Ciao,
Quando mi collego in locale con il router, viene fuori che il certificato autofirmato non può essere verificato ecc.
Mi scoccia fare ogni volta i click in più per proseguire.
Mi sono scaricato il certificato e inserito nei certificati utente di windows.
Forse ho sbagliato a selezionare la posizione. Ho usato "autorità di certificazione radice attendibili".
Dove sbaglio?
Grazie
Certificato non attendibile router
Risparmio1 Dove sbaglio?
Che browser usi?
mark129
chrome
il primo avviso me lo da kaspersky.
Se disabilito kaspersky comunque viene fuori questo:
Risparmio1 Ho usato "autorità di certificazione radice attendibili".
Si, lo hai copiato nel posto giusto ma non è un certificato per la CA.
wtf
quindi la cosa non ha soluzione? L'unica sarebbe quella di creare un certificato "vero"? Sempre se il router consenta il caricamento?
Risparmio1 chrome
Prova ad usare firefox (come workaround), dovrebbe aggiungere un'eccezione di sicurezza la prima volta che accetti di accedere comunque al sito (anche se il certificato non è valido).
Risparmio1 quindi la cosa non ha soluzione?
Non con chrome.
Risparmio1 quindi la cosa non ha soluzione?
Non basta solo installare la CA nel browser, devono combaciare il nome dominio per cui é stato emesso il certificato con quello digitato nel browser.
Risparmio1 L'unica sarebbe quella di creare un certificato "vero"?
Si in modo che rispetta tutti requisiti
Risparmio1 Sempre se il router consenta il caricamento?
Si e che utilizzi lo stesso nome host sulla barra degli indirizzi
Non è una buona idea considerare come attendibile l'autorità di certificazione di un router in quanto questi dispositivi non hanno lo stesso livello di sicurezza dei dispositivi che ospitano autorità di certificazione dei siti pubblici. Piuttosto visto che sei in locale, accedi via http://. Il rischio è inferiore che accedere via https:// con la sua autorità considerata come attendibile.
- Modificato
Risparmio1
Si, la procedura corretta è:
- creare un certificato per una CA interna
- generare un certificato per l'host corrispondente al suo Fqdn o indirizzo IP firmandolo con il certificato della CA.
- caricare sul host il certificato in modo che venga esposto dall' interfaccia web
- caricare nel PC il certificato della CA nelle trusted roots
Marco25
In http le credenziali sono trasmesse in chiaro, meglio creare un certificato con una propria CA in modo che vengano cifrate.
wtf In http le credenziali sono trasmesse in chiaro
Sì lo so ma è nella rete locale alla fine, su una rete domestica non ci vedo rischi, dovrebbe avere un altro dispositivo della rete che si spacci per il router affinché vengano sottratte.
wtf meglio creare un certificato con una propria CA in modo che vengano cifrate.
Può farlo ma deve verificare che sul router si possa importare certificato e chiave privata da usare per il web server, deve rinnovarli di tanto in tanto e deve mantenere la chiave privata della CA sicura altrimenti può essere usata per impersonare altri siti web, a meno che questa non sia creata con basicConstraints
e nameConstraints
per impedire usi indebiti.
Marco25 dai sveliamo i segreti più segreti: quanti altri hanno una propria CA per i certificati dei servizi di casa?
Tutto 'sto po' po' di roba... per usare chrome?
- Modificato
Lorenzo1635
Per fare quello che ha chiesto bastano 5 comandi su linux, non c'è da ammazzarsi di lavoro!
Generare una chiave privata per la CA
Creare un certificato self-signed per la Root CA
Generare la chiave privata per l'host
Creare una richiesta di certificato (CSR)
Firmare il certificato per l'host con la CA
Più che altro poi ogni aggeggio gestisce i certificati CA in modo diverso. Addirittura alcuni browser hanno i loro bypassando l'OS. Troppo impegno