9 votes

Comment se connecter au Wi-Fi PEAP MSCHAPv2 à l'aide de certificats système dans Android 7.1 Nougat ?

Android 7.1 a introduit quelques changements dans l'interface de connexion Wi-Fi. Dans la version 6.0, lorsque l'on sélectionnait PEAP MSCHAPv2 dans l'interface de connexion Wi-Fi, aucun certificat d'autorité de certification n'était disponible (sauf si certains avaient été installés). Dans la version 7.1, on peut Use system sertificates y Domain apparaît dans le champ de saisie.

Ainsi, par exemple, je veux me connecter à Eduroam, ce qui nécessite la racine primaire de thawte, en utilisant le login user@uni.org . Qu'est-ce que je suis censé taper dans Domain y Identity des champs ?

6voto

famdekk Points 423

En supposant que vous voulez utiliser l'adresse e-mail user@uni.org , Domain serait uni.org y Identity serait user@uni.org .

Source : Développeurs XDA et à l'origine Service d'assistance de Virginia Tech

3voto

SombraInca Points 31

Trois centimes . . .

Pour le moment, ce changement de comportement est spécifique au code Android 11, mise à jour de décembre 2020, Build number RQ1A/D selon le modèle.

Il est important de noter que cette modification de google pour les connexions WiFi d'entreprise concerne à la fois 1) l'importation manuelle possible du certificat de l'autorité de certification racine, ET 2) la spécification obligatoire du "domaine" auquel on se connecte (tel qu'il est intégré dans le certificat présenté par l'AP).

1 - Manipulation des certificats de l'AC racine :

1-a) Si l'on utilise une AC racine privée, l'utilisateur devra importer manuellement l'AC racine privée, et Android (pixel 3 dans mon cas) veut que cela soit fait spécifiquement comme un "certificat WiFi" (par opposition à CA, ou VPN, c'est juste une exigence de Google). 1-b) Si l'autorité de certification racine du certificat présenté par l'AP est publique (voir "1" ci-dessus), aucune importation manuelle n'est nécessaire car les profils WiFi sont par défaut sur "Utiliser les certificats du système" et donc vous êtes probablement déjà couvert (Ce dossier système est contrôlé par Google, l'utilisateur ne peut pas ajouter/supprimer des certificats dans ce dossier, seulement les activer/désactiver).

Comment importer ? : Paramètres -> "Sécurité" -> "Chiffrement et informations d'identification" -> "Installer un certificat" -> "Certificat Wi-Fi" puis suivez les invites pour localiser le fichier ( local, google drive, etc),. Important, vous pouvez nommer le certificat pour l'identifier facilement au moment de définir le profil Wi-Fi plus tard.

2.- Traitement obligatoire du "Domaine

Le champ "Domain" est le domaine du champ CN dans le certificat présenté par l'AP. On peut entrer le FQDN ou seulement la partie domaine de ce FQDN. Cette chaîne doit correspondre à celle du champ CN (OU au Subject Alternate Name (SAN) x509) du certificat que l'AP envoie au téléphone au moment de l'authentification. (J'ai testé avec succès l'utilisation du champ CN uniquement et non du SAN). Comment obtenir ce champ ? 2-a) L'administrateur réseau de l'utilisateur devra le fournir. OU 2-b) vous pouvez emprunter temporairement un téléphone non-WPA3 (par exemple un iphone) pour obtenir le certificat de l'AP et juste copier le champ CN du nom du sujet. Comme indiqué ci-dessus, seule la partie domaine du FQDN est nécessaire et suffisante.

3) Configurer le profil Wi-Fi

Une fois les points 1) et 2) réglés, il ne reste plus qu'à procéder à la configuration du profil Wi-Fi : Cliquez sur un nouveau SSID pour rejoindre un nouveau réseau d'entreprise (ou cliquez simplement sur "Ajouter un réseau") et suivez les instructions :

3-a ) Dans "Sécurité", choisissez WAP/WAP2/WPA3.

3-b) Dans "certificat CA" : i) Si CA racine publique rien à faire. (la valeur par défaut 'Use system certificates' couvre votre cas). ii) Si l'AC racine est privée, utilisez le menu déroulant pour sélectionner le certificat de l'AC racine que vous avez importé à l'étape 1 ci-dessus.

3-c) Dans "Domaine", entrez la chaîne de domaine résultant de l'étape 2 ci-dessus.

FAIT ! !! Important : Ces changements ne sont pas fantaisistes, mais motivés par des préoccupations de sécurité, et par les normes WPA3. Google impose la validation du certificat de l'autorité de certification racine (s'il s'agit d'une autorité de certification publique, Google s'en charge via les certificats de l'autorité de certification racine de son système, s'il s'agit d'une autorité de certification privée, il incombe à l'utilisateur d'importer manuellement le certificat de l'autorité de certification racine privée). Notez que le certificat de l'autorité de certification racine est toujours validé et que Google ne donne à l'utilisateur que le choix de désactiver la validation du certificat de l'autorité de certification racine. statut du certificat PAS la signature du certificat elle-même. L'entrée obligatoire du domaine est de faire correspondre le domaine du certificat de l'AP avec celui fourni par l'utilisateur (la validation du certificat de l'AP prouve simplement que le certificat a été signé par une autorité de certification racine de confiance, mais comment savoir si le domaine correspond à celui auquel nous pensons nous connecter et non à un "homme du milieu" ? Le seul moyen est d'obliger l'utilisateur à le spécifier, et de le vérifier par rapport au certificat de l'AP !

1voto

homocomputeris Points 191

J'ai appris que le domaine fait référence à l'adresse du serveur RADIUS du réseau :

L'université avait l'habitude de demander l'installation d'un certificat Thawte pour la connexion WiFi. Puis, elle est passée à DigiCert et l'installation n'est plus nécessaire. Donc, leur nouvelle configuration est maintenant comme :

PEAP
MSCHAPv2
Use system certificates
radius.uni.edu
user@uni.edu
___
password

Évidemment, c'est un cas particulier, mais l'idée est claire.

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X