J'essaie d'ajouter https aux appareils intégrés sur lesquels je travaille. Ces appareils reçoivent généralement des adresses IP locales et ne peuvent donc pas obtenir leurs propres certificats SSL.
Donc, essentiellement, ma question est de savoir comment obtenir un certificat pour un appareil sans adresse IP globale ??
Hypothèses:
Les navigateurs ne feront confiance aux certificats que s'ils ont été vérifiés par une autorité de certification de confiance.
Cependant, vous ne pouvez obtenir un certificat vérifié que pour un domaine unique au monde.
Ces fichus clients insistent sur les adresses IP locales.
Question similaire ici
Hypothèse A:
- Obtenez un certificat pour le site Web principal de l'entreprise
- Copiez ce certificat. + clé privée pour tous les appareils
- L'utilisateur se connecte à l'appareil
- L'appareil envoie un certificat. à l'utilisateur
- L'utilisateur voit le cert. est fiable (ignore que ce n'est pas pour ce serveur ??)
- L'utilisateur chiffre http à l'aide de la clé publique dans le certificat
- L'appareil utilise une clé privée
Résultats:
- Le navigateur se plaint de la non-correspondance des noms
- Les clients ont accès à la clé privée de chacun
- Pas très sécurisé
Hypothèse B:
- Obtenez un certificat pour le site Web principal de l'entreprise POUR CHAQUE APPAREIL
- Copiez un cert. + clé privée pour chaque appareil
- L'utilisateur se connecte à l'appareil
- L'appareil envoie un certificat. à l'utilisateur
- L'utilisateur voit le cert. est fiable (ignore que ce n'est pas pour ce serveur ??)
- L'utilisateur chiffre http à l'aide de la clé publique dans le certificat
- L'appareil utilise une clé privée
Résultats:
- Le navigateur se plaint de la non-correspondance des noms
- Sécurise
Hypothèse C:
- Créer un certificat auto-signé pour chaque appareil
- Copiez un cert. + clé privée vers l'appareil
- L'utilisateur se connecte à l'appareil
- L'appareil envoie un certificat. à l'utilisateur
- Firefox a un canari
- L'utilisateur chiffre http à l'aide de la clé publique dans le certificat
- L'appareil utilise une clé privée
Résultats:
- Le navigateur se plaint du certificat auto-signé
- Un certificat auto-signé pourrait être une attaque d'homme au milieu
ssl
https
certificate
embedded
cryptography
Shiftee
la source
la source
Réponses:
Si le client insiste sur la connectivité IP locale, vous n'avez même pas besoin de tirer parti d'une infrastructure à clé publique mondiale en vous adressant aux autorités de certification "connues" .
Configurez simplement votre propre PKI locale avec sa propre autorité de certification locale et distribuez le certificat de votre autorité de certification à tous les clients. Utilisez ensuite cette autorité de certification pour émettre des certificats sur les appareils et ils seront approuvés par les clients.
la source
Obtenir un certificat générique et l'utiliser comme sous-domaine pour vos appareils est-il une option?
Tant que vos appareils sont sur DNS localement, les adresses IP ne devraient pas avoir d'importance.
la source