Das Problem, das wir hier an unserer Universität festgestellt haben, hat mit den in 10.7.2 hinzugefügten Sicherheitsupdates von Apple zu tun, um eine Sicherheitslücke zu vermeiden.
Wenn Sie eine Verbindung zu einem WLAN-Netzwerk herstellen, versucht Ihr Computer, mit http://www.apple.com/de/library/test/success.html Kontakt aufzunehmen, um festzustellen, ob ein unverlierbares Portal im Weg ist. Wenn es nicht gelingt, einen "Erfolg" zurückzuerhalten, glaubt es, dass es abgefangen wurde. Wenn Sie möchten, können Sie sich ausführlich über diesen Vorgang informieren, der jedoch nicht relevant ist. Das Popup nutzt ein Konzept namens WISPr.
Es wurde herausgefunden, dass es Möglichkeiten gab, Systeme auf diese Weise anzugreifen, wodurch Benutzer zu der Annahme verleitet wurden, dass sie eine Software-Installation / einen Software-Download von Apple akzeptieren. Bevor dieses Popup angezeigt wird, versucht das System, die Zertifikatsperrungen zu überprüfen, um sicherzustellen, dass das angezeigte Popup nicht gefälscht ist.
Das Problem ist, dass nicht alle Captive-Portalsysteme eine Verbindung zu den Hosts zulassen, zu denen der Computer gelangen muss, um die Überprüfung durchzuführen. Wenn es ihre DNS-Rückgaben überfällt, wird dieser endlose Fehler behoben.
Es gibt vier Möglichkeiten, damit umzugehen.
Man verlangt von den Leuten am Captive-Portal, dass sie damit fertig werden (oder ihre Sachen aufbrechen, abhängig von Ihrer Sichtweise), indem sie das Capture öffnen, damit Lion mit den erforderlichen Servern sprechen kann:
crl.usertrust.com ocsp.usertrust.com crl.incommon.org ocsp.incommon.org
Die zweite Option erscheint mir schrecklich: OCSP und CRL ausschalten. Tu es nicht. Ich werde dir nicht dabei helfen. Es ist ein Rezept, um niemals beschädigte oder gefährdete Zertifikate zu widerrufen.
Die dritte Möglichkeit besteht darin, Ihren eigenen Computer so zu ändern, dass der Versuch, eine Verbindung zu den oben genannten Servern herzustellen, scheitert und nicht vom Captive-Portal abgefangen wird. Die von mir gelesene Lösung schlug vor, die Hosts-Datei zu aktualisieren, um die oben genannten Hosts auf 127.0.0.1 umzuleiten. Da Sie vermutlich keine Zertifizierungsstelle ausführen, kann die Überprüfung schnell fehlschlagen. Dies ist jedoch wahrscheinlich das gleiche effektive Ergebnis wie das Deaktivieren von OCSP. Ich empfehle dagegen.
Die vierte Option ist die spezifischste und was ich getan habe. Ich habe das Zertifikat für das spezifische Captive-Portal meiner Organisation hinzugefügt und ihm gesagt, dass er ihm immer vertrauen soll. Die Lösung wurde hier angegeben und ich habe sie nicht erstellt, aber hier ist sie der Vollständigkeit halber wiedergegeben:
Exportieren Sie das SSL-Zertifikat des Captive-Portals mit den folgenden Schritten:
Besuchen Sie die Captive-Portalseite in Firefox. Wählen Sie Extras> Seiteninfo> Sicherheit> Zertifikat anzeigen> Details> Exportieren. Speichern Sie das Zertifikat mit der Erweiterung ".crt" auf Ihrer Festplatte. Sie können das Zertifikat mit den folgenden Schritten importieren:
Öffnen Sie Keychain Access.app. Ziehen Sie das Zertifikat aus dem Finder in einen Schlüsselbund. Doppelklicken Sie auf das Zertifikat und erweitern Sie den Abschnitt "Trust". Wählen Sie "Bei Verwendung dieses Zertifikats: Always Trust". Schließen Sie das Popup-Fenster.
Einige Leute berichteten von beschädigten Schlüsselanhängern aufgrund dieses Problems. Ich habe dieses Problem nicht gehabt, aber wenn Sie den Schlüsselbundzugriff nicht öffnen können, weil Ihr Schlüsselbund beschädigt ist, deaktivieren Sie die drahtlose Verbindung, löschen Sie ~ / Library / Keychains / login.keychain und /Library/Keychains/System.keychain und starten Sie den Computer neu.