Il problema che abbiamo identificato qui nella nostra università ha a che fare con le correzioni sulla sicurezza che Apple ha aggiunto in 10.7.2 per prevenire una vulnerabilità della sicurezza.
Quando ti connetti a una rete Wi-Fi, la tua macchina tenta di contattare link per determinare se c'è un prigioniero portale nel modo. Se non riesce a ottenere un "successo", crede che sia stato intercettato. Puoi leggere questo processo in dettaglio se lo desideri, ma non è pertinente. Il popup sta sfruttando un concetto chiamato WISPr.
Ciò che è stato scoperto è che c'erano dei modi per fare un attacco ai sistemi in questo modo che inducevano gli utenti a pensare che stessero accettando un'installazione / download di software da Apple. Così ora, prima che il popup venga mostrato, il sistema tenta di controllare le revoche dei certificati per verificare che il popup mostrato non sia falso.
Il problema è che non tutti i sistemi captive portal consentono la connessione agli host a cui la macchina deve accedere per effettuare la verifica. Se dirotta i loro ritorni DNS, allora procedi con questo fallimento senza fine.
Ci sono quattro modi possibili per far fronte a questo.
Si richiede alle persone del captive portal di far fronte a questo (o di infrangere le proprie cose, a seconda delle proprie prospettive) aprendo l'acquisizione in modo che Lion possa parlare con i server necessari:
crl.usertrust.com
ocsp.usertrust.com
crl.incommon.org
ocsp.incommon.org
La seconda opzione mi sembra orribile: disattivare OCSP e CRL. Non farlo Non ho intenzione di aiutarti a farlo. È una ricetta per non revocare mai certificati corrotti o compromessi.
La terza opzione è di modificare la propria macchina in modo tale che gli sforzi per connettersi ai server di cui sopra semplicemente falliscano piuttosto che essere intercettati dal captive portal. La soluzione che ho letto suggeriva di aggiornare il file hosts per reindirizzare gli host di cui sopra a 127.0.0.1 Dal momento che presumibilmente non si sta eseguendo un'autorità di certificazione questo consentirà al controllo di eseguire rapidamente l'errore. Tuttavia, questo sembra essere lo stesso risultato efficace di quando si spegne OCSP. Vi consiglio di non farlo.
La quarta opzione è la più specifica e quella che ho fatto. Ho aggiunto il certificato per il captive portal specifico della mia organizzazione e gli ho detto di fidarsene sempre. La soluzione è stata specificata qui e non l'ho creato, ma qui è riprodotto per completezza:
Esportare il certificato SSL del captive portal con i seguenti passaggi:
Visita la pagina del captive portal in Firefox
Seleziona Strumenti > Info sulla pagina > Sicurezza > Visualizza certificato > Dettagli > Esportare
Salva il certificato sul tuo disco rigido con l'estensione ".crt"
È possibile importare il certificato con i seguenti passaggi:
Apri Portachiavi Access.app
Trascina il certificato dal Finder in un portachiavi
Fare doppio clic sul certificato ed espandere la sezione "Trust"
Scegli "Quando usi questo certificato: sempre fidati"
Chiudi la finestra popup.
Alcune persone hanno segnalato portachiavi danneggiati da questo problema; Non ho avuto questo problema, ma se non riesci ad aprire Accesso Portachiavi perché il tuo portachiavi è corrotto, disattiva il wireless, elimina ~ / Libreria / Portachiavi / login.keychain e /Library/Keychains/System.keychain, quindi riavvia.