Ich versuche, den eingebetteten Geräten, an denen ich arbeite, https hinzuzufügen. Diesen Geräten werden im Allgemeinen lokale IP-Adressen zugewiesen und sie können daher keine eigenen SSL-Zertifikate erhalten.
Meine Frage ist also im Wesentlichen, wie man ein Zertifikat für ein Gerät ohne globale IP-Adresse erhält.
Annahmen:
Browser vertrauen Zertifikaten nur, wenn sie von einer vertrauenswürdigen Zertifizierungsstelle überprüft wurden.
Sie können jedoch nur ein verifiziertes Zertifikat für eine global eindeutige Domäne erhalten.
Diese verdammten Kunden bestehen auf lokalen IP-Adressen.
Ähnliche Frage hier
Hypothese A:
- Holen Sie sich ein Zertifikat für die Website des Hauptunternehmens
- Kopieren Sie dieses Zertifikat. + privater Schlüssel für alle Geräte
- Benutzer stellt eine Verbindung zum Gerät her
- Gerät sendet Zertifikat. an den Benutzer
- Benutzer sieht cert. ist vertrauenswürdig (ignoriert, dass es nicht für diesen Server ist?)
- Der Benutzer verschlüsselt http mit dem öffentlichen Schlüssel in cert
- Gerät verwendet privaten Schlüssel
Ergebnisse:
- Browser beschwert sich über Namensinkongruenz
- Kunden haben Zugriff auf den privaten Schlüssel des jeweils anderen
- Nicht sehr sicher
Hypothese B:
- Holen Sie sich ein Zertifikat für die Website des Hauptunternehmens für jedes Gerät
- Kopieren Sie ein Zertifikat. + privater Schlüssel für jedes Gerät
- Benutzer stellt eine Verbindung zum Gerät her
- Gerät sendet Zertifikat. an den Benutzer
- Benutzer sieht cert. ist vertrauenswürdig (ignoriert, dass es nicht für diesen Server ist?)
- Der Benutzer verschlüsselt http mit dem öffentlichen Schlüssel in cert
- Gerät verwendet privaten Schlüssel
Ergebnisse:
- Browser beschwert sich über Namensinkongruenz
- Sichern
Hypothese C:
- Erstellen Sie für jedes Gerät ein selbstsigniertes Zertifikat
- Kopieren Sie ein Zertifikat. + privater Schlüssel zum Gerät
- Benutzer stellt eine Verbindung zum Gerät her
- Gerät sendet Zertifikat. an den Benutzer
- Firefox hat einen Kanarienvogel
- Der Benutzer verschlüsselt http mit dem öffentlichen Schlüssel in cert
- Gerät verwendet privaten Schlüssel
Ergebnisse:
- Browser beschwert sich über selbstsigniertes Zertifikat
- Selbstsigniertes Zertifikat könnte ein Man-in-Middle-Angriff sein
ssl
https
certificate
embedded
cryptography
Fünfzehn
quelle
quelle
Antworten:
Wenn der Kunde auf lokaler IP-Konnektivität besteht, müssen Sie nicht einmal eine weltweite Infrastruktur für öffentliche Schlüssel nutzen, indem Sie sich an "bekannte" Zertifizierungsstellen wenden .
Richten Sie einfach Ihre eigene lokale PKI mit einer eigenen lokalen Zertifizierungsstelle ein und verteilen Sie das Zertifikat Ihrer Zertifizierungsstelle an alle Clients. Verwenden Sie dann diese Zertifizierungsstelle, um Zertifikate an die Geräte auszustellen, und die Clients vertrauen ihnen.
quelle
Ist es eine Option, ein Platzhalterzertifikat zu erhalten und es als Subdomain für Ihre Geräte zu verwenden?
Solange sich Ihre Geräte lokal auf DNS befinden, sollten IP-Adressen keine Rolle spielen.
quelle