NetTrack によれば、Let's Encryptは50%以上のドメインで使用されています(2018年4月の時点では51.21%)。
Let's Encryptは多くの人々がWebサイトの無料の証明書を取得するのに役立つことを知っているので、その存在はWebにとって非常に良いものだったと思います。
しかし、認証局が大多数のユーザーによって使用されているという事実は、セキュリティ上のリスクを引き起こしますか?
注:この質問は、Let's EncryptであってもCAに依存しません今日のメインCAです。
TL; DR:それほど重要ではありません。
ここでの唯一の「リスク」は、CAが「Too big to fail」であり、ブラウザがCAをすぐに信用できないことです。しかし、これは最大のCAだけでなく、すべての大きなCAに起こっています。
それ以外の場合、すべてのCAは非常に魅力的ですが、CAがより魅力的なターゲットであることが唯一の問題である可能性があります。 1つのバスケットにすべての卵を入れることには、この状況での利点と欠点があります。利点は、1つのバスケットのみを保護する必要があることです。欠点は、そのバスケットが壊れた場合の影響が多少大きくなることです(CAAやHPKPなどのテクノロジが使用されていると想定します。それ以外の場合は、CAの大きさは関係ありません)。
この議論を他の回答のコメントから外すには:単一のCAが支配的である1つの問題は、置き換える必要のある問題(たとえば、ブラウザーが信頼を停止するか、バストが停止する)の場合、どこかに移行する全員。これはどのCAにも当てはまりますが、顧客が多くの異なるプロバイダーに分散している場合、移行する必要のある数は少なくなり、人々が最良の取引をするので、プロバイダーの切り替えがより一般的に起こります。
極端なケースでは、崩壊する独占により、完全に新しいCAをセットアップするか、非常に迅速にスケールアップするために少なくとも小さいCAをセットアップする必要があります。既存の証明書は信頼できるが、特定の日付以降に発行された証明書がない場合、タイムスケールは証明書が発行された期間に依存します。
CAが短い証明書を発行し、自動更新システムに依存している場合、ユーザーは自動化インフラストラクチャを交換するか、新しいCAが互換性のあるサービスを提供する必要があります。古いCAによって提供されたサービスがオープンスタンダードまたはオープンソースコードに基づいている場合(たぶんLet's Encryptの場合)、新しいCAはそれをリバースエンジニアリングして取得する必要がないため、これは多少簡単です。以上;同様に、古いCAが移行に協力しようとするシナリオが存在する可能性があります。もちろん、新しいCAが同じプロトコルをまだ実装していない場合でも、努力は必要です。