Artigo publicado pelo David Marconi no grupo do Facebook ''Tecnologia da Informação''. Efetuem os testes, lembra de dar o joinha!
A solução consiste em criar um certificado "fake" e este ser usado para interceptar o tráfego https.
-
-
Para isso basta copiar os códigos para criação do certificado no próprio mikrotik, como segue abaixo:
/certificate add name=self-signed-certificate common-name=david_marcony country=br days-valid=365 key-size=2048 locality=rio_de_janeiro organization=catvbrasil state=rj trusted=yes unit=organization-unit subject-alt-name=DNS:hotspot.catvbrasil.com.br,IP:10.0.0.1,email:[email protected] key-usage=digital-signature,key-cert-sign,crl-sign
/certificate sign self-signed-certificate ca-crl-host=10.0.0.1 name=david_marcony ca-on-smart-card=no
Vejam que é necessário editar esse código e colocar o IP do seu hotspot e o dns_name, caso o tenha.
-
-
Após adicionar estas linhas serão criados os certificados dentro do Router-OS e estes ficarão disponíveis para uso. Para ativar a autenticação https no hotspot, você deve entrar no SERVER PROFILE > LOGIN > ativar a opção HTTPS e selecionar o certificado que foi criado. Você também pode habilitar o serviço HTTPS do próprio Router-OS (IP>SERVICE>HTTPS).
-
-
Quando o cliente for acessar um site HTTPS, agora o hotspot interceptará o tráfego, porém como o certificado usado é FAKE, você deverá adicionar uma exceção a esse certificado no navegador do cliente (fizemos com o mozzila e funcionou de boa). Após adicionar essa exceção, será aberto a tela de login e todas as próximas vezes que for logar, não será solicitado que seja adicionado essa exceção novamente.
-
-
Agora seu cliente poderá ter a páginas HTTPS que estão se tornando comuns e não ter mais erros com hotspot!