Ciao,
Quando mi collego in locale con il router, viene fuori che il certificato autofirmato non può essere verificato ecc.
Mi scoccia fare ogni volta i click in più per proseguire.
Mi sono scaricato il certificato e inserito nei certificati utente di windows.
Forse ho sbagliato a selezionare la posizione. Ho usato "autorità di certificazione radice attendibili".
Dove sbaglio?
Grazie

    Risparmio1 Dove sbaglio?

    Che browser usi?

      mark129
      chrome
      il primo avviso me lo da kaspersky.
      Se disabilito kaspersky comunque viene fuori questo:

      • mark129 ha risposto a questo messaggio

        Risparmio1 Ho usato "autorità di certificazione radice attendibili".

        Si, lo hai copiato nel posto giusto ma non è un certificato per la CA.

          wtf
          quindi la cosa non ha soluzione? L'unica sarebbe quella di creare un certificato "vero"? Sempre se il router consenta il caricamento?

            Risparmio1 chrome

            Prova ad usare firefox (come workaround), dovrebbe aggiungere un'eccezione di sicurezza la prima volta che accetti di accedere comunque al sito (anche se il certificato non è valido).

            Risparmio1 quindi la cosa non ha soluzione?

            Non con chrome.

            Risparmio1 quindi la cosa non ha soluzione?

            Non basta solo installare la CA nel browser, devono combaciare il nome dominio per cui é stato emesso il certificato con quello digitato nel browser.

            Risparmio1 L'unica sarebbe quella di creare un certificato "vero"?

            Si in modo che rispetta tutti requisiti

            Risparmio1 Sempre se il router consenta il caricamento?

            Si e che utilizzi lo stesso nome host sulla barra degli indirizzi

            Non è una buona idea considerare come attendibile l'autorità di certificazione di un router in quanto questi dispositivi non hanno lo stesso livello di sicurezza dei dispositivi che ospitano autorità di certificazione dei siti pubblici. Piuttosto visto che sei in locale, accedi via http://. Il rischio è inferiore che accedere via https:// con la sua autorità considerata come attendibile.

              • Modificato

              Risparmio1
              Si, la procedura corretta è:

              • creare un certificato per una CA interna
              • generare un certificato per l'host corrispondente al suo Fqdn o indirizzo IP firmandolo con il certificato della CA.
              • caricare sul host il certificato in modo che venga esposto dall' interfaccia web
              • caricare nel PC il certificato della CA nelle trusted roots

              Marco25
              In http le credenziali sono trasmesse in chiaro, meglio creare un certificato con una propria CA in modo che vengano cifrate.

                wtf In http le credenziali sono trasmesse in chiaro

                Sì lo so ma è nella rete locale alla fine, su una rete domestica non ci vedo rischi, dovrebbe avere un altro dispositivo della rete che si spacci per il router affinché vengano sottratte.

                wtf meglio creare un certificato con una propria CA in modo che vengano cifrate.

                Può farlo ma deve verificare che sul router si possa importare certificato e chiave privata da usare per il web server, deve rinnovarli di tanto in tanto e deve mantenere la chiave privata della CA sicura altrimenti può essere usata per impersonare altri siti web, a meno che questa non sia creata con basicConstraints e nameConstraints per impedire usi indebiti.

                  Marco25 dai sveliamo i segreti più segreti: quanti altri hanno una propria CA per i certificati dei servizi di casa? 😆

                  Tutto 'sto po' po' di roba... per usare chrome?

                    wtf

                    mark129

                    Ma infatti sembra overkill per nulla.

                    Comunque fatto 90 facciamo 100. Compra un dominio ci butta l'IP locale su un subdomain e genera un certificato da CA Let's Encrypt passando challenge ACME DNS

                    Si evita di gestirsi una CA propria

                    • wtf ha risposto a questo messaggio

                      Lorenzo1635
                      Per fare quello che ha chiesto bastano 5 comandi su linux, non c'è da ammazzarsi di lavoro! 🤣

                      • Generare una chiave privata per la CA

                      • Creare un certificato self-signed per la Root CA

                      • Generare la chiave privata per l'host

                      • Creare una richiesta di certificato (CSR)

                      • Firmare il certificato per l'host con la CA

                        wtf

                        Più che altro poi ogni aggeggio gestisce i certificati CA in modo diverso. Addirittura alcuni browser hanno i loro bypassando l'OS. Troppo impegno 😂

                        Informativa privacy - Informativa cookie - Termini e condizioni - Regolamento - Disclaimer - 🏳️‍🌈
                        P.I. IT16712091004 - info@fibraclick.it

                        ♻️ Il server di questo sito è alimentato al 100% con energia rinnovabile