- DNS-PERSIST-01 de Let's Encrypt es un nuevo modelo de desafío ACME que reemplaza la validación repetitiva del método DNS-01 existente usando registros de autorización persistentes
- Este método demuestra el control de un dominio a largo plazo mediante un registro TXT vinculado a una cuenta ACME específica y a una CA
- Reduce los cambios en DNS y la carga de distribuir credenciales de API, fortaleciendo al mismo tiempo la eficiencia operativa y la seguridad
- Admite funciones de control detalladas como opciones de política (
policy=wildcard), momento de expiración (persistUntil) y permiso para múltiples CA
- Se espera su despliegue en staging a finales del primer trimestre de 2026 y su rollout completo en el segundo trimestre, con la expectativa de simplificar la gestión de certificados en entornos grandes y automatizados
Limitaciones del método DNS-01
- El desafío DNS-01 tradicional requiere generar un nuevo token y agregar un registro TXT en
_acme-challenge. cada vez que se emite un certificado
- Cada validación necesita una actualización de DNS, lo que provoca demoras de propagación y complejidad en la automatización
- En despliegues a gran escala, las credenciales de API de DNS quedan distribuidas entre varios sistemas, aumentando el riesgo de seguridad
- Algunos suscriptores quieren evitar estos cambios repetitivos en DNS
Estructura y funcionamiento de DNS-PERSIST-01
Equilibrio entre seguridad y operación
- En DNS-01, el principal activo era el permiso de escritura en DNS, pero en DNS-PERSIST-01 la clave pasa a ser la protección de la clave de la cuenta ACME
- Después de la configuración inicial, se puede restringir el acceso de escritura al DNS, reduciendo la superficie de ataque
- Sin embargo, debido a la estructura de autorización persistente, el riesgo aumenta si se filtra la clave de la cuenta, por lo que es necesario reforzar la gestión de seguridad de la cuenta
Funciones de control de alcance y vigencia
Calendario de adopción y estado de implementación
- La votación de CA/Browser Forum SC-088v3 fue aprobada por unanimidad en octubre de 2025, y el grupo de trabajo ACME de la IETF adoptó el borrador
- Ya cuenta con soporte en Pebble (una versión reducida de Boulder), y también está en curso la implementación del cliente lego-cli
- Se prevé staging a finales del primer trimestre de 2026 y despliegue completo en el segundo trimestre
- Este modelo es adecuado para áreas donde el método existente resulta ineficiente, como IoT, multitenancy y entornos de emisión masiva de certificados
Contexto de Let's Encrypt e ISRG
- Let's Encrypt es una autoridad certificadora (CA) gratuita, automatizada y abierta operada por la organización sin fines de lucro ISRG
- En su informe anual de 2025, ISRG dio a conocer sus actividades relacionadas con la seguridad de Internet
1 comentarios
Comentarios de Hacker News
Me da mucho gusto ver esta noticia
Cuando uso bind como servidor de nombres autoritativo, lo configuro para poder restringir el hmac-secret de modo que cada servidor web solo pueda actualizar los registros TXT que le correspondan
Así, aunque el servidor “bob” se vea comprometido, solo podría emitir certificados para el dominio “bob”
Un ejemplo de configuración es usar
update-policypara limitar cada clave a modificar solo el subdominio_acme-challengeAl crear una cuenta nueva se te asigna un subdominio único, y si haces un CNAME del dominio del challenge a ese subdominio, solo esa cuenta podrá actualizar esa zona
Creo que esta función resuelve una gran molestia operativa en la práctica
Aun así, me preocupa la exposición de identificadores de cuentas administrativas
Los nombres de usuario no se protegen igual que las credenciales, pero pueden darle a un atacante pistas sobre a quién apuntar
Es muy probable que servicios como Shodan terminen indexando esos ID y ofreciendo búsquedas inversas
accounturide los registros CAA ya expone identificadores de cuenta, así que hasta cierto punto esto ya es públicoDe hecho, creo que sería mejor que el formato de los registros CAA y persist coincidiera
accounturiMe sorprende que no se exija DNSSEC
Antes pensaba que DNSSEC era una molestia, pero ahora hay muchos registros que determinan la confianza raíz como CAA, CERT, SSHFP y TXT, así que quedan expuestos a ataques MITM
Sobre todo porque incluso muchas grandes empresas no aplican DNSSEC correctamente, al menos debería indicarse como recomendación
Si un atacante controla el DNS, puede falsificar certificados usando HTTP-01, TLS-ALPN-01 o DNS-01
Gracias a esto, parece que será mucho más fácil emitir certificados para servidores LAN que no están expuestos a internet
De ahora en adelante, parece probable que la mayoría de las interfaces de administración generen automáticamente la cadena que hay que pegar en el registro DNS para obtener de inmediato un certificado de Let's Encrypt
Si usas certbot, puedes seguir el estado del soporte para esta función en este issue de GitHub
Antes era escéptico con los certificados de corta duración, pero cambié de opinión al ver los certificados para direcciones IP y la validación HTTP-01
Ahora ya no guardo los certificados en disco, y un hilo en segundo plano revisa cada 24 horas si hay uno nuevo
Así se puede construir una solución self-hosted donde el usuario despliega software en una VM y queda operativa en 5 minutos
Si lo combinas con un servicio como checkip.amazonaws.com, se puede automatizar por completo el despliegue
Por fin parece que será más fácil automatizar certificados para servicios web solo internos
Se siente como si por fin hubieran resuelto el mayor problema operativo que había hasta ahora, así que me da mucho gusto
Lo que falta aquí es la verificación de propiedad de la cuenta ACME
La mayoría de las herramientas de automatización crean la cuenta, así que normalmente el usuario no la maneja directamente, pero ahora habrá que entregar al proveedor ACME credenciales que prueben la propiedad de esa cuenta
Si Let's Encrypt no puede crear tokens limitados por dominio, quizá haya que usar una cuenta separada para cada dominio
si esas credenciales o ese endpoint fueran comprometidos, ya estaríamos ante un problema mucho más grave
Esto sí es una gran noticia para quienes usan Dynamic DNS
Por ejemplo, en casos como Namecheap, donde las solicitudes de cambio solo podían hacerse desde una IP fija, ahora bastará con dejarlo configurado una vez para que la renovación sea automática
Definitivamente pienso probarlo mientras modernizo mi homelab
Si no estoy entendiendo mal, me surge la duda de si alguien que controle el servidor DNS de mi dominio, o que intercepte el tráfico entre Let's Encrypt y el servidor DNS, podría emitir certificados TLS para mi dominio
Con DNS-01 pasa lo mismo, pero aquí parece todavía más fácil porque el atacante solo tendría que meter su propia cuenta de LE en la respuesta DNS
Hasta me pregunto si no sería mejor poner directamente mi certificado público en DNS
Si alguien puede hacer MITM al tráfico entre LE y el servidor DNS, entonces ya estás en una situación mucho más grave
Si puedes cambiar el DNS, no hay forma de bloquear la emisión de certificados
Let's Encrypt ya opera así desde hace años, y desde 2024 es obligatorio para todas las CA
Enlace a la norma del CAB Forum
Material relacionado