A verificação do servidor RADIUS está enviando os certificados corretos?

2

Como posso ver os certificados TLS (SSL) que meu servidor RADIUS está usando, para ter certeza de que está enviando o certificado e a cadeia corretos?

Estou implementando a autenticação 802.1x com um servidor RADIUS, mas tenho problemas de aceitação de certificados em alguns suplicantes (clientes) . Eu gostaria de ver os certificados enviados pelo servidor de uma forma fácil, semelhante ao modo como você usa openssl s_client para depurar o tráfego TCP TLS.

    
por Jan Fabry 23.04.2016 / 14:45

1 resposta

2

Você pode usar eapol_test , que faz parte de o pacote wpa_supplicant . Você precisa baixar o código-fonte e compilá-lo com make eapol_test (não é construído por padrão). Deve funcionar, pelo menos, no Linux, Windows e Mac OS X (não muito anunciado, mas eu poderia compilá-lo e usá-lo no último).

Você cria um arquivo de configuração ( alguns exemplos aqui , mas não consegui encontrar uma visão geral de todas as opções, acho que < href="https://w1.fi/cgit/hostap/tree/src/eap_peer/eap_config.h"> src/eap_peer/eap_config.h contém alguns) e, em seguida, execute a ferramenta:

./eapol_test -c <config file> -s <shared secret> -a <ip address of radius server>

Em toda a saída, você deve ver o certificado TLS passar, mas você também pode despejá-los em um arquivo, passando a opção -o :

-o<server cert file> = Write received server certificate
                       chain to the specified file

Se você especificar a opção ca_cert no arquivo de configuração, o programa também fará uma verificação da cadeia enviada e verá o resultado da verificação na saída do programa (não no arquivo com certificados descartados).

Em seguida, você também pode usar o wrapper rad_eap_test , que retorna uma saída de status compatível com o Nagios.

    
por 23.04.2016 / 14:45