Https для встроенных устройств, локальные адреса


8

Я пытаюсь добавить https к встроенным устройствам, над которыми я работаю. Этим устройствам обычно назначаются локальные IP-адреса, и поэтому они не могут получить свои собственные сертификаты ssl.

По сути, мой вопрос в том, как получить сертификат для устройства без глобального IP-адреса?

Предположения:

Браузеры не будут доверять сертификатам, если они не были проверены доверенным центром сертификации.

Однако вы можете получить только проверенный сертификат для глобального уникального домена.

Эти проклятые клиенты настаивают на локальных IP-адресах.

Подобный вопрос здесь


Гипотеза А:

  1. Получить сертификат для основного сайта компании
  2. Скопируйте этот сертификат. + закрытый ключ ко всем устройствам
  3. Пользователь подключается к устройству
  4. Устройство отправляет сертификат. пользователю
  5. Пользователь видит сертификат. доверяют (игнорирует, что это не для этого сервера ??)
  6. Пользователь шифрует http, используя открытый ключ в сертификате
  7. Устройство использует закрытый ключ

Результаты:

  1. Браузер жалуется на несоответствие имени
  2. Клиенты имеют доступ к закрытому ключу друг друга
  3. Не очень безопасно

Гипотеза Б:

  1. Получить сертификат для основного сайта компании ДЛЯ КАЖДОГО УСТРОЙСТВА
  2. Скопируйте сертификат. + закрытый ключ к каждому устройству
  3. Пользователь подключается к устройству
  4. Устройство отправляет сертификат. пользователю
  5. Пользователь видит сертификат. доверяют (игнорирует, что это не для этого сервера ??)
  6. Пользователь шифрует http, используя открытый ключ в сертификате
  7. Устройство использует закрытый ключ

Результаты:

  1. Браузер жалуется на несоответствие имени
  2. Безопасный

Гипотеза С:

  1. Создайте самоподписанный сертификат для каждого устройства
  2. Скопируйте сертификат. + закрытый ключ к устройству
  3. Пользователь подключается к устройству
  4. Устройство отправляет сертификат. пользователю
  5. У Firefox есть канарейка
  6. Пользователь шифрует http, используя открытый ключ в сертификате
  7. Устройство использует закрытый ключ

Результаты:

  1. Браузер жалуется на самоподписанный сертификат
  2. Самоподписанный сертификат может быть атакой «человек посередине»

Непонятно, какую именно проблему вы пытаетесь решить. Можете ли вы обновить свой вопрос, чтобы включить формулировку проблемы перед всеми вашими вариантами?
Жаворонки

Ответы:


3

Если клиент настаивает на локальном IP-подключении, вам даже не нужно использовать всемирную инфраструктуру открытых ключей , связываясь с «известными» центрами сертификации .

Просто настройте свою собственную локальную PKI с собственным локальным центром сертификации и раздайте сертификат своего центра сертификации всем клиентам. Затем используйте этот центр сертификации для выдачи сертификатов устройствам, и клиенты будут доверять им.


вы получаете это бесплатно с Windows Active Directory: сертификаты, созданные с помощью центра сертификации AD, создаются с использованием сертификата CA домена, поэтому все пользователи, использующие Internet Explorer в этом домене, уже имеют встроенную цепочку действительных сертификатов.
длинное горло

1
Хорошо, я думаю, что я собираюсь поставлять с самоподписанными сертификатами, но включу функцию, позволяющую клиентам с их собственными центрами сертификации загружать свои собственные. Я вышлю им серийный номер сертификата и рекомендую проверить его, когда они получат предупреждение браузера (мало кто будет использовать каждое устройство). Не идеально, но это начало
Shiftee

0

Является ли получение сертификата подстановки и использование его в качестве субдомена для ваших устройств вариант?

Пока ваши устройства находятся на DNS локально, IP-адреса не должны иметь значения.


Ну, на самом деле устройства не имеют ничего общего с основным доменом. В большинстве случаев устройство будет находиться на частной локальной сети клиентов. Я хочу сертификат, чтобы пользователь мог знать, что он общается с устройством, у которого есть закрытый ключ, связанный с моей компанией. Извините, если я полностью упустил вашу мысль
Shiftee
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.