最近我的大学更新了在他们的 WiFi 网络上进行身份验证的证书。我对接受它犹豫不决,因为我不确定接受它意味着什么,甚至不确定它是什么以及它的用途。
就我的搜索结果而言,没有关于它们的一般性问题,所以我希望有人能提供一些一般性的信息,并为我指明正确的学习方向。
最近我的大学更新了在他们的 WiFi 网络上进行身份验证的证书。我对接受它犹豫不决,因为我不确定接受它意味着什么,甚至不确定它是什么以及它的用途。
就我的搜索结果而言,没有关于它们的一般性问题,所以我希望有人能提供一些一般性的信息,并为我指明正确的学习方向。
越来越多的 wifi 接入点(或作为访客和访客“登录”页面的门户)支持 SSL 证书。这些证书旨在服务于双重目的:
1) 验证:他们向访问者提供加密支持的保证,即他们连接的设备真正属于他们认为他们正在连接的组织。
2)加密:它们用于加密客户端设备与服务器/主机端(在本例中为 wifi 托管设备)之间的连接。
几乎每个 Web 浏览器都预装了数十个……甚至数百个属于公共(或外部)证书颁发机构 (CA) 的身份证书,例如 Verisign、Comodo、Digicert 等。这样做主要是为了方便,以便当您连接到其证书由这些供应商之一签署的站点时,99% 的公众会让他们的浏览器将其识别为合法的。
但是,大多数大型私人组织在某个时候都希望部署自己的 PKI 以实现更大的控制和成本节约。因此,他们将实施自己的证书颁发机构。然后,他们将配置 Microsoft 网络以将该内部 CA 的证书推送到组织的所有客户端设备的信任库中。因此,现在除了 Digicert、Comodo、Verisign 之外,该笔记本电脑或移动设备现在将信任由该内部 CA 签名的证书。
最后一步至关重要。如果不这样做,访问者将看到丑陋的错误消息,警告证书不受信任,或类似的东西。该证书仍将为访问者提供加密,当然,但零验证好处。这所大学可能已经部署了自己的内部 PKI,将证书推送到其员工设备上,让学生们摸不着头脑,想知道,为什么我的网络浏览器或客户端软件在我尝试连接时会抛出错误?这是有道理的,特别是因为大学不控制你的机器。
这可能是因为大学使用的是内部 PKI,并且您的设备没有在您的证书信任存储中安装他们的 CA 证书。要解决这个问题,只需确保您出示的证书是真实的(如果您知道如何查找,您可以致电服务台并确认证书的指纹——如果不知道,请查看证书详细信息)。确定后,下载根证书或中间证书并将其安装到您的受信任的根存储中。您可能需要重新启动浏览器。但是,一旦完成,您就不会再看到这些错误了。
这是一篇很好的参考文章: https ://technet.microsoft.com/en-us/library/cc754841.aspx