Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Hotspot Https

    Hotspot Https

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Hotspot Https, RouterOS
     
    helper
    Guest
    #1
    0
    02.01.2020 10:16:00
    Дорогие все, я не могу создать сертификат, чтобы сделать страницу хотспота безопасной, и я испробовал много методов, таких как https://wiki.mikrotik.com/wiki/Manual:Hotspot_HTTPS_example. Пожалуйста, помогите с этим.
     
     
     
    helper
    Guest
    #2
    0
    04.02.2020 11:32:00
    Я следовал этому объяснению https://www.youtube.com/watch?v=CAvDMtyOx5k https://wiki.mikrotik.com/wiki/Manual:Hotspot_HTTPS_example
     
     
     
    mkx
    Guest
    #3
    0
    04.02.2020 12:53:00
    А что именно не работает и как именно?
     
     
     
    Sob
    Guest
    #4
    0
    04.02.2020 13:37:00
    Я очень быстро просмотрел видео, и могу сказать сразу, что оно совершенно бесполезно. Добавлять исключения для неподтвержденных сертификатов, устанавливать свой собственный центр сертификации... это можно сделать для развлечения на своем компьютере, и всё. Никто в своем уме не станет так поступать, подключаясь к чужой точке доступа, потому что это совершенно небезопасно и неправильно. Короче говоря, если вы хотите сертификат для своей страницы точки доступа, который будет доверен клиентами, вы не можете создать его самостоятельно, он должен быть выдан доверенным центром сертификации. И даже тогда будут неизбежные ошибки о недействительных сертификатах, когда пользователи попытаются открыть другие https-сайты, кроме вашей страницы точки доступа.
     
     
     
    tigro11
    Guest
    #5
    0
    06.02.2020 23:36:00
    Привет, можешь найти решение, чтобы использовать https-страницы для входа? Надеюсь, скоро кто-то решит проблему с протоколом https, потому что сейчас мы используем только веб-страницы на https.
     
     
     
    Sob
    Guest
    #6
    0
    07.02.2020 00:10:00
    Это повторялось уже столько раз… Долгосрочное решение — это реклама присутствия хотспота, чтобы клиенты понимали это и соответствующим образом себя вели. Для этого предложен dhcp-опцион. И никто этого не поддерживает. Проблема в том, что, если это должно быть полезным, все должны это поддерживать. Проверьте еще раз через десять лет, возможно, тогда станет лучше. Текущая ситуация такова, что клиент должен активно определять наличие хотспота. Обычно это работает. Когда это не срабатывает, обычно причина в том, что администратор хотспота начинает креативить и вносит в белый список домены, которые не должны быть в белом списке.
     
     
     
    tigro11
    Guest
    #7
    0
    07.02.2020 11:50:00
    но тогда зачем активировать опцию выбора https, если её нельзя использовать? может кто-то использовать редирект на https для этой функции?
     
     
     
    R1CH
    Guest
    #8
    0
    07.02.2020 11:57:00
    Клиентскому устройству необходимо обнаружить точку доступа и перенаправить на страницу входа. Убедитесь, что все HTTP и DNS запросы перенаправляются на вашу точку доступа, и это все, что вы можете сделать. Ничто иное с вашей стороны не может на это повлиять.
     
     
     
    Sob
    Guest
    #9
    0
    07.02.2020 12:35:00
    У него есть разные части: Https для страницы входа в хотспот. Я начинаю с конца, потому что это простая часть. После http-редиректа или после того, как клиентское устройство активно обнаружит хотспот, пользователь получает страницу входа, скажем, hotspot.yourcompany.tld. Эта страница может использовать http или https. Поскольку пользователь может вводить данные, которые нужно защитить, лучше использовать https. Эта часть работает без проблем, нужно просто получить сертификат, действительный для hotspot.yourcompany.tld, от доверенного центра сертификации. Можно купить его у коммерческого центра сертификации или получить бесплатно от Let’s Encrypt (это потребует немного дополнительных усилий, потому что RouterOS не поддерживает получение сертификата встроенными средствами). Перехват и редирект http-запросов. Это работает нормально, потому что http читается, и любой на пути может изменить передаваемые данные. Это называется атакой MITM (человек посередине). Хотспот делает именно это. Перехват и редирект https-запросов. Это не работает, потому что https зашифрован, и никто не может изменить передаваемые данные. Это хорошо, потому что защищает вас от атакующих. Но это также нарушает редирект хотспота. Существует два «решения» для этого, оба плохие: 3a) Хотспот редиректит https-соединения так же, как http. Но поскольку целевой веб-сервер (т.е. хотспот) не может иметь действительный сертификат, например, для www.google.com, пользователи увидят ошибки сертификата. 3b) Хотспот блокирует https-соединения. С одной стороны, пользователи не получают ошибки сертификата. Но они получат ошибки неудачного соединения. Одно из двух, это не хорошо. Я думаю, что вариант B немного лучше, не потому что он более полезен, а по крайней мере он не учит пользователей плохим привычкам (игнорирование ошибок сертификата — очень плохая привычка). Но опять же, не отчаивайтесь, потому что обычно это всё равно работает. Браузеры или операционные системы отправляют фоновые http-запросы на свой тестовый сервер, который возвращает некоторые предопределенные данные. Это незашифрованный http, поэтому хотспот перенаправляет его и изменяет данные, и это можно легко обнаружить, произошло ли это или нет. Если нет, доступ в интернет должен быть открыт. Если это что-то отличное от ожидаемого, вероятно, есть хотспот, и эта страница показывается пользователю.
     
     
     
    tigro11
    Guest
    #10
    0
    07.02.2020 20:32:00
    Я попытался создать SSL-сертификат, похоже, что он работает, но в любом случае я продолжаю следить за обсуждение, надеюсь, что новая версия routeboard 7 принесёт какие-то новости по хотспотам.
     
     
     
    mkx
    Guest
    #11
    0
    08.02.2020 10:51:00
    Какой именно момент в посте #12 от @Sob неясен? Я думал, что сообщение ясно дает понять, что все зависит от администратора (и беспроводного клиента) в правильной обработке обнаружения точек доступа, не так много зависит от MT. Только одна единственная вещь: создание HTTP-редиректа на HTTPS-страницу точки доступа, если она существует... поскольку обнаружение точки доступа работает надежно только с использованием обычного HTTP, необходима правильная переадресация, чтобы клиент знал, что за этим следует соединение HTTPS.
     
     
     
    Sob
    Guest
    #12
    0
    08.02.2020 15:23:00
    Я, наверное, начну игнорировать будущие посты о hotspot и https. Неважно, сколько информации будет предоставлено, на техническом или более простом языке, объясняя, почему MikroTik ничего не может сделать, и это не потому, что они недостаточно стараются, в итоге всегда получается либо злое или разочарованное "они глупые или ленивые, потому что не исправляют это", либо оптимистичное "давайте надеяться, что они исправят это в будущем". Это бессмысленно.
     
     
     
    tigro11
    Guest
    #13
    0
    09.02.2020 16:40:00
    Судя по вашим постам, тем, кто собирается использовать Mikrotik для хотспотов, лучше отказаться от этого проекта.
     
     
     
    Sob
    Guest
    #14
    0
    09.02.2020 17:09:00
    Это не только проблема MikroTik, это общая ситуация с хотспотами. Идея незаметного перехвата трафика и изменения ответов изначально была ошибочной. Это работало, когда в основном использовался http, но https всё испортило. Или ты знаешь какую-то другую систему, не относящуюся к MikroTik, которая работает лучше и чудесным образом перенаправляет https, не давая пользователям увидеть ошибки?
     
     
     
    tigro11
    Guest
    #15
    0
    09.02.2020 19:19:00
    http://www.hotspotsystem.com/hotspot-software есть этот сайт, который предлагает сервис точки доступа для интеграции на ваш роутер. Только вот мне нравится управлять всем самостоятельно, без использования стороннего ПО. Сейчас я тестирую сертификат, который сам создал, а аутентификацию делаю только на https, пока, похоже, всё работает без ошибок... посмотрим со временем.
     
     
     
    Sob
    Guest
    #16
    0
    09.02.2020 21:56:00
    Я не это имел в виду. Я не детально изучал ссылку, но похоже, что это какое-то централизованное управление, и на устройствах MikroTik всё еще используется немодифицированный RouterOS. Другими словами, всё, что они делают, ты тоже можешь сделать. Они не перенаправят https лучше, чем сможешь ты.
     
     
     
    tigro11
    Guest
    #17
    0
    10.02.2020 13:17:00
    На самом деле это всего лишь альтернативные решения, которые я не хотел бы принимать. Посмотрим, появятся ли в будущем эффективные решения.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры