Sempre più spesso, i punti di accesso Wi-Fi (oi portali che fungono da pagine di "accesso" per visitatori e ospiti) supportano i certificati SSL. Questi certificati sono progettati per un duplice scopo:
1) Convalida: forniscono al visitatore la conferma crittografata che il dispositivo a cui si stanno connettendo appartiene veramente all'organizzazione con cui si connettono.
2) Crittografia: servono a crittografare la connessione tra il dispositivo client e il server / host end (in questo caso, il dispositivo di hosting wifi).
Quasi tutti i browser Web sono preinstallati con decine .. anche centinaia di certificati di identità che appartengono alle autorità di certificazione pubbliche (o esterne) (CA) come Verisign, Comodo, Digicert, ecc. convenienza in modo che quando si connette a un sito il cui certificato è firmato da uno di questi venditori, il 99% del pubblico in generale riconoscerà i propri browser come legittimi.
Tuttavia, la maggior parte delle grandi organizzazioni private a un certo punto vorranno implementare la propria PKI per un maggiore controllo e risparmio sui costi. Quindi implementeranno la propria Autorità di certificazione. Quindi configureranno la rete Microsoft per spingere il certificato della CA interna su tutti i Trust Store dei dispositivi client dell'organizzazione. Così ora, oltre a Digicert, Comodo, Verisign, il laptop o il dispositivo mobile ora avrà fiducia nei certificati firmati da quella CA interna.
L'ultimo passaggio è cruciale. In caso contrario, i visitatori visualizzeranno brutti messaggi di errore che avvisano che il certificato non è attendibile o qualcosa del genere. Il certificato fornirà comunque ai visitatori la crittografia, certo, ma nessun vantaggio di convalida. È possibile che l'università abbia implementato la propria PKI interna, trasmesso certificati ai propri dispositivi dei dipendenti e lasciato gli studenti a grattarsi la testa, chiedendosi, perché il mio browser Web o il software client genera errori quando provo a connettermi? E questo avrebbe senso, soprattutto perché l'Università non controlla la tua macchina.
È probabile perché l'Università utilizza una PKI interna e il tuo dispositivo non ha il certificato della CA installato nel tuo Trust Store certificato. Per risolvere questo, assicurati che il certificato che ti viene presentato sia autentico (puoi chiamare il service desk e confermare l'impronta digitale del certificato, se sai come cercarlo, altrimenti guarda i dettagli del certificato). Una volta che sei sicuro, scarica il certificato Root o Intermediate e installalo nel tuo Trusted Root Store. Potrebbe essere necessario riavviare il browser. Una volta fatto, tuttavia, non dovresti vedere più quegli errori.
Ecco un buon articolo di riferimento:
link