Frage:
Eduroam erfordert die Installation eines CA-Zertifikats - können sie TLS-Verkehr entschlüsseln?
Ciprum
2020-04-11 16:50:19 UTC
view on stackexchange narkive permalink

Eduroam ist eine Organisation, die Bildungseinrichtungen und einigen Städten kostenloses WLAN zur Verfügung stellt. Ich verstehe nicht ganz, wie die Authentifizierung funktioniert, aber um eine Verbindung herzustellen, müssen Sie ein CA-Zertifikat mit dem Namen eduroam_WPA_EAP_TTLS_PAP auf Ihrem Gerät installieren. Ich weiß, dass CA-Zertifikate zum Entschlüsseln von TLS / SSL-Verkehr verwendet werden. Bedeutet dies nicht, dass Eduroam meinen Verkehr entschlüsseln kann, wenn ich das Zertifikat auf meinem Telefon installiert habe? Jede Eingabe wird geschätzt.

Das spezifische Zertifikat sieht folgendermaßen aus (die Nummern wurden aus Sicherheitsgründen geändert):

  $ openssl x509 -inform der -in ca.skole.hr.der -noout -texZertifikat: Daten: Version: 3 (0x2) Seriennummer: 0 (0x0) Signaturalgorithmus: sha1WithRSAEncryption Aussteller: C = HR, ST = Zagreb, L = Zagreb, O = MZOS, OU = CARNet, CN = CA Root Zertifikat skole.hr Gültigkeit Nicht vorher: 15. November 14:17:58 2011 GMT Nicht nachher: ​​12. November 14:17:58 2021 GMT Betreff: C = HR, ST = Zagreb, L = Zagreb, O = MZOS, OU = CARNet , CN = CA Stammzertifikat skole.hr Betreff Öffentlicher Schlüssel Info: Öffentlicher Schlüssel Algorithmus: rsaEncryption RSA Öffentlicher Schlüssel: (1024 Bit) Modul: 00: e5: a0: 99: 17: 88: 9d: 1c: 93: e5: d0: 8f: 97: da: 63: 00: e5: a0: 99: 17: 88: 9d: 1c: 93: e5: d0: 8f: 97: da: 63: 00: e5: a0: 99: 17: 88: 9d: 1c: 93: e5: d0: 8f: 97: da: 63: 00: e5: a0: 99: 17: 88: 9d: 1c: 93: e5: d0: 8f: 97: da: 63: 00: e5: a0: 99: 17: 88: 9d: 1c: 93: e5: d0: 8f: 97: da: 63: 00: e5: a0: 99: 17: 88: 9d: 1c: 93: e5: d0: 8f: 97: da: 63: 00: e5: a0: 99: 17: 88: 9d: 1c: 93: e5: d0: 8f: 97: da: 63: 00: e5: a0: 99: 17: 88: 9d: 1c: 93: e5: d0: 8f: 97: da: 63: 00: e5: a0: 99: 17: 88: 9d: 1c: 93 Exponent: 65537 (0x10001) X509v3-Erweiterungen: X509v3 Betreffschlüssel-ID: 00: e5: a0: 99: 17: 88: 9d: 1c: 9300: e5: a0: 99: 17: 88: 9d : 1c: 93
X509v3-Berechtigungsschlüssel-ID: keyid: 00: e5: a0: 99: 17: 88: 9d: 1c: 93: 00: e5: a0: 99: 17: 88: 9d: 1c: 93: 00: e5: a0 X509v3 Basic Einschränkungen: CA: TRUE Signaturalgorithmus: sha1WithRSAEncryption 00: e5: a0: 99: 17: 88: 9d: 1c: 93: 00: e5: a0: 99: 17: 88: 9d: 1c: 93: 00: e5: a0 : 99: 17: 88: 9d: 1c: 93: 00: e5: a0: 99: 17: 88: 9d: 1c: 93: 00: e5: a0: 99: 17: 88: 9d: 1c: 93: 00 : e5: a0: 99: 17: 88: 9d: 1c: 93: 00: e5: a0: 99: 17: 88: 9d: 1c: 93: 00: e5: a0: 99: 17: 88: 9d: 1c : 93: 00: e5: a0: 99: 17: 88: 9d: 1c: 93: 00: e5: a0: 99: 17: 88: 9d: 1c: 93: 00: e5: a0: 99: 17: 88 : 9d: 1c: 93: 00: e5: a0: 99: 17: 88: 9d: 1c: 93: 00: e5: a0: 99: 17: 88: 9d: 1c: 93: 00: e5: a0: 99 : 17: 88: 9d: 1c: 93: 00: e5  

Es wird mit der Eduroam-App im Speicher für Android-Anmeldeinformationen installiert und ist "Installed for Wi-Fi", was meiner Meinung nach bedeutet dass der Berechtigungsnachweis auf den gesamten WLAN-Verkehr angewendet wird.

Es wäre sehr hilfreich, wenn Sie das Zertifikat und die Dokumentation bereitstellen könnten, in der Sie aufgefordert werden, es zu installieren.
Google findet nur einen Artikel in "eduroam_WPA_EAP_TTLS_PAP", und das dort verknüpfte Zertifikat ist die Stammzertifizierungsstelle "T-TeleSec GlobalRoot Class 2", die wahrscheinlich bereits auf Ihrem Computer installiert ist - sogar in Mozillas [Included CA Certificate List] (https: //ccadb-public.secure.force.com/mozilla/IncludedCACertificateReport).
@EsaJokinen Info hinzugefügt.
Ich habe eduroam an mehreren Universitäten unter Linux und Android verwendet und dabei die Systemzertifikate verwendet, ohne dass neue installiert werden mussten.Ihre Schule hat wahrscheinlich entweder ihre Installation oder ihre Anweisungsseite durcheinander gebracht.
Die Tatsache, dass es "WPA_EAP_TTLS_PAP" heißt, ein Authentifizierungsprotokoll, das mit Wi-Fi verwendet wird, legt nahe, dass es * beabsichtigt * ist, um Ihren Authentifizierungsprozess zu verschlüsseln.Natürlich würde ein kluger Angreifer vielleicht sein Zertifikat so nennen, dass es Sie fehlleitet. Das bedeutet also nicht, dass es sicher ist.
Es sollte möglich sein, beim ersten Herstellen einer Verbindung einfach durch die Zertifikatwarnung zu klicken und sie angeblich festzunageln, um weitere Verbindungen zum Netzwerk zu überprüfen.Durch die Installation des CA-Zertifikats für die EAP-Authentifizierung wird das Risiko einer Verbindung mit einem nicht autorisierten Zugriffspunkt minimiert. Das Vertrauen bei der ersten Verwendung ist jedoch immer noch viel besser als bei offenen Zugriffspunkten!
"Ich weiß, dass CA-Zertifikate zum Entschlüsseln von TLS / SSL-Verkehr verwendet werden" - Auch wenn dies ein CA-Zertifikat wäre ([und es scheint nicht so zu sein]) (https://security.stackexchange.com/a/229705/227004)), das würde nicht bedeuten, dass Eduroam Ihren Verkehr direkt "entschlüsseln" könnte.Es würde bedeuten, dass Eduroam, wenn es wollte, falsche End-Entity-Zertifikate für foo.com oder was auch immer ausstellen und dann den Verkehr entschlüsseln könnte, der diese bestimmten Zertifikate verwendet.Jede CA, z.GeoTrust hat diese Kraft.[Dieser Blog-Beitrag] (https://quuxplusone.github.io/blog/2020/01/26/openssl-part-3/#set-up-the-servers-private-key-and-certificate) könnte zur Klärung beitragen.
@Quuxplusone: Dieses Zertifikat hat BC.CA = true.Vielleicht ist es nur für 1x beabsichtigt, wie der Name schon sagt, vielleicht wird es nur für 1x verwendet, aber es ist absolut in der Lage, gefälschte Zertifikate auszustellen, die zur Entschlüsselung verwendet werden können, wenn sie vertrauenswürdig sind (was aus den Antworten hervorgeht, dass Android dies nicht tutFall)
Fünf antworten:
Esa Jokinen
2020-04-11 18:58:49 UTC
view on stackexchange narkive permalink

Dieses CA-Stammzertifikat skole.hr ist kein offizielles Eduroam-Zertifikat , sondern ein CA-Zertifikat wahrscheinlich von der Schule, die Eduroam WiFi implementiert . Es ist auch plausibel, dass dies ein völlig unabhängiges CA-Zertifikat eines Drittanbieters ist, das zum Ausspionieren verwendet wird. Wir können das nicht mit Sicherheit unterscheiden.

Während möglicherweise für die WiFi-Authentifizierung verwendet wird, wie im WPA_EAP_TTLS_PAP vorgeschlagen, wird es als vertrauenswürdige Zertifizierungsstelle installiert kann zum Signieren eines Zertifikats verwendet werden. Wenn Sie die Zertifizierungsstelle installieren, vertrauen Sie dem , der dahinter steht, und sie können sie unter anderem auf einem abfangenden HTTPS-Proxy verwenden.

Wenn Sie nur die Absicht haben, eine Verbindung zum herzustellen WiFi, es wäre möglich, die Installation des Zertifikats insgesamt zu überspringen, einfach jedem Zertifikat für diese Verbindung zu vertrauen und den Internetzugang mit Vorsicht zu verwenden, genau wie Sie jedes kostenlose WiFi verwenden würden. Da dies jedoch das Konto gefährden kann, das Sie für das WLAN verwenden, ist die beste Wahl, die Verwendung der Zertifizierungsstelle nur für die WLAN-Authentifizierung zu beschränken , wie in den Antworten von multithr3at3d und Ángel.

tolle Erklärung.Warum sollten Sie als POC dieses Zertifikat nicht verwenden, um einen MITM-Angriff durchzuführen und zu prüfen, ob der Datenverkehr entschlüsselt werden kann?
Wie würden Sie einen POC MIT diesem Zertifikat durchführen, ohne den privaten Schlüssel zu haben?Sie können dies tun, indem Sie ein eigenes Zertifikat mit denselben Funktionen erstellen (nämlich "CA: TRUE"), aber ich weiß bereits, wie es sich verhält.
Danke für die Antwort.Reicht es aus, mit dem WLAN der Schule verbunden zu sein, während dieses Zertifikat installiert ist, um meinen Datenverkehr zu entschlüsseln (vorausgesetzt, die Schule kann alle Pakete in ihrem Netzwerk anzeigen)?Oder benötigen sie dazu zusätzliche Software auf meinem Gerät?
Ein HTTPS-Abfangen erfordert das Beenden der Verbindung, d. H. Das separate Verschlüsseln sowohl nach Ihrer als auch nach Serverrichtung.Sie können das Zertifikat der Site, die Sie besuchen, überprüfen (z. B. in Ihrem Browser).Überprüfen Sie, ob es von dieser Zertifizierungsstelle oder von der ursprünglichen Zertifizierungsstelle ausgestellt wurde.
Sicher.Übrigens, gibt es eine Möglichkeit, dieses Zertifikat so zu installieren, dass es nur für die Verbindung mit WLAN verwendet werden kann?Mein Android 9-Telefon zeigt das Zertifikat nicht unter "Vertrauenswürdige Benutzer-CA-Zertifikate", sondern unter "Benutzeranmeldeinformationen" an und lautet "Dieser Eintrag enthält: ein CA-Zertifikat". Daher ist es möglich, dass es nicht zum Entschlüsseln meines Zertifikats verwendet werden kannder Verkehr?
In meiner Antwort finden Sie einige Kontrapunkte.
multithr3at3d
2020-04-12 00:56:16 UTC
view on stackexchange narkive permalink

Erstens bietet Android aus einem bestimmten Grund zwei unterschiedliche Importoptionen. VPN und Apps gelten für den allgemeinen HTTPS-Verkehr aller Ihrer Apps, einschließlich der Browser. Sie können hier Ihre eigenen Zertifizierungsstellen installieren, wenn Sie beispielsweise Ihren eigenen Datenverkehr abfangen möchten. WiFi dient meines Wissens zur Identifizierung von WiFi-Netzwerken in Unternehmen, hat jedoch meines Wissens keinen Einfluss auf den normalen Datenverkehr. Dies bringt uns zum nächsten Teil.

Sie sollten immer ein CA-Zertifikat angeben, wenn Sie eine Verbindung zu Unternehmens-WiFi-Netzwerken herstellen. 802.1X unterstützt eine Reihe von Authentifizierungsprotokollen (z. B. EAP-TLS). Die Zertifizierungsstelle wird normalerweise verwendet, um das Zertifikat des Authentifizierungsservers zu überprüfen. Wenn Sie keine Zertifizierungsstelle angeben, akzeptiert Ihr Client den Server, mit dem er kommuniziert. Abhängig vom Authentifizierungstyp können Sie Klartext-Anmeldeinformationen (Ihre Anmeldeinformationen für Ihre an eduroam teilnehmende Organisation) an einen Angreifer übergeben. Dies kann leicht mit einem bösen Zwillingsangriff mit einem Tool wie EAPHammer erreicht werden. Nichts hindert jemanden daran, diesen Angriff mit der eduroam ESSID durchzuführen und Ihre Anmeldeinformationen zu stehlen. Aus diesem Grund sollten Sie beim Herstellen einer Verbindung immer eine Zertifizierungsstelle angeben.

Das ist die andere Seite der Medaille.Dieses Problem würde nicht bestehen, wenn das WLAN anstelle einer eigenen Zertifizierungsstelle ein von einer ordnungsgemäßen Zertifizierungsstelle signiertes Zertifikat verwenden würde.Wenn das Betriebssystem die Einschränkung der Verwendung eines CA-Zertifikats unterstützt, wie dies hier bei Android der Fall ist, ist dies die richtige Antwort.
@Esa, Die Verwendung einer öffentlichen Zertifizierungsstelle würde leider zu einem weiteren Problem führen: Ältere Android-Versionen hatten keine andere Möglichkeit, um sicherzustellen, dass Sie das richtige Zertifikat vom EAP-Peer erhalten. Sie akzeptieren buchstäblich jedes von der Zertifizierungsstelle ausgestellte Zertifikat - zumindest wenn Sie dies tunin üblicher Weise verbunden.(Android 6 hatte zwar das Feld "Domain Suffix Match", aber es war nur über die API verfügbar. Erst ab Android 7 konnten Sie den TLS-Domainnamen in die Benutzeroberfläche eingeben.)
@EsaJokinen Ich dachte, andere Plattformen hätten auch die Möglichkeit, eine Zertifizierungsstelle für eine bestimmte drahtlose Verbindung auszuwählen.Es ist definitiv auf keinen Fall endbenutzerfreundlich.
Wie es unter Windows 10 gemacht wird, ist im Grunde [dies] (https://security.stackexchange.com/q/203349/70406).Es ist definitiv nicht benutzerfreundlich, aber zum Glück funktioniert die Verwendung von Gruppenrichtlinien und Computerauthentifizierung anstelle der Benutzerauthentifizierung ohne Benutzerinteraktion in einer Unternehmensumgebung.
Für jemanden, der etwas weniger technisch ist, müssen Sie dieses Zertifikat einmal akzeptieren (bei der ersten Verbindung). Von da an beweist dieses Zertifikat, dass Sie Ihre Anmeldedaten an eduroam und nicht an ein gefälschtes Netzwerk mit eduroam SSD senden.Und der Grund, warum ich dies bei der ersten Verbindung akzeptieren muss, ist, dass alte Betriebssysteme jedes von einer Zertifizierungsstelle ausgestellte Zertifikat akzeptieren würden, anstatt sich nur auf diejenigen mit einer passenden Domäne zu beschränken (wie dies bei HTTPS der Fall ist). Ich gehe davon aus, dass ein WiFi-Netzwerk nicht wirklich über ein Zertifikat verfügtDomain?
@Tim: Ja.Ich bin mir zwar sicher, dass der Client den Teil "@somedomain" Ihrer eduroam-Identität automatisch als Standarddomäne verwenden kann (oder zumindest sehe ich keinen Grund, warum dies nicht funktionieren würde) ... aber leiderdas ist nicht gemacht.Stattdessen implementieren einige Clients Trust-on-First-Use (Windows, iOS).andere Clients haben ein separates Feld für die Domain (Android 7+);Wieder andere Clients müssen über eine App bereitgestellt werden.Ich denke, niemand hat erwartet, dass 802.1X über geschlossene Unternehmensnetzwerke hinausreicht ...
Mit @user1686 eduroam kann ich mich mit jeder Bildungseinrichtung mit denselben Anmeldeinformationen verbinden.Dies würde wahrscheinlich erfordern, dass die Zertifikatliste jede Domain enthält, die von jeder Institution im Netzwerk verwendet wird (und ich gehe davon aus, dass mehr vorhanden ist, als in ein Zertifikat passen kann).Dazu müsste auch jede Institution das Zertifikat aktualisieren, wenn eine neue Institution zu eduroam hinzugefügt wird ...
@Tim: No - eduroam verwendet Ihre Anmeldeinformationen, um alle Authentifizierungspakete ** an Ihre Heimatinstitution ** weiterzuleiten. Dies umfasst alles vom ersten EAP-Paket über den PEAP- oder TTLS-Handshake (bei dem Zertifikate ausgetauscht werden) bis zum endgültigen "Genehmigt".Antwort.Solange Sie Anmeldeinformationen verwenden, die von (z. B.) der University of Foobar ausgestellt wurden, sprechen Sie nur mit dem von U of Foobar gehosteten EAP-Server und sehen nur das von U of Foobar verwendete Zertifikat, unabhängig davon, welche Institution Sie physisch besuchen.Die besuchte Institution sendet ihr Zertifikat nicht und überprüft Ihr Passwort nicht.
@Tim: Aus diesem Grund haben einige WPA-Enterprise-Anmeldebildschirme (z. B. unter Android oder Linux / GNOME) separate Felder für "Identität" und "Anonyme Identität".Letzteres wird im Klartext gesendet und zum Weiterleiten der Pakete an die richtige Heimathochschule (sozusagen außerhalb des Umschlags) verwendet, während Ersteres verschlüsselt und für die eigentliche Authentifizierungsprüfung an der Heimathochschule verwendet wird.
Ángel
2020-04-12 21:25:32 UTC
view on stackexchange narkive permalink

ist "Installiert für Wi-Fi", was meiner Meinung nach bedeutet, dass der Berechtigungsnachweis auf den gesamten WiFi-Verkehr angewendet wird.

Nein. Dies bedeutet dies nicht.

Es gibt verschiedene Möglichkeiten, wie ein WiFi-Netzwerk einen Benutzer authentifizieren kann. Die häufigsten sind:

  • WPA-PSK Beide Parteien verwenden ein P Re S Hared K Sie müssen sich authentifizieren. Das ist der Mechanismus für alle, die nur ein Passwort verwenden. Jeder, der das Passwort kennt, kann eine Verbindung zum WLAN herstellen. Sie können sich nicht nur als WLAN ausgeben, indem Sie ein anderes mit demselben Namen erstellen.
  • WPS (Wi-Fi Protected Setup) Hiermit können Sie eine kurze PIN verwenden, um das vollständige PSK-Kennwort wiederherzustellen. Unsicher.
  • WPA-802.1X (WPA-Enterprise) Benutzer authentifizieren sich mit einem Paar Benutzer / Kennwort bei einem RADIUS-Server.
  • Captive-Portal. Eigentlich keine Möglichkeit, Benutzer im WiFi-Netzwerk zu authentifizieren, sondern eine Authentifizierung über einem offenen WiFi.

Wann immer Sie eine große Anzahl von Benutzern sicher autorisieren möchten, sollten Sie WPA- verwenden. 802.1X - genau das macht Eduroam. Dazu müssen Sie dem Access Point (AP) einen Benutzer und ein Kennwort senden. Diese Anmeldeinformationen (die möglicherweise sogar dieselben sind, mit denen Sie sich beispielsweise bei Ihrer Universität für E-Mails authentifizieren) sollten geschützt werden. Ein böser Schauspieler könnte jedoch einen AP namens Eduroam einrichten, damit Ihr Computer / Telefon eine Verbindung dazu herstellt (d. H. Ihre Eduroam-Anmeldeinformationen bereitstellen). Um festzustellen, ob dies der legitime AP ist, kann Ihr Gerät ein von ihm vorgelegtes Zertifikat überprüfen. Genau wie bei der Authentifizierung eines Servers in HTTPS. Das Zertifikat, das Sie erhalten haben, wird vom AP verwendet (oder, wie in Ihrem Fall, ein übergeordnetes Zertifikat, das die des AP signiert).

Moderne Telefone speichern diese Zertifikate getrennt von der globalen Zertifizierungsstelle. Sie fügen das Zertifikat daher der WiFi-Verbindung hinzu, anstatt eine Zertifizierungsstelle zu installieren, die Websites signieren kann. Aus diesem Grund wird angezeigt, dass es für Wi-Fi installiert ist. Dies bedeutet nicht, dass die Zertifikate von HTTPS-Seiten signiert werden dürfen, wenn über WLAN auf sie zugegriffen wird. Dies bedeutet, dass es nur zum Zertifizieren der Wi-Fi-Verbindung verwendet wird.

Sobald Sie mit dem Wi-Fi verbunden sind, verwenden Ihre Apps das normale CA-Bundle, um Serverzertifikate zu validieren (genau wie wenn nicht) Verwenden von Wi-Fi).

Zusammenfassend lässt sich sagen, dass mit diesem Zertifikat, das nur für Wi-Fi auf Ihrem Gerät installiert ist, kein Zugriff auf Ihren verschlüsselten (HTTPS) Datenverkehr möglich ist (nicht mehr als ohne das installierte Zertifikat), und tatsächlich sollten Sie es installieren, um zu vermeiden, dass Ihre Anmeldeinformationen an einen nicht autorisierten AP weitergegeben werden.

PS: Als Randnotiz gilt ein 1024-Bit-RSA-Zertifikat mit sha1 heutzutage als veraltet. Sie sollten es aktualisieren. Was sie ohnehin vor dem 21. November 2021 tun müssen.

Hervorragende Erklärung.Dies hat zwei Perspektiven: Als Netzwerkadministrator ist es nur gut, dass die Benutzer dem Zertifikat vertrauen, und in Unternehmensnetzwerken ist es einfach, dies im Hintergrund zu erzwingen.Gleichzeitig ist es schwierig, anderen zu vertrauen - besonders wenn es den Anschein hat, dass es Mängel gibt.Die Beschränkung der Verwendung auf die WiFi-Authentifizierung ist in der Tat die beste Alternative.
Zweiter Absatz, viertes Wort sp / was / way ... es ist der einzige Rechtschreibfehler, den ich sehe und der nicht ausreicht, um ihn zu bearbeiten.
Ups, danke @CGCampbell!Fest.
Der Vollständigkeit halber bedeutet 802.1X nicht unbedingt, dass ein Benutzer + Kennwort-Paar vorhanden ist. 802.1X (und das zugrunde liegende EAP-Protokoll) sind erweiterbar, und es gibt viele andere Authentifizierungsmethoden, einschließlich ... Client-Zertifikate :-) Auch im KontextBeim Roaming sollte das Serverzertifikat das des "Heim" -Netzwerks sein, nicht das des besuchten, wenn sie unterschiedlich sind.
Ohad Cohen
2020-04-12 21:45:39 UTC
view on stackexchange narkive permalink

Kurze Antwort:

Wenn Sie wissen möchten, ob Ihr Netzwerk den SSL-Verkehr entschlüsselt, verwenden Sie Firefox und prüfen Sie, ob SSL-Probleme gemeldet werden (FF vertraut Systemzertifikaten nicht).

Lange Antwort:

A. Eduroam verwendet für jedes beteiligte Institut ein etwas anderes Authentifizierungs- / Verifizierungsschema. Ich kann die genauen Details aus den von Ihnen angegebenen Informationen nicht abrufen.

B. Das von Ihnen erwähnte Zertifikat sollte von Ihrem Computer verwendet werden, um zu überprüfen, ob Ihre Anmeldeinformationen an Ihre Universität gesendet und nicht anderweitig verwendet wurden (ich bin nicht sicher, ob und wie das Schema die Identität des Gastinstituts überprüft.

C. Ich habe nie ein Browserzertifikat für eduroam installiert (insbesondere nicht für Firefox, das den vom System installierten Zertifikaten nicht vertraut). Dies bedeutet, dass die SSL-Verschlüsselung nicht geöffnet wird.

kaya atabey
2020-04-13 01:13:52 UTC
view on stackexchange narkive permalink

Das Zertifikat hier ist nicht für SSL-Verkehr. Es ist ausschließlich für die 802.1x-Authentifizierung vorgesehen. Die meisten Universitäten verwenden PEAP-TTLS. Dafür ist ein Zertifikat vom Server erforderlich. Der Client muss kein Zertifikat bereitstellen. Benutzername und Passwort reichen für die Authentifizierung aus. Die meisten Universitäten kaufen kein offizielles Zertifikat zur Authentifizierung und senden ein selbstsigniertes Zertifikat. Dies führt zu einer Sicherheitswarnung mit der Aufschrift "Vertrauen Sie diesem Zertifikat?". Dies hat nichts mit Ihrem SSL-Verkehr zu tun. Denn sobald die Authentifizierung abgeschlossen ist, dürfen Sie das drahtlose Netzwerk von eduroam betreten und sind mit diesem Zertifikat fertig.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
Loading...