首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >由于证书签名摘要薄弱,eduroam无法连接

由于证书签名摘要薄弱,eduroam无法连接
EN

Ask Ubuntu用户
提问于 2022-05-04 10:30:24
回答 1查看 2.3K关注 0票数 1

最近升级到Ubuntu22.04,并出现了一些问题激活我的eduroam WiFi连接。具体来说,我在syslog中得到了以下消息:

代码语言:javascript
复制
Mai 04 11:42:11 sliver wpa_supplicant[687]: TLS: Certificate verification failed, error 68 (CA signature digest algorithm too weak) depth 0 for '/C=DK/ST=Denmark/O=Aalborg Universitet/OU=IT Services/CN=wifi.aau.dk'

现在,我只能在不使用证书时激活eduroam连接。从openssl x509 ...的角度来看,该证书似乎仍在使用SHA-1。

这是由证书颁发机构(即我校的IT ppl)解决的问题,还是更新到22.04的问题?

EN

回答 1

Ask Ubuntu用户

回答已采纳

发布于 2022-05-05 00:58:16

这里的问题在于Ubuntu遵循OpenSSL 3迁移,默认安全级别为2。默认安全级别可以解释为这里 (在“默认回调行为”下),解释每个级别在OpenSSL 3.0中的含义。Ubuntu在其附带的OpenSSL版本上使用默认的2级别。

在Ubuntu22.04Jammy中,OpenSSL使用默认的安全级别2。在OpenSSL 3.0迁移指南中,对级别1的OpenSSL默认值进行了更改,使“在安全级别1及以上不再允许使用SHA1签名的X509证书”。不幸的是,由于SHA1证书现在“不安全”,您必须将配置降到0的安全级别,这样就可以接受一切。这是不安全的,但在您的IT组更新证书之前,您在这里别无选择。

根据这个答案,您应该能够调整配置以使用旧的安全默认值。我在这里修改了这些说明。

编辑您的/etc/ssl/openssl.cnf文件。在文件的开头,添加以下内容:

代码语言:javascript
复制
openssl_conf = default_conf

[ default_conf ]

ssl_conf = ssl_sect

[ssl_sect]

system_default = system_default_sect

[system_default_sect]
CipherString = DEFAULT:@SECLEVEL=0

然后重新启动系统,以确保安全级别设置正确,并测试连接。你不应该再有这个问题了。请注意,这会降低系统的整体安全性,并可能使您在旧站点或有意恶意网站上使用的旧协议和安全密码中存在漏洞。

最终,您所在大学的IT组需要重新颁发带有SHA256签名的证书,并将其应用到其端的eduroam基础设施中。上述减少安全缺省值的方法并不一定是安全的,因为SHA1签名的证书现在被认为是不受欢迎的。一旦IT团队更新他们的证书,您就应该删除在这里完成的配置。

或者,在过渡期间,不要在您的eduroam连接中使用证书。

票数 5
EN
页面原文内容由Ask Ubuntu提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://askubuntu.com/questions/1406525

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档