Как Вы изменили бы домашний беспроводной маршрутизатор с самоподписанным администраторским сертификатом сайта, чтобы быть более безопасными?

littleblackbox публикует "закрытые ключи", которые доступны на общедоступных встроенных микропрограммных обеспечениях. Debian называет эти "нефтяные змеей" сертификаты. Большинство этих маршрутизаторов защищает свои сертификаты HTTPS с ними, и как я думаю об этом, я никогда не видел один из этих внутренних администраторских веб-сайтов с сертификатами, который не был сам подписан.

Учитывая веб-сервер на IP 192.168.1.1, как Вы защищаете его до такой степени, что Firefox не предлагает предупреждения (и все еще защищается)?

3
задан 07.01.2011, 06:30

2 ответа

Ответ зависит полностью от продукта, который Вы используете. Если это позволяет Вам устанавливать свой собственный сертификат SSL, затем устанавливать один от CA, этому доверяет Ваш браузер (возможно Ваш собственный CA).

Если Вы не можете заменить самоподписанный сертификат на маршрутизаторе, Вы - главным образом СОЛЬ.

Я не уверен, что здесь существует много реального риска. Профиль нападения является довольно маленьким..., кто-то осуществляющий сниффинг сети в нужное время может получить пароль администратора Вашего маршрутизатора, но возможности этого случая кажутся довольно маленькими, если Вы часто не проходите проверку подлинности к своему маршрутизатору.

2
ответ дан 08.12.2019, 01:07

Я предполагаю, что Firefox жалуется, потому что сертификат самоподписывается, который является, как обычно идут дела.

Способ сделать это должно или добавить исключение в FireFox или получить фактический действительный сертификат В последний раз, я проверил, они выполнили приблизительно 700$. И между прочим, обеспечение действительного сертификата для "192.168.1.1" невозможно вследствие его являющийся локальным IP.

Просто добавление исключение Firefox должно быть прекрасным, хотя... вещи будут все еще зашифрованы, Вы просто, не будет безопасно от атак "человек посередине".

1
ответ дан 08.12.2019, 01:07

Теги

Похожие вопросы