warrender
Goto Top

Zertifikatsfehler bei Pfsene - Captive Portal

Hallo,

ich möchte ein Captive Portal mit Pfsense betreiben und die Verbindung zwischen Server und Client dementsprechend absichern (https).
Ziel ist es, dass kein Zertifikatsfehler beim Client aufscheint ("Keine vertrauenswürdige Seite...").
In die Pfsense habe ich unser Wildcardzertifikat *.domäne.at eingespielt und zusätzlich die Namensauflösung für die Clients angepasst.
Die Clients lösen den Namen wlan.domäne.at auf die richtige IP (interne, private IP der Pfsense) auf.
Das Zertifikat wurde scheinbar richtig installiert. Zumindest wird der Cname und die Gütigkeitsdauer des Zertifikats richtig angezeigt. Was mich stutzig macht, ist, dass unter Pfsense neben dem Zert. das Feld "Server: No" angezeigt wird, obwohl es angeblich ein Server Zertifikat ist.

Trotz der funktionierenden Namensauflösung bekomme ich die Zertifakatsfehlermeldung bei Clients (Egal, welcher Browser).

Habe ich etwas übersehen? Es müsst doch so funktionieren?
Danke!

Content-Key: 269034

Url: https://administrator.de/contentid/269034

Printed on: April 24, 2024 at 23:04 o'clock

Member: michi1983
michi1983 Apr 13, 2015 at 12:47:21 (UTC)
Goto Top
Hallo,

hier schon mal die Suchfunktion verwendet?
Kollege @aqui hat hier ein sehr ausführliches Tutorial diesbezüglich erstellt, da sollte alles drin stehen was man wissen und beachten muss.

Gruß
Member: Warrender
Warrender Apr 13, 2015 at 15:10:02 (UTC)
Goto Top
Danke. Ja, ich kenne das Tutorial. Wo wird hier mein Problem beschrieben?
Der Name der Pfsense und der https Server name heißen übrigens auch wlan.domäne.at

Ich bekomme folgenden Fehler. Scheinbar habe ich doch das Zertifikat nicht richtig eingespielt:
wlan......at:8003 uses an invalid security certificate.

The certificate is not trusted because no issuer chain was provided.

(Error code: sec_error_unknown_issuer)
Member: michi1983
michi1983 Apr 13, 2015 at 15:29:59 (UTC)
Goto Top
Ja, ich kenne das Tutorial. Wo wird hier mein Problem beschrieben?

Sorry, mein Fehler. Ich dachte dort ist eine Step-by-step Anleitung vorhanden.

The certificate is not trusted because no issuer chain was provided.
Also falls ich dich korrekt verstehe wird das so auch nicht funktionieren.
Wenn ich mich mit https auf meine pfSense verbinde bekomme ich ebenso einen "Fehler" der besagt, dass das Zertifikat nicht von einer vertrauenswürdigen Stelle stammt. Das kann man glaub ich lediglich so umgehen, dass man das Zertifikat wirklich von einer öffentlichen Stelle signieren lässt. Aber ich glaube das kostet dann. Aber warte mal ab bis die Profis hier auftauchen und noch ihre Einschätzungen abgeben ;)

Gruß
Member: eagle2
eagle2 Apr 14, 2015 at 05:07:40 (UTC)
Goto Top
Moin zusammen,

@michi1983: Offenbar hat er ein Wildcard-Zertifikat und bekommt trotzdem eine Fehlermeldung. Du bekommst die SSL-Fehlermeldung, da das Zertifikat selbst signiert ist.

@Warrender: Vermutlich fehlt das sog. Intermediate-Zertifikat. Schau dazu mal in die FAQ deiner CA (dem Verkäufer des Zertifikates), entweder kannst du das zusätzlich in pfSense importieren, aber da bin ich mir nicht sicher, ob das klappt. Was gehen sollte ist die Kombination der Zertifikatskette in ein Zertifikat:

http://help.globalscape.com/help/eft6/Certificate_Chaining.htm

Viele Grüße
Eagle2
Member: Warrender
Warrender Apr 14, 2015 at 06:01:25 (UTC)
Goto Top
Danke.
Gestern konnte ich es noch lösen: Man muss das Zertifikat an zwei Stellen in der Pfsense einspielen: CAs und Certificates. Hat man das richtige Zert. unter CA eingespielt, bekommt man die Meldung "Issuer external" und die Anzahl der Zertifikate wird daneben angezeigt.