェブサイトを用意しています。
通常の状況では、Let’s Encrypt が発行した証明書はRSA 中間認証局の「R3」から来ます。 現在、ECDSA中間CAであるE1からの発行は、許可されたアカウントへのECDSAサブスクライバ鍵のみ可能です。 将来的には誰でも「E1」からの発行が利用可能になります。
私たちの他の中間証明書(「R4」と「E2」) は災害復旧に備えて予約されており、プライマリの中間証明書から発行する能力を失った場合にのみ使用されます。 X1, X2, X3, X4の中間証明書はもはや使用されることはありません。
IdenTrust には、追加の互換性のためにクロス署名された Let’s Encrypt の RSA 中間証明書があります。
RSA 2048, O = Let's Encrypt, CN = R3
)
ECDSA P-384, O = Let's Encrypt, CN = E1
)
RSA 2048, O = Let's Encrypt, CN = R4
)
ECDSA P-384, O = Let's Encrypt, CN = E2
)
RSA 2048, O = Let's Encrypt, CN = Let's Encrypt Authority X1
)
RSA 2048, O = Let's Encrypt, CN = Let's Encrypt Authority X2
)
RSA 2048, O = Let's Encrypt, CN = Let's Encrypt Authority X3
)
RSA 2048, O = Let's Encrypt, CN = Let's Encrypt Authority X4
)
Let’s Encrypt の中間証明書は、単一の公開鍵と秘密鍵のキーペアを表します。 キーペアの秘密鍵はすべてのエンド・エンティティ証明書 (つまり、Let’s Encrypt があなたのサーバーで使用するために発行する証明書) の署名を生成します (リーフ証明書としても知られます)。
Let’s Encrypt の RSA 中間証明書は、ISRG Root X1 で署名されています。 現在、ISRG Root X1 はさまざまな環境で信頼されていますが、クライアントの互換性を追加するために、RSA 中間証明書はまだ IdenTrust の「DST Root CA X3」(現在は「TrustID X3 Root」と呼ばれています) でクロス署名されています。 IdenTrust のルート証明書は長い間幅広く使用されていたため、古いデバイスやオペレーティングシステム (例: Windows XP、Android 7) との互換性が高くなっています。 IdenTrustから"TrustID X3 Root" をダウンロードできます。 (またはLet’s Encryptからもダウンロードできます)。
クロス署名をすることは、Let’s EncryptのどのRSA中間証明書も同一の署名鍵を表す2つの証明書を持っていることを意味します。 1つは、 DST Root CA X3 により署名された証明書で、もう1つは、ISRG Root X1 により署名された証明書です。 両者を区別する最も簡単な方法は、発行者のフィールドを確認することです。
ウェブサーバーを設定するとき、管理者は、エンド・エンティティ証明書だけでなく、中間証明書のリストも設定します。これは、エンド・エンティティ証明書が信頼できるルートまで辿れるトラストチェーンを持っていることをブラウザが検証するのを助けるためです。 ほぼ全ての管理者は主体者「R3」で発行者「ISRG Root X1」の中間証明書を含むチェインを選択するでしょう。 推奨されるLet’s EncryptのクライアントソフトウェアであるCertbotはこの設定をシームレスに行います。
中間証明書と同様に、ルート証明書はクロス署名することでクライアントの互換性を高められます。 Let’s EncryptのECDSA階層のルート証明書であるISRG Root X2は2020年秋に生成されました。 これは2つの証明書によって表されています。1つは自己署名であり、もう一つはISRG Root X1の署名です。
ECDSA中間証明書「E1」が署名した全ての証明書は、主体者「ISRG Root X2」で発行者「ISRG Root X1」である中間証明書を含むチェーンと共に提供される。 ほぼ全ての管理者はISRG ROOT X2が広く信頼されるまで最も互換性の高いこのチェーンを選択するでしょう。
この証明書は、Let’s Encrypt 認証局の中間証明書に対する OCSP のレスポンスの署名に使われます。そのため、レスポンスに署名するためにルートキーをオンラインにする必要はありません。 この証明書のコピーは、自動的に OCSP のレスポンスに含まれるため、これに関して Let’s Encrypt の利用者がするべきことは何もありません。 情報提供の目的でルートキーをここに示します。
Let’s Encryptの新しい中間証明書はOCSPのURLを持っておらず、失効情報はCRLから提供されます。そのためISRG ROOT X2からのOCSP署名証明書は発行しません。
私たちは、Let’s Encrypt の運営と発行した証明書の透明性を非常に重視しています。 私たちは、証明書を発行するたびに、すべての証明書を Certificate Transparency logs に記録しています。 以下のリンクから、Let’s Encrypt が発行したすべての証明書を確認することができます。