Depois de muita investigação, encontrei a solução em várias etapas:
-
Gere chaves como na Geração de chaves OpenVPN do RMerl usando o RSA Fácil
- No entanto, primeiro você precisa alterar SHA1 para SHA256 em pkitool em 2 ou 3 lugares, como em HTTPS, easy-rsa, sha256, nginx
- Em 'vars', descomente e atribua 'export KEY_CN = hostname' (como 192.168.1.1), sendo este o nome de host que você usa para se conectar ao seu roteador (isso me faz pensar em acessar o roteador tanto de fora quanto de amp ; poderia ser um problema; talvez o DDNS resolvesse esse problema?)
- Ao concluir a etapa './build-key-server server1', verifique se server1 é o mesmo nome de host acima
- Eu alterei 'export KEY_SIZE = 2048' em vez de 1024, não sei se o Chrome aceitará 1024 ou não
- Outras etapas são como neste documento (terminei a etapa do cliente porque é onde a assinatura acontece, mas não sei se é necessário; não uso o arquivo)
-
Siga as etapas em Como instalar certificados SSL personalizados em um ASUS RT-N66U executando asuswrt-merlin
- Nesse caso, copiei diretamente 192.168.1.1.key para key.pem e 192.168.1.1.cert para cert.pem
- Certifique-se de ler comentários sobre como substituir um certificado existente, se aplicável
-
Copie o novo arquivo de certificado, ca.crt, para o seu Mac, como em Gerenciando Autoridades de Certificação SSL no OS X
- Pode ser necessário reiniciar o seu Mac
Isso fez o truque e as linhas vermelhas e as mensagens de aviso desapareceram! Agora posso fazer login com segurança no meu roteador completamente livre de preocupações com o rastreamento; certo?
Para referência, o firmware que eu instalei atualmente é a versão 3.0.0.4.380_4180