Hallo und guten Morgen,
ich habe mal wieder eine Frage zu selbst-signierten Zertifikaten und dem, was in den Docs steht. Hier wird ja des öfteren diskutiert, wie man ein selbst-signiertes Zertifikat erzeugen und signieren muss, wenn der v7-Server selbst die CA ist. Das zeigt @tjordan zum Beispiel hier.
Mir geht es jetzt aber nicht um Firefox-SSL-Zertifikate sondern und EAP-TLS und WPA3-Enterprise.
Nun ist es so, dass in der v7-Doku zur Erstellung der Zertifikate dies steht:
https://docs.linuxmuster.net/de/latest/systemadministration/network/radius/index.html#wlan-zertifikate-einrichten
Am Schluss hat man über diesen Weg also 5 Dateien:
cacert.pem (das Zertifkat der CA, also vom v7-Server selbst erzeugt)
cacert.crt (die Dateien sind mMn identisch und .crt wird nicht weiter verwendet!)
radius.csr (certificate request)
radius-key.pem (priv. Key)
radius.pem (das eigentliche Zertifkat)
Meine Frage dazu:
Müsste es für EAP-TLS nicht so sein, dass man
folgende Zertfikate hat:
ca.pem (das Zertifikat der Zertifizierungsstelle)
server.pem (das Server-Zertifikat)
server.key (mit passendem priv. Schlüssel)
UND ZUSÄTZLICH NOCH:
das client-Zertifikat
client.p12 (jetzt also im p12 oder pfx Format)
![]()
Wenn ich das richtig sehe, gehören dann die beiden Zertifikate ca.pem und client.p12 im richtigen Format und mit der richtigen maximalen Gültigkeitsdauer auf die Endgeräte. Nur dann kann EAP-TLS doch richtig funktionieren – oder??
Daher meine Frage:
Ist evtl die Doku an dieser Stelle nicht lückenlos? Fehlt da also etwas bzgl der Erstellung der p12-Datei? Oder soll die Doku an dieser Stelle gar nicht so weit gehen?
Daneben gibt es ein weiteres Problem: Es scheint so zu sein, dass es völlig unterschiedliche Voraussetzungen an das (Client?)-Zertifikat gibt, wenn man bei unterschiedlichen Plattformen ein Zertifikat importieren will. Das ganze wurde hier ganz gut zusammengestellt. Der Autor sagt etwas zu allen gängigen Plattformen:
Ganz unten auf der Seite wird „das goldene Zertifikat“ vorgestellt, dass angeblich bisher auf allen Plattformen funktioniert hat! Und genau das sollte man dann ja offensichtlich auch für EAP-TLS verwenden, richtig?
Daher die nächste Frage: Hat das jemand so gemacht oder mit welchen Optionen erzeugt ihr die Zertifikate, um Geräte (in unserem Fall ipads) per EAP-TLS ins WPA3-WiFi zu bringen?
Viele Grüße,
Michael
P.S.: Es gibt noch einen kleinen Fehler in der Doku (das sollte an Chris (@cweikl) gehen, denke ich): Der Abschnitt " Auf dem lmn-Server ist in der Datei /etc/linuxmuster/allowed_ports der Radiusport 1812 einzutragen" ist seit v7 obsolet. Die Datei gibt’s so nicht mehr.