Confie no certificado raiz ou folha na configuração 802.1x?

1

Estou configurando o 802.1x via conexões com ou sem fio (WPA2 Enterprise) em nosso escritório, apoiado por um servidor RADIUS OneLogin. O certificado não é auto-assinado, portanto não está claro para mim se é seguro importá-lo para o armazenamento da CA Raiz Confiável, mas essa parece ser a única maneira de ativar a verificação de certificados.

A cadeia de certificados é assim:

  • *.us.onelogin.com
  • RapidSSL SHA256 CA - G3
  • GeoTrust Global CA (já no repositório de CA raiz confiável do Windows)

Os certificados folha e intermediário são passados pelo servidor RADIUS (verificado usando eapol_test ).

Se eu habilitar somente a CA GeoTrust Global na janela de configurações do EAP Protegido, ainda receberei um aviso no Windows 10, como se nenhuma verificação de certificado estivesse habilitada ( "Continuar conectando? Se você espera encontrar neste local , vá em frente e conecte-se. Caso contrário, pode ser uma rede diferente com o mesmo nome. "). O aviso não é exibido se eu importar o certificado OneLogin no armazenamento da CA Raiz Confiável e ativá-lo nas configurações do EAP. O campo "Conectar a estes servidores" está definido como radius.us.onelogin.com , portanto, um ataque MitM não parece possível apenas com o certificado raiz GeoTrust ativado?

Esse comportamento é esperado? Este artigo de suporte do Lync (não relacionado) diz que o repositório de CA raiz confiável deve armazenar somente certificados auto-assinados ( que faz sentido), e poderia causar problemas de outra forma. Além disso, em esta resposta a uma pergunta semelhante , vejo "Alguns clientes podem estar convencidos a confiar [ o certificado de folha] diretamente, mas nem todos eles permitem essa confiança direta, e isso significaria problemas quando esse certificado expirar. "

    
por Jan Fabry 19.04.2016 / 09:47

0 respostas