802.1X EAP-TLS проблема в локальной сети (FortiAuth, Windows 10/11, Cisco)

Вопрос или проблема

Я сталкиваюсь с проблемой и нуждаюсь в руководстве.

У нас есть FortiAuthenticator в качестве сервера RADIUS с публичным сертификатом.

Также у нас есть два внутренних центра сертификации (RSA/ECC) на базе Microsoft, хотя есть и некоторые расширения. Тем не менее, я сейчас сосредоточусь на ECC (оставим внутренний RSA в стороне).

Процесс 802.1x функционирует и работает на коммутаторах Cisco (например, C9300).

Проблема в том, что при подключении к сети клиент не доверяет сертификату сервера.

Сертификат – fa.domain.eu

Если я отключаю проверку идентификации сервера по сертификату, все работает нормально. Когда я включаю “не запрашивать пользователя на авторизацию новых серверов”, приглашение не появляется, но клиент не может аутентифицироваться.

Я пробовал добавить как корневой CA (Sectigo/Usertrust), так и Geant (хотя это и издатель) в корневое хранилище сертификатов компьютера. Geant также появляется среди издателей.

Но это все равно не работает. Есть ли какие-нибудь советы? Или что еще следует добавить для проверки?
Изображения здесь.

https://imgur.com/a/6p1DZXg

Спасибо заранее.
Сертификат FA.domain.eu
Windows не смог подтвердить идентичность сервера
Radius EAP-Конфигурация
Конфигурация сертификата в GPO
Цепочка Usertrust кажется в порядке
Корневой сертификат Usertrust в доверенных ЦА

Ответ или решение

Ваша проблема с аутентификацией 802.1X EAP-TLS на клиентских устройствах под управлением Windows 10/11 через FortiAuthenticator и коммутаторы Cisco имеет несколько ключевых аспектов, которые стоит рассмотреть. Давайте разберем их по шагам.

1. Проблема с доверенностью сертификата сервера

На первый взгляд, ваша основная проблема заключается в том, что клиенты не доверяют сертификату Radius-сервера (fa.domain.eu). Это может происходить по нескольким причинам:

  • Корневой сертификат недоступен: Убедитесь, что все промежуточные и корневые сертификаты, необходимые для полной цепи доверия, установлены в хранилище Trusted Root Certification Authorities на целевом устройстве. По вашему описанию, вы добавили Root CA (Sectigo/Usertrust) и Geant, но важно убедиться, что никаких пропусков в цепочке нет.

  • Конфигурация GPO: Проверьте настройки групповой политики (GPO) для сертификатов. Возможно, необходимо настроить GPO на автоматическую установку корневых и промежуточных сертификатов.

2. Проверка сертификатов

Вы можете использовать инструменты, такие как certutil или PowerShell, чтобы проверить установленные сертификаты на целевых устройствах. Вот команда для проверки цепочки сертификатов:

Get-ChildItem Cert:\LocalMachine\Root | Find-String "Sectigo"
Get-ChildItem Cert:\LocalMachine\CA | Find-String "Geant"

Эти команды помогут удостовериться, что сертификаты корректно установлены.

3. Настройки клиента

При включении проверки идентификации сервера возникает ошибка. Это может указывать на то, что имя сертификата не совпадает с используемым именем хоста. Проверьте, что сертификат содержит имя хоста, соответствующее FA.domain.eu.

  • Параметры безопасности: Убедитесь, что клиентские устройства настроены на использование проверки сертификатов и не имеют дополнительных правил, исключающих проверку.

4. Логирование и отладка

Для более глубокой диагностики следует включить детализированное логирование и воспользоваться инструментами, такими как Wireshark, для анализа обмена сообщениями в процессе аутентификации. Проверьте, какие именно сообщения приходят от сервера и как реагирует клиент. Исключение ошибок на этом этапе может наиболее явно указать на проблему.

5. Документация и решения

Обратитесь к документации Fortinet и Cisco, чтобы углубиться в их конкретные рекомендации по настройке 802.1X и EAP-TLS. Возможно, имеются обновления прошивки или исправления безопасности, которые могут повлиять на функциональность решения.

Заключение

Для успешной аутентификации 802.1X через EAP-TLS необходимо обеспечить правильную настройку цепочки доверия между клиентами и RADIUS-сервером. Проведя вышеуказанные шаги, вы сможете выявить, на каком именно этапе возникает проблема. Если ни одно из предложенных решений не работает, стоит рассмотреть возможность обращения в техническую поддержку Fortinet или Cisco для более глубокого анализа проблемы.

Оцените материал
Добавить комментарий

Капча загружается...