この記事は過去のUPKIイニシアティブに掲載されていたものです

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[upki-odcert:35] 【報告】UPKIサーバ証明書によるEAP-TLSによるeduroamへの接続



皆様

お世話になっております。
山形大学の伊藤です。

UPKIサーバ証明書をRadiusサーバのサーバ証明書に使用し、
プライベートCAから発行したクライアント証明書を使用して、
EAP-TLSによるeduroamへの接続ができましたので、ご報告
申し上げます。

EAP-TLSの検証をするのは、初めてのため、間違いなどがありましたら、
教えていただけますと幸いです。

検証端末は、NTT DocomoのスマートフォンであるXperiaを使用しました。

◎端末環境

仕様機種: ソニー・エリクソン SO-01B (Xperia; android 1.6)
認証方式: EAP-TLS
暗号方式: WPA2-AES

クライアント証明書: プライベートCAより発行した証明書

※Xperiaは、PEAPやTTLSに対応していないので、TLSによる認証となっています。

◎Radius サーバ

OS: CentOS 5.3
ソフト:freeradius-server-2.1.6
サーバ証明書: UPKI-オープンドメイン証明書

◎Xperiaへの証明書のインストールの仕方
 microSDカードのルートディレクトリに、PEM形式のファイルを置けばよいようである。
CA証明書、クライアント証明書、プライベートキーの3つファイルをPEM形式に変換し、
かつ、拡張子をpemにすることで、利用できる。pfxの拡張子も証明書として選択できる
が、
なぜか、pfxからは、読み込んでも正常に動作しないので、断念した??
 CA証明書ファイルには、サーバ証明書の認証局の情報とクライアント証明書の認証局の
情報を書き込んでおいた。おそらく、サーバ証明書の証明局だけの情報で十分であろう。

◎Radiusサーバへの信頼CAの登録
Radiusの信頼CAファイルには、クライアント証明書の認証局の証明書を登録しておく。

◎動作確認 無線LAN アクセスポイント
・Proxim AP-4000
・AT-TQ2403
・WAPS-HP-AM54G54

これによって、RADIUSサーバの証明局は、Windows端末などに既に登録された証明書のた
め、
PEAPやTTLSによる利用者には、新たに証明書を配布しなくても利用できるメリットがあ
る。

また、下記のURLに情報を公開しております。
https://a.yamagata-u.ac.jp/amenity/Laboratory/LaboNoteWeb.aspx?nLaboNoteID=1286

以上。簡単ですが、ご報告申し上げます。
------------------------------------------------
山形大学 大学院理工学研究科 伊藤智博/ Tomohiro Ito
(兼任) 山形大学 情報ネットワークセンター
TEL: 0238-26-3021, FAX: 0238-26-3461
E-mail: xxxxxxxxxxxx@xxxxxxxx
https://a.yamagata-u.ac.jp/amenity/Employee/EmployeeWeb.aspx?nEmployeeID=1434

Attachment: smime.p7s
Description: S/MIME cryptographic signature