SPA112 1.4(1)SR5 neakceptuje Odorik CA
Napsal: pon 18. lis 2019 21:11:24
Přeji dobrý den,
dnes jsem se po delší době poohlédnul zda není nový firmware pro SPA112 a opravdu v říjnu
vyšla verze 1.4(1)SR5 se spoustou bezpečnostních záplat
https://www.cisco.com/c/en/us/td/docs/v ... 1-SR5.html.
Nikdy problém nebyl tak jsem provedl upload a od té doby:
Registration State: Failed
Analýzou komunikace jsem zjistil, že nový firmware neakceptuje "domácí certifikační autoritu" Odoriku
a dle mého "dobře dělá". V roce 2019, po 6 letech existence Let's encrypt, si nemyslím, že
existuje k provozování vlastní "nedůvěryhodné" certifikační autority nejmenší důvod.
Je nějaká šance, že to dá Odorik "do pořádku" ať už s Let's encrypt nebo jakoukoliv jinou
uznávanou autoritou?
Díky Netolish
P.S Po delším bádání jsem našel možnost importu Custom CA do SPA112. S tímto ošklivým
hackem je SIPS/SRTP opět funkční. Otázka je jak dlouho
dnes jsem se po delší době poohlédnul zda není nový firmware pro SPA112 a opravdu v říjnu
vyšla verze 1.4(1)SR5 se spoustou bezpečnostních záplat
https://www.cisco.com/c/en/us/td/docs/v ... 1-SR5.html.
Nikdy problém nebyl tak jsem provedl upload a od té doby:
Registration State: Failed
Analýzou komunikace jsem zjistil, že nový firmware neakceptuje "domácí certifikační autoritu" Odoriku
Kód: Vybrat vše
TLSv1.2 Record Layer: Alert (Level: Fatal, Description: Unknown CA)
existuje k provozování vlastní "nedůvěryhodné" certifikační autority nejmenší důvod.
Je nějaká šance, že to dá Odorik "do pořádku" ať už s Let's encrypt nebo jakoukoliv jinou
uznávanou autoritou?
Díky Netolish
P.S Po delším bádání jsem našel možnost importu Custom CA do SPA112. S tímto ošklivým
hackem je SIPS/SRTP opět funkční. Otázka je jak dlouho