Il problema che abbiamo identificato qui nella nostra università ha a che fare con le correzioni di sicurezza aggiunte da Apple in 10.7.2 per prevenire una vulnerabilità della sicurezza.
Quando ti connetti a una rete Wi-Fi, la tua macchina tenta di contattare http://www.apple.com/library/test/success.html per determinare se esiste un portale captive. Se non riesce a ottenere un "Successo", ritiene che sia stato intercettato. Puoi leggere questo processo in dettaglio se lo desideri, ma non è pertinente. Il popup sta sfruttando un concetto chiamato WISPr.
Ciò che è stato scoperto è che c'erano modi per attaccare i sistemi in questo modo che induceva gli utenti a pensare di accettare un'installazione / download di software da Apple. Quindi ora, prima che venga visualizzato quel popup, il sistema tenta di controllare le revoche dei certificati per verificare che il popup visualizzato non sia falso.
Il problema è che non tutti i sistemi a portale captive consentono la connessione agli host a cui la macchina deve accedere per effettuare la verifica. Se dirotta i loro ritorni DNS, si ottiene questo errore senza fine per procedere.
Esistono quattro modi possibili per far fronte a questo.
Uno richiede che le persone nel portale captive affrontino questo (o scompattino le loro cose, a seconda delle tue prospettive) aprendo l'acquisizione in modo che Lion possa parlare con i server necessari:
crl.usertrust.com ocsp.usertrust.com crl.incommon.org ocsp.incommon.org
La seconda opzione mi sembra orribile: disattivare OCSP e CRL. Non farlo Non ti aiuterò a farlo. È una ricetta per non revocare mai certificati corrotti o compromessi.
La terza opzione è quella di modificare la propria macchina in modo che gli sforzi per connettersi ai server sopra semplicemente falliscano piuttosto che essere intercettati dal portale captive. La soluzione che ho letto ha suggerito di aggiornare il file hosts per reindirizzare gli host precedenti a 127.0.0.1 Poiché presumibilmente non si esegue un'autorità di certificazione, ciò consentirà al checkout di uscire rapidamente. Tuttavia, questo sembra probabilmente lo stesso risultato efficace della disattivazione di OCSP. Lo sconsiglio.
La quarta opzione è la più specifica e ciò che ho fatto. Ho aggiunto il certificato per il portale captive specifico della mia organizzazione e gli ho detto di fidarmi sempre. La soluzione è stata specificata qui e non l'ho creata, ma qui è riprodotta per completezza:
Esporta il certificato SSL del portale captive con i seguenti passaggi:
Visita la pagina del captive portal in Firefox Seleziona Strumenti> Informazioni sulla pagina> Sicurezza> Visualizza certificato> Dettagli> Esporta Salva il certificato sul tuo disco rigido con l'estensione ".crt" Puoi importare il certificato con i seguenti passaggi:
Apri Keychain Access.app Trascina il certificato dal Finder in un portachiavi Fai doppio clic sul certificato ed espandi la sezione "Affidabilità" Scegli "Quando si utilizza questo certificato: Fidati sempre" Chiudere la finestra popup.
Alcune persone hanno segnalato portachiavi corrotti da questo problema; Non ho riscontrato questo problema, ma se non riesci ad aprire Accesso portachiavi perché il tuo portachiavi è danneggiato, disattiva wireless, elimina ~ / Library / Keychains / login.keychain e /Library/Keychains/System.keychain e quindi riavvia.