Post by Ca|in RusHast Du das schon mal umgesetzt? Mit Zertifikaten?
Zertifikate lassen sich ja auch extern erstellen und verwalten, mir
ist da u.a. TinyCA untergekommen.
Post by Ca|in RusDas ist ein Projekt, das ich die ganze Zeit vor mir herschiebe.
freeradius habe ich auf dem Linksys mit OpenWrt schon installiert, mir
ist nur nicht klar, wie das mit der Zertifikaterzeugung, -export und
-import (auf dem Client) funktioniert.
Der Radius-Server braucht dann ja nur seinen Server-Key + Zertifikat
und das CA-Zertifikat. Die Clients dann CA-Zert und ihren eigenen
Key+Zert.
Für mein eisfair-Paket habe ich da einige URLs zusammengestellt,
vielleicht helfen die Dir weiter:
802.1X mit Windows XP (ab SP2) und WLAN / 802.1X mit Windows Vista und WLAN ³
(Zugang mit User/Kennwort) ³
http://www.zedat.fu-berlin.de/Eduroam-Windows ³
³
Zugang zum HU-WLAN mit persönlichem Zertifikat unter Windows XP ³
ab Punkt "Wurzelzertifikat installieren" ³
http://www.cms.hu-berlin.de/dl/netze/wlan/config/eduroam/xp-zert ³
³
Zugang zum HU-WLAN mit persönlichem Zertifikat unter Windows Vista ³
ab Punkt "Persönliches WLAN-Zertifikat importieren" - Allerdings wird hier nicht ³
beschrieben, wie das CA/Wurzelzertifikat importiert wird. ³
http://www.cms.hu-berlin.de/dl/netze/wlan/config/eduroam/vista-zert ³
³
Zugang zum WLAN eduroam unter Linux mittels wpa_supplicant sowie weitere Linux- ³
Distributionen ³
http://www.cms.hu-berlin.de/dl/netze/wlan/config/eduroam/linux ³
³
Zugang zum WLAN eduroam unter MacOS (nur User/Kennwort) ³
http://www.cms.hu-berlin.de/dl/netze/wlan/config/eduroam/macos_10.6 ³
³
Windows XP/SP2 mit WPA/WPA2 | EAP-PEAP | MSCHAPv2 ³
http://www.uni-jena.de/Windows_XP_SP2_mit_MSCHAPv2.html ³
³
Konfiguration Windows Vista (WPA/WPA2 | EAP-PEAP | MSCHAPv2) ³
http://www.uni-jena.de/Windows_Vista_mit_MSCHAPv2.html ³
³
Konfiguration Windows 7 (WPA/WPA2 | EAP-PEAP | MSCHAPv2) ³
http://www.uni-jena.de/Windows_7_mit_MSCHAPv2.html ³
und meine Hilfe für XP-User:
(wenn da jemand einen Korrektur/Verbesserungvorschlag hat ...)
WLAN mit Zertifikaten (IEEE 802.11i EAP-TLS)
±
Ich beschreibe die Einstellungen anhand eines Windows XP SP3 Systems: ±
±
±
1) Zertifikat der CA importieren ±
±
Der Nutzer muß das vom Paket erstellte Zertifikat vom Netzadministrator erhalten ±
haben. Z.B. per Mail oder auf einem USB-Stick. ±
±
Dann einfach auf die Datei ca.der doppelklicken, "Zertifikat installieren" und ±
dem Assistenten folgen. Dabei stets die automatischen Einstellungen wählen. ±
±
2) Zertifikat des Nutzers importieren ±
±
Der Nutzer muß das vom Paket für ihn persönlich erstellte Zertifikat vom ±
Netzadministrator erhalten haben. Z.B. per Mail oder auf einem USB-Stick. Zusätzlich ±
benötigt er einmalig das in der Nutzer-Konfiguration eingegebene Schlüssel-Kennwort. ±
±
Dann einfach auf die Datei <username>.p12 doppelklicken, "Zertifikat installieren" und ±
dem Assistenten folgen und an passender Stelle das Kennwort eingeben. Dabei stets ±
die automatischen Einstellungen wählen. ±
±
3) WLAN-Einstellungen ±
±
Netzwerkverbindungen öffnen ±
Eigenschaften aus dem Kontext-Menü für die WLAN-Adapter auswählen ±
±
Reiter: Drahtlosnetzwerke ±
±
ggf. über "Drahtlosnetzwerke anzeigen" das eigene WLAN-Netz auswählen oder ±
bei "Bevorzugte Netzwerke" Hinzufügen auswählen und SSID per Hand eingeben. ±
±
Bereich Drahtlosnetzwerkschlüssel: ±
Netzwerkauthentifizierung: WPA2 oder WPA (wenn die eigene Hardware kein WPA2 ±
beherrscht). Sofern hier bisher ein "klassischer" Zugang (s.o.) benutzt wurde, ±
steht hier WPA(2)-PSK. ±
±
Datenverschlüsselung: AES oder ggf. TKIP ±
±
Reiter: Authentifizierung ±
±
[X] IEEE 802.1X ... aktivieren (sollte ausgegraut und aktiviert sein) ±
EAP-Typ: [ Smartcard oder anderes Zertifikat ] ±
[] Als Computer authentifizieren, wenn Computerinformationen ±
verfügbar sind ±
[] Als Gast authentifizieren, wenn Benutzer oder ±
Computerinformationen nicht verfügbar sind ±
±
-> Eigenschaften ±
±
Beim Herstellen der Verbindung: ±
±
() Eigene Smartcard verwenden ±
(X) Zertifikat auf diesem Computer verwenden ±
[X] Einfach Zertifikationsauswahl verwenden ±
±
[X] Serverzertifikat überprüfen ±
[X] Verbindung mit diesen Server herstellen: [ ] ±
±
Vertrauenswürdige Stammzertifizierungsstellen: ±
[] keine ausgewählt - geschieht ggf. automatisch ±
±
[] Andere Benutzernamen für die Verbindung verwenden ±
±
±
3) Beim ersten Verbindungsversuch sollte nun ein Popup erscheinen: ±
±
"Klicken Sie hier, um die Anmeldeinformationen für das folgende Netzwerk zu ±
verarbeiten: Dein-WLAN-SSID" ±
±
Danach erscheint ein Fenster "Serverzertifikat überprüfen", es sollte ±
FREERADIUS_CERT_CA_NAME als Stammzertifikatsstelle nennen. ±
±
Über "Serverzertifikat anzeigen" kann man jetzt nachprüfen, daß die Identität ±
des Servers von unserer eigenen CA bestätigt wird. ±
("Ausgestellt von: FREERADIUS_CERT_CA_NAME") ±
("Ausgestellt von: FREERADIUS_CERT_CA_NAME") ±
±
Wenn alles stimmt "OK" drücken. ±
±
Fertig, kein Benutzername, kein Paßwort, einfach fertig! :-) Û
Ciao, Stephan
--
E-Mail: ***@manske-net.de - WWW: http://stephan.manske-net.de/ //
PGP 2.6.3i \X/
Cannot find COFFEE.CUP. Sysop halted!