ulmi
Goto Top

WLAN AES Enterprise Auth mit EAP Zert kleine Bug

Hallo Zusammen,

ich habe hier ein Wlan mit eine AES Enterprise Authentifizierung. Diese ist über ein Zertifikat von Godaddy gesichert.
Die verbindung klappt auch jedoch gibt einen Hinweis darüber das etwas nicht ganz sauber ist...
vielleicht wisst ihr da was ich da noch machen muss (siehe Bild)

2f61f55a445d37b30228fe968a74d2f5

Viele Grüße,
uLmi

Content-Key: 175650

Url: https://administrator.de/contentid/175650

Printed on: April 24, 2024 at 09:04 o'clock

Member: aqui
aqui Nov 03, 2011, updated at Oct 18, 2012 at 16:48:59 (UTC)
Goto Top
Dieses Tutorial beschreibt dir was du machen musst:
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
Member: uLmi
uLmi Nov 03, 2011 at 08:58:34 (UTC)
Goto Top
das habe ich ja alles gemacht und das Zertikat muss ich ja nicht ausrollen da nicht selbst erstellt....
Member: uLmi
uLmi May 30, 2012 at 08:59:07 (UTC)
Goto Top
Aqui du scheinst dich mit dem Thema echt gut beschäftigt zu haben.
Ich habe mir dein Toturial durchgelesen.

Der Einzige punkt des Artikels der für mich interessant sein könnte ist der wo das Zert beim XP oder Windows 7 System importiert wird...
Ich dachte jedoch wenn ich mir ein Zertifikat von einer CA kaufe die bereits von allen Clients vertraut wird, muss ich die ganzen Clients eben nicht "anfassen"...

was meint der genau das mit, dass für die Godaddy CA keine gültiger Vertrauensanker hinterlegt ist ?

Gruß
uLmi
Member: aqui
aqui May 31, 2012 at 13:40:37 (UTC)
Goto Top
Ganz so einfach ist das ja nicht. Du musst das Clientzertifikat was du von der CA ja signiert bekommen hast für deinen Client ja dem Client noch irgendwie beibringen. Kennen muss er es ja !
Es reicht also nicht das Zertifikat für deinen Client nur auf dem USB Stick in der Hosentasche zu haben, was auch jedem blutigen Laien einleuchtet.
Wenn du manuell die Client Zertifikate ausrollst musst du sie händisch auf jeden Client kopieren wie im Tutorial beschrieben.
Natürlich kannst du die einzelnen Client Zertifikate auch bei einem Doamin Login austomatisch ausrollen lassen auch das ist problemlos möglich.
Du musst also irgendeinen Weg finden das Client Zertifikat auch auf den Client Rechner zu bringen.
WIE du das letztlich machst ist deine Sache aber für die Authentisierung MUSS das Zertikat auf dem Clientrechner sein !! Logisch....
Member: uLmi
uLmi Jun 01, 2012 at 11:50:06 (UTC)
Goto Top
also auch wenn das ein öffentlich gekauftes 600 € thawte zertifikat ist, muss ich es auf allen client ausrollen ?

das ist ja ###e ich dachte ich spare mir das und die Clients "ziehen" sich da Zertifikat und schauen bei sich nach ob der Aussteller okay ist oder nicht...

also der einzige vorteil der mir gekauftes Zertifikat bringt ist, dass ich nicht auch noch meinen internen CA auf allen client einrichten muss oder ?

aber wenn ich eh schon alle client "anfassen" per GPO oder was auch immer, hätte ich den schritt gleich mit machen können.

bist du dir 100% sicher ? das mit dem Vertrauenanker klingt irgendwie nach was anderem...
Member: aqui
aqui Jun 01, 2012 at 13:52:40 (UTC)
Goto Top
Nein, natürlich nicht, denn das Tawthe ist nur das Root Zertifikat mit dem deine CA aufgesetzt ist. Von dem leiten sich die Client Zertifikate ab, die du auf den Client kopieren musst.
Das ist einen klassiche CA Einrichtung. Es hört sich so ein bischen danach an das du gar nicht richtig verstanden hast wie eine CA aufgesetzt wird bzw. wie das Zertifikats Handling funktioniert. Man kann dir hier nur dringenst raten da mal etwas nachzulesen !
Es bleibt dabei von deiner CA muss ein User Zertifikat erstellt werden was die User über den Web Zertifikatsserver auch selber machen können und dann auf dem Clientrechner installiert werden. Ein klasssicher Standard !!
Ob du es mit GPO oder Login oder mit Brieftauben verteilst spielt für die Zertifikatsauthentisierung keinerlei Rolle.
Member: uLmi
uLmi Jun 01, 2012 at 15:14:20 (UTC)
Goto Top
es ist ja auch kein einfaches Thema und ich muss mich in so viele themen reinfuchsen... irgendwas fällt leider immer runter.

ich habe ein Zert gekauft bei godaddy: wlan.domäne.de
dieses hab ich auf dem server eingebunden der den Radius macht..

die CA ist doch Godaddy oder ? also die stelle die mir das zertifikat ausgestellt hat und beglaubigt hat ?

meine Server ist der was ? der Zertfikats "bereitssteller" ?

ist es so, dass der Server den Privat key und der Client den Public key hat oder wie kann ich mir das vorstellen ?

Gruß und danke für deine Hilfe.
uLmi
Member: aqui
aqui Jun 02, 2012 at 10:43:47 (UTC)
Goto Top
Nein, die CA ist deine die DU dir definierst. Godaddy zertifiziert sie bzw. dein CA Rootzertifikat mit seinem Schlüssel nur als vertrauenswürdig, weil Godaddy nachweislich auch als vertrauenswürdig gilt ! Mit dem Zertifikat von Godaddy gilt dein Zertifikat dann auch als vertrauenswürdig. So funktioniert das...
Du willst doch deinenCA benutzen und logischerweise NICHT die von Godaddy ...was nebenbei ja auch gar nicht geht.
Es geht so wie du es beschrieben hast. Besorg dir mal ein Buch über PGP und lies dich da mal etwas rein...!
Member: invero
invero Jul 30, 2012 at 15:58:27 (UTC)
Goto Top
Hallo zusammen.

Ich habe auch einen FreeRADIUS Server unter Debian Squeeze aufgesetzt und bekomme dieselbe Meldung wie uLmi.

Ich habe TTLS-MSCHAPV2 konfiguriert. Die Userdaten sind in einer Textdatei und die Passwörter sind mit NTLM gehascht.

Frage: Kennt ihr irgendeine Möglichkeit FreeRADIUS so zu konfigurieren, dass man sich von Windows Clients aus nur mit Benutzername und Kennwort verbindet, ohne dass das obige Fenster erscheint?

Voraussetzung ist, dass Passwörtergehascht gespeichert werden müssen. Ziel ist, wenn es geht natürlich, keine Zertifikate oder spezielle WLAN Verbindungen an den Windows Clients zu installieren bzw. zu konfigurieren,. also nur SSID auswählen, Benutzername, Kennwort und los legen.

HELP!!!!!
Danke face-smile
Member: aqui
aqui Jul 30, 2012 updated at 16:19:03 (UTC)
Goto Top
Ja, liest dir dieses Tutorial genau durch:
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
Dort ist eine wasserdichte Konfiguration beschrieben.
Allerdings hat Debian das Problem das der FreeRadius dort im Paket nicht mit SSL Support konfiguriert ist, was auch im Tutorial so angemerkt ist.
Du musst also am besten die Sourcen bei Debian selber mit SSL Support übersetzen. OpenSuSe hat das schon gleich mit drin im Paket.
Du klickst dann nur im .1x Client an das keine Zertifikats Authentisierung passieren soll, dann kommt logischerweise auch kein Fenster.
Ist aber etwas risikoreich, denn so könnte man dir jeden x-beliebigen Radius Server im Netz unterschieben ohne das die Endgeräte es merken mit Usern die du ggf. nicht haben willst ! Damit hebelt man eigentlich diese Sicherheitsoption wieder aus.
Aber wenn du damit kein problem hast funktioniert es natürlich auch so..keine Frage !
Member: invero
invero Jul 30, 2012 at 16:26:33 (UTC)
Goto Top
Ich weiss was du meinst aqui, aber wir haben hier potenziell 300 Windows Clients + Gäste. Am liebsten hätte ich es so, dass ich gar nichts am Windows Rechner konfigurieren bzw. installieren muss.

Ich habe es so weit, nur ich kriege diese blöde Meldung. Wenn du sagst es geht nicht, dann geht's halt nicht, aber ich dachte ich frag mal nach.

Der Teil der Anleitung "WLAN Client einrichten" muss ich gar nicht machen. Ich habe mir ein Testzertifikat von GeoTrust geholt.

Ich wähle das SSID aus, Benutzername, Passwort und krieg das Fenster. Klicke ich auf verbinden klappt es ja. Leider ist diese Lösung nicht gut genung.....

Also wenn du eine andere Methode kennst, dann wäre ich dir ein Lebenlang (und in den nächsten Leben auch) dankbar.

Danke für die super schnelle Antwort
Saludos!
Member: aqui
aqui Jul 30, 2012 at 16:32:56 (UTC)
Goto Top
Hast du das Geotrust Zertifikat auch auf dem Client importiert oder ggf. über einen Domänen Login automatisch mit ausgerollt ?? Das musst du zwingend machen !
Ansonsten hast du ja einen Zertifikats Mismatch und dann ist es logisch das so ein Window aufpoppt.
Genua das ist auch vermutlich das problem des TOs das er eben das nicht gemacht hat.
Member: invero
invero Jul 31, 2012 at 08:50:01 (UTC)
Goto Top
@aqui: auch wenn Geotrust als authentifizierte CA in Windows 7 eingetragen ist?

So wie ich es verstanden habe, muss man dieses Zertifikat so oder so den Client zur Verfügung stellen und er muss es akzeptieren bzw. importieren, richtig?

Danke nochmals, deine Hilfe ist im Moment großartig.
Member: aqui
aqui Jul 31, 2012 at 09:34:57 (UTC)
Goto Top
Ja, das ist richtig ! OK, wenn die Root CA im Client eingetragen ist dann sollte es auch so klappen.
Es ist ja erstmal kein Unterschied ob du dir die Zertifikate selber generierst mit eigener CA wie im Tutorial beschrieben oder ob du sie mit einem von Geotrust CA signierten Key generierst. Ein Client Zertifikat brauchst du immer.
Member: uLmi
uLmi Jul 31, 2012 at 14:01:00 (UTC)
Goto Top
invero wenn du rausgefunden hast wie das klappt, dann schreib bitte die lösung.

ich bin interessiert. ich bin nämlich auch davon ausgegangen:
@aqui: auch wenn Geotrust als authentifizierte CA in Windows 7 eingetragen ist?

und verstehe nicht warum ich noch was importieren soll ...

aber wie gesagt wenn du es hast lass mich bitte wissen ich wäre dir sehr dankbar.