Ich möchte ein SNI-Zertifikat installieren
Es gibt kein SNI-Zertifikat. Das ist eine TLS-Erweiterung und bedeutet, dass der Servername in gesendet wird ClientHello
.
Zertifikat, das die Hostnamen nas.domain.local unterstützt. zusätzlich zu home.notarealdomainname.com.
Die Zertifizierungsstellen geben dieses Zertifikat wahrscheinlich wegen nicht aus nas.domain.local
.
Es ist mir jedoch nicht klar, wo die Ausgabe unter den Baseline-Anforderungsdokumenten von CA / Browser (CA / B) verboten ist (CAs und Browser tun, was sie in den CA / B-Foren vereinbaren), sie folgen nichts von der IETF oder dem RFCs).
Aus diesem Grund home.notarealdomainname.com
genügen Sie Abschnitt 11.1.1, Autorisierung durch Domänennamenregistrierer. Abschnitt 11.3 verbietet *.local
, aber das liegt am Platzhalter (und nicht am lokalen Namen).
Da ich nicht herausfinden kann, wo die Zertifizierungsstellen das Zertifikat nicht ausstellen dürfen, sollten Sie die Zertifizierungsstellen nach der Ausstellung eines Zertifikats fragen, das einen lokalen Namen enthält (zusätzlich zum öffentlichen Namen, den Sie kontrollieren).
Ich möchte kein eigenes Zertifikat ausstellen, da Browser aus Gründen der Zweckmäßigkeit dem Zertifikat vertrauen möchten.
Sie sollten die folgenden Schritte ausführen (auch wenn Sie dies nicht unbedingt tun möchten):
- Erstellen Sie Ihre eigene Zertifizierungsstelle
- Erstellen Sie eine CSR mit allen Namen, die der Server haben soll
- ein auf CSR basierendes Zertifikat ausstellen
- unterschreiben Sie das Zertifikat mit Ihrer Zertifizierungsstelle
- Installieren Sie Ihre Zertifizierungsstelle auf Ihren Geräten und Computern
Der einzige Unterschied zwischen der vertrauenswürdigen Liste der Zertifizierungsstellen in Browsern und Zertifikatspeichern und Ihrer Zertifizierungsstelle besteht darin, dass Sie die Zertifizierungsstelle manuell installieren müssen.
Wenn Sie OpenSSL verwenden müssen, um eine CSR mit mehreren Subject Alt-Namen (wie nas.domain.local
und home.notarealdomainname.com
) zu erstellen, sehen Sie sich diese Frage zum Stack Overflow an: Das Zertifikat mit erweitertem Schlüssel funktioniert nur in Firefox . Siehe insbesondere die OpenSSL-Konfigurationsdatei .
Schließlich ist dies ein bekanntes Problem mit dem Internet der Dinge; und es fehlt derzeit eine Lösung. Sie wurde kürzlich in die Mailingliste für Web App Security aufgenommen. Siehe Vorschlag: HTTP als nicht sicher markieren :
Ich möchte Berücksichtigung einer vierten Kategorie vorzuschlagen: Personal
Devices (Heim - Router, Drucker, IoT, Himbeere pis im Klassenzimmer,
Kühlschränke):
- kann nicht von Natur in DNS und CA - Systemen teilnehmen
- wahrscheinlich auf einem privaten Netzwerk blockieren
- Benutzer ist der Besitzer des Dienstes und kann sich daher eher auf CA verlassen