Le problème que nous avons identifié ici dans notre université concerne les correctifs de sécurité ajoutés par Apple dans la version 10.7.2 pour éviter une vulnérabilité de sécurité.
Lorsque vous vous connectez à un réseau wifi, votre machine tente de contacter http://www.apple.com/library/test/success.html pour déterminer s'il y a un portail captif sur le chemin. S'il ne parvient pas à récupérer un «succès», il pense qu'il a été intercepté. Vous pouvez lire ce processus en détail si vous le souhaitez, mais ce n'est pas pertinent. La fenêtre contextuelle exploite un concept appelé WISPr.
Ce qui a été découvert, c'est qu'il y avait des moyens de lancer une attaque sur les systèmes de cette manière, ce qui a incité les utilisateurs à penser qu'ils acceptaient une installation / un téléchargement de logiciel d'Apple. Alors maintenant, avant que cette fenêtre contextuelle ne s'affiche, le système tente de vérifier les révocations de certificats pour vérifier que la fenêtre contextuelle affichée n'est pas fausse.
Le problème est que tous les systèmes de portail captifs n'autorisent pas la connexion aux hôtes sur lesquels la machine doit se rendre pour effectuer la vérification. S'il pirate leurs retours DNS, vous obtenez cet échec sans fin.
Il y a quatre façons possibles de faire face à cela.
L'une nécessite que les personnes du portail captif y fassent face (ou décomposent leurs affaires, selon vos perspectives) en ouvrant la capture afin que Lion puisse parler aux serveurs nécessaires:
crl.usertrust.com ocsp.usertrust.com crl.incommon.org ocsp.incommon.org
La deuxième option me semble horrible: désactivez OCSP et CRL. Ne le fais pas. Je ne vais pas t'aider à le faire. C'est une recette pour ne jamais révoquer des certificats corrompus ou compromis.
La troisième option consiste à modifier votre propre machine afin que les efforts de connexion aux serveurs ci-dessus échouent simplement plutôt que d'être interceptés par le portail captif. La solution que j'ai lue a suggéré de mettre à jour votre fichier d'hôtes pour rediriger les hôtes ci-dessus vers 127.0.0.1 Étant donné que vous n'exécutez probablement pas une autorité de certification, cela permettra à la vérification de sortir rapidement. Cependant, cela semble être le même résultat efficace que la désactivation d'OCSP. Je le déconseille.
La quatrième option est la plus spécifique et ce que j'ai fait. J'ai ajouté le certificat pour le portail captif spécifique de mon organisation et lui ai dit de toujours lui faire confiance. La solution a été spécifiée ici et je ne l'ai pas créée, mais ici elle est reproduite pour être complète:
Exportez le certificat SSL du portail captif en procédant comme suit:
Visitez la page du portail captif dans Firefox Sélectionnez Outils> Informations sur la page> Sécurité> Afficher le certificat> Détails> Exporter Enregistrez le certificat sur votre disque dur avec l'extension ".crt" Vous pouvez importer le certificat en procédant comme suit:
Ouvrez Keychain Access.app Faites glisser le certificat du Finder vers un trousseau Double-cliquez sur le certificat et développez la section "Trust" Choisissez "Lors de l'utilisation de ce certificat: Always Trust" Fermez la fenêtre contextuelle.
Certaines personnes ont signalé des porte-clés corrompus à cause de ce problème; Je n'ai pas rencontré ce problème mais si vous ne pouvez pas ouvrir l'accès au trousseau parce que votre trousseau est corrompu, désactivez la connexion sans fil, supprimez ~ / Library / Keychains / login.keychain et /Library/Keychains/System.keychain, puis redémarrez.