最近升级到Ubuntu22.04,并出现了一些问题激活我的eduroam WiFi连接。具体来说,我在syslog中得到了以下消息:
Mai 04 11:42:11 sliver wpa_supplicant[687]: TLS: Certificate verification failed, error 68 (CA signature digest algorithm too weak) depth 0 for '/C=DK/ST=Denmark/O=Aalborg Universitet/OU=IT Services/CN=wifi.aau.dk'现在,我只能在不使用证书时激活eduroam连接。从openssl x509 ...的角度来看,该证书似乎仍在使用SHA-1。
这是由证书颁发机构(即我校的IT ppl)解决的问题,还是更新到22.04的问题?
发布于 2022-05-05 00:58:16
这里的问题在于Ubuntu遵循OpenSSL 3迁移,默认安全级别为2。默认安全级别可以解释为这里 (在“默认回调行为”下),解释每个级别在OpenSSL 3.0中的含义。Ubuntu在其附带的OpenSSL版本上使用默认的2级别。
在Ubuntu22.04Jammy中,OpenSSL使用默认的安全级别2。在OpenSSL 3.0迁移指南中,对级别1的OpenSSL默认值进行了更改,使“在安全级别1及以上不再允许使用SHA1签名的X509证书”。不幸的是,由于SHA1证书现在“不安全”,您必须将配置降到0的安全级别,这样就可以接受一切。这是不安全的,但在您的IT组更新证书之前,您在这里别无选择。
根据这个答案,您应该能够调整配置以使用旧的安全默认值。我在这里修改了这些说明。
编辑您的/etc/ssl/openssl.cnf文件。在文件的开头,添加以下内容:
openssl_conf = default_conf
[ default_conf ]
ssl_conf = ssl_sect
[ssl_sect]
system_default = system_default_sect
[system_default_sect]
CipherString = DEFAULT:@SECLEVEL=0然后重新启动系统,以确保安全级别设置正确,并测试连接。你不应该再有这个问题了。请注意,这会降低系统的整体安全性,并可能使您在旧站点或有意恶意网站上使用的旧协议和安全密码中存在漏洞。
最终,您所在大学的IT组需要重新颁发带有SHA256签名的证书,并将其应用到其端的eduroam基础设施中。上述减少安全缺省值的方法并不一定是安全的,因为SHA1签名的证书现在被认为是不受欢迎的。一旦IT团队更新他们的证书,您就应该删除在这里完成的配置。
或者,在过渡期间,不要在您的eduroam连接中使用证书。
https://askubuntu.com/questions/1406525
复制相似问题