Safari sagt: Die Verbindung ist nicht Privat. Zertifikat abgelaufen, kein Zugriff auf WebGui

  • MarcoV

    Hat den Titel des Themas von „Safari sagt: Die Verbindung ist nicht Privat. Zertifikat abgelaufen“ zu „Safari sagt: Die Verbindung ist nicht Privat. Zertifikat abgelaufen, kein Zugriff auf WebGui“ geändert.
  • Über http anstatt https auf die WebGUI zugreifen oder passendes Zertifikat auf der NAS installieren.

  • danke hat gelappt.
    Na dann werde ich mich mal einlesen wie ich das mit dem Zertifikat hinbekomme

  • Hallo zusammen,


    versucht Du im internen Netzwerk oder von extern zuzugreifen?


    Ich gehe mal davon aus intern. Du wirst für den internen Zugriff kein Zertifikat bekommen, welches vom Browser ohne manuelles eingreifen als "sicher" akzeptiert wird.


    Warum ist das so?


    Um im Browser als sicher angezeigt zu werden muss das Zertifikat von einer Zertifizierungsstelle (zu neudeutsch certificate authority oder kurz CA) signiert worden sein z.B GlobalSign, Comodo, Symantec. Diese CA hat entsprechende Zertifikate z.B. an den Hersteller der Betribsysteme, Browseranbitern usw. zur Verfügung gestellt. Diese kannst du in deinem Zertifikatsspeicher sehen und sind sozusagen schon vorinstallert.


    pasted-from-clipboard.png


    Wenn Du nun ein Zertifiakt besitzt welches von einem der CAs signiert worden ist (dein ausgestelltes Zertifikat hat eine Art Sigantur), dann kann das, unter anderem, mithilfe der im Browser "vorinstallierten" Zertifikate als vertrauenswürdig akzeptiert werden (in der realität ist das genze noch etwas komolizierter, tut aber nichts zur sache für das Thema). Zudem besitzen Zertifikate meist eine Gültigkeit bei den CAs sind das meist 1-2 Jahre, bei lets encrypt sind es 3 Monate.


    Nun handelt es sich bei deinem Zertifikat um eins das von der QNAP selbst erstellt und signiert wurde. Also nicht von einer CA. Daher bekommst du im Browser diese "Fehlermeldung". Ist ja eigentlich keine denn das Zertifikat wird nicht als vertrauneswürdig akzeptiert. Zudem scheint es dazu noch abgelaufen zu sein.


    Nun kannst du ja sagen ok, ich hole mir ein Zertifikat einer CA. Ja, das geht, aber du wirst keine CA finden die dir für interne IP-Adressen ein Zertifikat ausstellt. Die CAs vergeben Zertifikate meist nur für Domains. Während der vergabe des zertifikates wird der antragsteler überprüft. Je nach Zertifikatstyp reicht eine Domainvadilierung. Bei lets encrypt z.B. passiert das automatisch in dem, vereinfacht gesagt, auf dem Antragsteller "Server" eine Datei abgelegt wird, die dann per http auf port 80 von aussen angesprochen wird. So ist mehr oder weniger sicher, dass das Zertifikat für den richtigen Host ausgestellt ist. Das Zertifikat ist dann auch an die Domaine gebunden, da die Domaine im Zertifikat enthalten ist.


    wenn du nun z.B. ein zertifikat von lets encrypt auf deiner NAS installiert für deinen myqnapcloud account z.B.


    laberlaber.myqnapcloud.com


    dann wirst du trotz einem "trusted" Zertifikat eine "fehlermeldung" bekommen wenn du versuchst das NAS auf siener IP anzusprechen http://192.168.x.x z.B. Ist ja aber keine Fehlermeldung da ja deine IP nicht im Zertifikat angegeben ist.


    Allerdings kannst du jetzt das Zertifikat als vertrauenswürdig in deine Zertifizierungsverwaltung importieren. Dann ist die Fehlermeldung weg. Musst halt an jedem PC/Handy/Tabelt machen. Aber bitte nur bei Zertifikaten machen wo Du Dir sicher bist! Sollte eine solche Meldung beim surfen im Netz angezeigt werden, so schnell wie möglich weg :D


    pasted-from-clipboard.png



    Größere Firmen behelfen sich meist mit einer internen CA. Die CA-Zertifikate werden dann automatisiert auf allen Clients verteilt und jedes Zertifikat das von der internen CA erstellt wurde wird als vertrauenswürdig angesehen.


    Wie gesagt das alles ist recht vereinfacht dargestellt. In der realität passiert da noch deutlich mehr.

    Ah und wenn das self signed Cert abgelaufen ist kannst du es hier erneuern.


    zert.png