El problema que hemos identificado aquí en nuestra universidad tiene que ver con las correcciones de seguridad que Apple agregó en 10.7.2 para evitar una vulnerabilidad de seguridad.
Cuando te conectas a una red wifi, tu máquina intenta ponerse en contacto con enlace para determinar si hay un cautivo Portal en el camino. Si no logra recuperar un "Éxito", cree que ha sido interceptado. Puede leer sobre este proceso en detalle si lo desea, pero no es pertinente. La ventana emergente está aprovechando un concepto llamado WISPr.
Lo que se descubrió fue que había formas de atacar los sistemas de esta manera que engañaba a los usuarios para que pensaran que estaban aceptando una instalación / descarga de software de Apple. Así que ahora, antes de que aparezca la ventana emergente, el sistema intenta verificar las revocaciones del certificado para verificar que la ventana emergente que se muestra no es una falsa.
El problema es que no todos los sistemas de portal cautivos permiten la conexión a los hosts que necesita la máquina para realizar la verificación. Si secuestra sus devoluciones de DNS, obtendrá este fallo interminable para continuar.
Hay cuatro formas posibles de hacer frente a esto.
Uno requiere que las personas en el portal cautivo se encarguen de esto (o deshagan sus cosas, dependiendo de su perspectiva) abriendo la captura para que Lion pueda hablar con los servidores necesarios:
crl.usertrust.com
ocsp.usertrust.com
crl.incommon.org
ocsp.incommon.org
La segunda opción me parece horrible: desactiva OCSP y CRL. No lo hagas No te voy a ayudar a hacerlo. Es una receta para nunca revocar certificados corruptos o comprometidos.
La tercera opción es alterar su propia máquina para que los esfuerzos para conectarse a los servidores anteriores simplemente fracasen en lugar de ser interceptados por el portal cautivo. La solución que leí sugiere una actualización de su archivo de hosts para redirigir los hosts anteriores a 127.0.0.1 Como es de suponer que no está ejecutando una autoridad de certificación, esto permitirá que la comprobación se produzca errores rápidamente. Sin embargo, es probable que este sea el mismo resultado efectivo que la desactivación de OCSP. Recomiendo en contra de ello.
La cuarta opción es la más específica y lo que hice. Agregué el certificado para el portal cautivo específico de mi organización y le dije que siempre confiara en él. La solución se especificó aquí Y no lo creé, pero aquí se reproduce para completar:
Exporte el certificado SSL del portal cautivo con los siguientes pasos:
Visita la página del portal cautivo en Firefox
Seleccione Herramientas > Información de la página > Seguridad > Ver certificado > Detalles > Exportar
Guarde el certificado en su disco duro con la extensión ".crt"
Puede importar el certificado con los siguientes pasos:
Abrir Llavero Access.app
Arrastra el certificado desde el buscador a un llavero.
Haga doble clic en el certificado y expanda la sección "Confianza".
Elija "Al usar este certificado: Confiar siempre"
Cierra la ventana emergente.
Algunas personas reportaron llaveros dañados de este problema; No he tenido ese problema, pero si no puede abrir Keychain Access porque su llavero está dañado, desactive la conexión inalámbrica, elimine ~ / Library / Keychains / login.keychain y /Library/Keychains/System.keychain, y luego reinicie.