Ich versuche, den eingebetteten Geräten, an denen ich arbeite, https hinzuzufügen. Diesen Geräten werden im Allgemeinen lokale IP-Adressen zugewiesen und sie können daher keine eigenen SSL-Zertifikate erhalten.
Meine Frage ist also im Wesentlichen, wie man ein Zertifikat für ein Gerät ohne globale IP-Adresse erhält.
Annahmen:
Browser vertrauen Zertifikaten nur, wenn sie von einer vertrauenswürdigen Zertifizierungsstelle überprüft wurden.
Sie können jedoch nur ein verifiziertes Zertifikat für eine global eindeutige Domäne erhalten.
Diese verdammten Kunden bestehen auf lokalen IP-Adressen.
Ähnliche Frage hier
Hypothese A:
- Holen Sie sich ein Zertifikat für die Website des Hauptunternehmens
- Kopieren Sie dieses Zertifikat. + privater Schlüssel für alle Geräte
- Benutzer stellt eine Verbindung zum Gerät her
- Gerät sendet Zertifikat. an den Benutzer
- Benutzer sieht cert. ist vertrauenswürdig (ignoriert, dass es nicht für diesen Server ist?)
- Der Benutzer verschlüsselt http mit dem öffentlichen Schlüssel in cert
- Gerät verwendet privaten Schlüssel
Ergebnisse:
- Browser beschwert sich über Namensinkongruenz
- Kunden haben Zugriff auf den privaten Schlüssel des jeweils anderen
- Nicht sehr sicher
Hypothese B:
- Holen Sie sich ein Zertifikat für die Website des Hauptunternehmens für jedes Gerät
- Kopieren Sie ein Zertifikat. + privater Schlüssel für jedes Gerät
- Benutzer stellt eine Verbindung zum Gerät her
- Gerät sendet Zertifikat. an den Benutzer
- Benutzer sieht cert. ist vertrauenswürdig (ignoriert, dass es nicht für diesen Server ist?)
- Der Benutzer verschlüsselt http mit dem öffentlichen Schlüssel in cert
- Gerät verwendet privaten Schlüssel
Ergebnisse:
- Browser beschwert sich über Namensinkongruenz
- Sichern
Hypothese C:
- Erstellen Sie für jedes Gerät ein selbstsigniertes Zertifikat
- Kopieren Sie ein Zertifikat. + privater Schlüssel zum Gerät
- Benutzer stellt eine Verbindung zum Gerät her
- Gerät sendet Zertifikat. an den Benutzer
- Firefox hat einen Kanarienvogel
- Der Benutzer verschlüsselt http mit dem öffentlichen Schlüssel in cert
- Gerät verwendet privaten Schlüssel
Ergebnisse:
- Browser beschwert sich über selbstsigniertes Zertifikat
- Selbstsigniertes Zertifikat könnte ein Man-in-Middle-Angriff sein