Hallo und guten Morgen,
ich habe mal wieder eine Frage zu selbst-signierten Zertifikaten und dem, was in den Docs steht. Hier wird ja des öfteren diskutiert, wie man ein selbst-signiertes Zertifikat erzeugen und signieren muss, wenn der v7-Server selbst die CA ist. Das zeigt @tjordan zum Beispiel hier.
Mir geht es jetzt aber nicht um Firefox-SSL-Zertifikate sondern und EAP-TLS und WPA3-Enterprise.
Nun ist es so, dass in der v7-Doku zur Erstellung der Zertifikate dies steht:
https://docs.linuxmuster.net/de/latest/systemadministration/network/radius/index.html#wlan-zertifikate-einrichten
Am Schluss hat man über diesen Weg also 5 Dateien:
cacert.pem (das Zertifkat der CA, also vom v7-Server selbst erzeugt)
cacert.crt (die Dateien sind mMn identisch und .crt wird nicht weiter verwendet!)
radius.csr (certificate request)
radius-key.pem (priv. Key)
radius.pem (das eigentliche Zertifkat)
Meine Frage dazu:
Müsste es für EAP-TLS nicht so sein, dass man
folgende Zertfikate hat:
ca.pem (das Zertifikat der Zertifizierungsstelle)
server.pem (das Server-Zertifikat)
server.key (mit passendem priv. Schlüssel)
UND ZUSÄTZLICH NOCH:
das client-Zertifikat
client.p12 (jetzt also im p12 oder pfx Format)
Wenn ich das richtig sehe, gehören dann die beiden Zertifikate ca.pem
und client.p12
im richtigen Format und mit der richtigen maximalen Gültigkeitsdauer auf die Endgeräte. Nur dann kann EAP-TLS doch richtig funktionieren – oder??
Daher meine Frage:
Ist evtl die Doku an dieser Stelle nicht lückenlos? Fehlt da also etwas bzgl der Erstellung der p12
-Datei? Oder soll die Doku an dieser Stelle gar nicht so weit gehen?
Daneben gibt es ein weiteres Problem: Es scheint so zu sein, dass es völlig unterschiedliche Voraussetzungen an das (Client?)-Zertifikat gibt, wenn man bei unterschiedlichen Plattformen ein Zertifikat importieren will. Das ganze wurde hier ganz gut zusammengestellt. Der Autor sagt etwas zu allen gängigen Plattformen:
Ganz unten auf der Seite wird „das goldene Zertifikat“ vorgestellt, dass angeblich bisher auf allen Plattformen funktioniert hat! Und genau das sollte man dann ja offensichtlich auch für EAP-TLS verwenden, richtig?
Daher die nächste Frage: Hat das jemand so gemacht oder mit welchen Optionen erzeugt ihr die Zertifikate, um Geräte (in unserem Fall ipads) per EAP-TLS ins WPA3-WiFi zu bringen?
Viele Grüße,
Michael
P.S.: Es gibt noch einen kleinen Fehler in der Doku (das sollte an Chris (@cweikl) gehen, denke ich): Der Abschnitt " Auf dem lmn-Server ist in der Datei /etc/linuxmuster/allowed_ports
der Radiusport 1812 einzutragen" ist seit v7 obsolet. Die Datei gibt’s so nicht mehr.