I would like to install an SNI certificate
Não existe certificado SNI. Essa é uma extensão TLS e significa que o nome do servidor é enviado no ClientHello
.
certificate that supports both the hostnames nas.domain.local. in addition to home.notarealdomainname.com.
As autoridades de certificação provavelmente não emitirão esse certificado por causa de nas.domain.local
.
Mas não é claro para mim quando a divulgação é proibida pelo CA / Browser (CA / B) Requisitos básicos (CA e navegadores fazem o que eles concordam nos Fóruns CA / B; eles não seguem nada do IETF ou RFCs).
Por causa de home.notarealdomainname.com
, você satisfará a seção 11.1.1, Autorização por registrante de nome de domínio. A Seção 11.3 proíbe *.local
, mas isso é devido ao caractere curinga (e não ao nome local).
Como não consigo encontrar onde as autoridades de certificação estão proibidas de emitir o certificado, você deve perguntar às autoridades de certificação sobre a emissão de um certificado que inclua um nome local (além do nome público que você controla).
I don't want to issue my own certificate as, for expediency in use, I would like browsers to trust the certificate.
Você deve executar os seguintes passos (mesmo que não queira fazê-lo):
- crie sua própria CA
- crie um CSR com todos os nomes que você deseja que o servidor tenha
- emitir um certificado com base no CSR
- assine o certificado com sua CA
- instale sua CA em seus dispositivos e máquinas
A única diferença entre a lista pré-confiável de CAs em navegadores e armazenamentos de certificados e sua CA é que você precisa instalar sua CA manualmente.
Se você precisar usar o OpenSSL para criar um CSR com vários nomes de assunto (como nas.domain.local
e home.notarealdomainname.com
), consulte esta pergunta no estouro de pilha: Certificate with Extended Key Usage só funciona no Firefox . Em particular, consulte o arquivo de configuração do OpenSSL .
Por fim, esse é um problema conhecido da Internet das Coisas; e atualmente falta uma solução. Foi recentemente criado na lista de discussão do Web App Security. Consulte Proposta: marcação do HTTP como não seguro :
I'd like to propose consideration of a fourth category: Personal
Devices (home routers, printers, IoT, raspberry pis in classrooms,
refrigerators):
- cannot, by nature, participate in DNS and CA systems
- likely on private network block
- user is the owner of the service, hence can trust self rather than CA