PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Freeradius/WPA2/WindowsXP/openssl



pombaer
25.06.10, 16:54
Ich habe einen Freeradiusserver aufgesetzt und möchte meine Windows XP Clients per WPA2 (PEAP + MSCHAPv2) darüber authentifizieren. Das ganze funktioniert schon wenn ich auf dem XP Rechner die Intel Proset Software verwende, da ich das ganze aber über GPO ausrollen will, möchte ich das ganze ohne Proset zum laufen bekommen, die WLAN Verbindung unter XP hängt dann bei "Authenticating" oder "Validating Identity". Wenn ich in der WLAN Verbindung "Serverzertifikat prüfen" deaktiviere funktioniert das ganze auch.
Ich erstelle meine Zertifikate mit "openssl", das Stammzertifikat ist auf den Clients installiert. Meine Vermutung ist dass aber irgendetwas an den Zertifikaten nicht stimmt.

Hat die Angegebene Konstellation "Freeradius2/WPA2/WindowsXP-SP3/openssl 0.9.8o" Erfolgreich im Einsatz?

Die Letzte Ausgabe von Freeradius -X ist:

+- entering group authorize {...}
++[preprocess] returns ok
++[chap] returns noop
++[mschap] returns noop
[suffix] No '@' in User-Name = "mydomain\myuser", looking up realm NULL
[suffix] No such realm "NULL"
++[suffix] returns noop
[eap] EAP packet type response id 189 length 192
[eap] Continuing tunnel setup.
++[eap] returns ok
Found Auth-Type = EAP
+- entering group authenticate {...}
[eap] Request found, released from the list
[eap] EAP/peap
[eap] processing type peap
[peap] processing EAP-TLS
TLS Length 182
[peap] Length Included
[peap] eaptls_verify returned 11
[peap] <<< TLS 1.0 Handshake [length 0086], ClientKeyExchange
[peap] TLS_accept: SSLv3 read client key exchange A
[peap] <<< TLS 1.0 ChangeCipherSpec [length 0001]
[peap] <<< TLS 1.0 Handshake [length 0010], Finished
[peap] TLS_accept: SSLv3 read finished A
[peap] >>> TLS 1.0 ChangeCipherSpec [length 0001]
[peap] TLS_accept: SSLv3 write change cipher spec A
[peap] >>> TLS 1.0 Handshake [length 0010], Finished
[peap] TLS_accept: SSLv3 write finished A
[peap] TLS_accept: SSLv3 flush data
[peap] (other): SSL negotiation finished successfully
SSL Connection Established
[peap] eaptls_process returned 13
[peap] EAPTLS_HANDLED
++[eap] returns handled
Sending Access-Challenge of id 37 to 172.21.254.100 port 32777
EAP-Message = 0x01be0031190014030100010116030100205a5132bb8152e3 fa80e5ea
Message-Authenticator = 0x00000000000000000000000000000000
State = 0x36ac586532124179d5ba78fb844c7f66
Finished request 9.
Going to the next request
Waking up in 4.9 seconds.
Cleaning up request 5 ID 71 with timestamp +45
Cleaning up request 6 ID 156 with timestamp +45
Cleaning up request 7 ID 81 with timestamp +45
Cleaning up request 8 ID 103 with timestamp +45
Cleaning up request 9 ID 37 with timestamp +45