Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Verwenden von digitalen Zertifikaten

Führen Sie die folgenden Schritte aus, um Zertifikate für den RADIUS-Server zu generieren und zu verwenden, der in Juniper Mist Access Assurance für jede Organisation integriert ist.

Bei der Verwendung der EAP-Authentifizierung müssen sowohl der Client als auch der Server die Identität des jeweils anderen überprüfen. Der Client muss dem Server, mit dem er kommuniziert, vertrauen, und der Server muss den Client authentifizieren. Das Serverzertifikat ist der erste Schritt in diesem gegenseitigen Authentifizierungsprozess, und der Client muss es überprüfen oder ihm vertrauen, bevor er mit der Kommunikation fortfährt.

Wenn wir einen Blick auf eine EAP-Transaktion (z. B. EAP-TLS oder EAP-TTLS) werfen, unabhängig davon, ob es sich um eine drahtlose oder kabelgebundene Authentifizierung handelt, besteht der erste Schritt darin, dass sich der Server identifiziert, indem er eine "Server Hello"-Nachricht an das Clientgerät sendet.

Wenn ein Clientgerät ein Serverzertifikat empfängt, prüft es die Liste der vertrauenswürdigen Zertifizierungsstellen (CAs) im WLAN- oder LAN-Profil und prüft, ob das Serverzertifikat von einer der vertrauenswürdigen CAs signiert ist. Falls konfiguriert, wird optional überprüft, ob der Servername mit der Liste der vertrauenswürdigen Servernamen in der Clientkonfiguration übereinstimmt.

Es wird empfohlen, den Validierungsschritt und das Trust-Server-Zertifikat nicht zu umgehen. Dies stellt ein hohes Sicherheitsrisiko dar und kann MITM-Angriffe (Man in the Middle) auslösen.

Sie können eine der folgenden Methoden verwenden, um Zertifikate für den RADIUS-Server zu generieren und zu verwenden, der in Juniper Mist Access Assurance für jede Organisation integriert ist.

  • CA-Zertifikat: Juniper Mist erfordert bestimmte CA-Zertifikate, um eine Vertrauensstellung mit Ihren Client-Geräten herzustellen. Diese Zertifikate, die von vertrauenswürdigen Zertifizierungsstellen (CAs) ausgestellt werden, ermöglichen es Juniper Mist Access Assurance, Client-Geräten Netzwerkzugriff zu gewähren. Die Validierung von Client-Geräten durch Juniper Mist basiert auf der Vorlage von Zertifikaten durch die Geräte, die von derselben Zertifizierungsstelle signiert sein müssen.
  • Standardmäßiges Juniper Mist Access Assurance-Zertifikat: Mist Organisation behält seine eigene, private Mist Zertifizierungsstelle (CA) bei, die für die Ausstellung des Access Assurance-Serverzertifikats verantwortlich ist. Wenn keine spezifischen Konfigurationen vorhanden sind, erhalten Clients ein Standardzertifikat, das von ihrer jeweiligen Zertifizierungsstelle der Mist Org authentifiziert wurde. Dieses Zertifikat entspricht der Domain "auth.mist.com".
  • Benutzerdefiniertes Serverzertifikat: Benutzerdefiniertes Serverzertifikat wird bevorzugt, wenn Sie die aktuelle Clientkonfiguration nicht ändern möchten und Sie möchten, dass Clients Serverzertifikaten vertrauen, die von derselben Zertifizierungsstelle (Certificate Authority, CA) ausgestellt wurden, die die Clientzertifikate bereitgestellt hat. Sie müssen den privaten Schlüssel und das signierte Zertifikat eingeben, die Sie von Ihrem RADIUS-Server erhalten haben.

Lesen Sie die folgenden Verfahren, um zu verstehen, wie Sie die oben genannten Zertifikate verwenden.

CA-Zertifikat (Certificate Authority) verwenden

Damit die zertifikatbasierte EAP-TLS-Authentifizierung (Extensible Authentication Protocol-Transportschicht Security) funktioniert, müssen Sie das Zertifikat der vertrauenswürdigen Zertifizierungsstelle im Juniper Mist-Portal hinzufügen.

Dieser Schritt ermöglicht es der Juniper Mist Access Authentication, Clientzertifikaten zu vertrauen, die von Ihren hinzugefügten Zertifizierungsstellen signiert wurden.

Sie können das Zertifikat von einer externen Zertifizierungsstelle beziehen. Bei der Zertifizierungsstelle kann es sich um eine bekannte, öffentliche Zertifizierungsstelle oder eine Unternehmenszertifizierungsstelle handeln.

Sehen Sie sich das folgende Video an, um zu erfahren, wie Sie ein Zertifikat für Tests oder den Einsatz im Labor erstellen:

How to create certificates both CA certificates and client certificates that you could use for lab testing to repeat all the steps in our tutorials. So in order to do things easily and quickly, assuming there is no existing infrastructure, assuming there is nothing you can use that you're available on-hand, you could use some open source tools that are out there on the internet. I will use degree-based certificate authority and key management called XCA.

You can Google it. You can download it. It's available for everyone to use. So now, when we will use XCA tool, first thing we will need to do, we'll need to create a new database. You could think of this creating a specific BQ infrastructure right on your laptop. So we can just say missed access insurance tutorial. Database, save it in there, it will ask you to encrypt it, which is a good thing. Click OK. So now we have the database created.

So the first thing we will need to create our certificate infrastructure is the certificate authority. That's the thing that will sign all the certificates of all your client devices that you will be using for testing. And that's the ultimate source of trust in your BQ infrastructure. So I'm going to click on new certificate. I'm going to select that, this is going to be a self-signed certificate because technically, every certificate authority, the root certificate authority is a self-signed.

Has a self-signed certificate. We'll select the template called CA from this list, will then go to subject. We can give it some internal name but doesn't matter, we could just say lab mist CA. You can fill in some of the data in there. Again, it doesn't really matter what you will put in there. But for testing purposes, just use anything you really like, organization name. Common name is important. This is how you identify certificates in real life. So one of the important attributes is common name. And we will take a look at the other one later, which is called the subject alternative name.

So common name, let's just call it lab-mist-ca@justify.com. Maybe something like this. I'm going to click that. We'll need to create a private key. A private key is what will prove that the certificate-- oh, owned and certificate holder is actually that same device or it's same CA. So we'll generate a new key, we'll set it to be 4,000 bytes, create. It will automatically selected here. It's good. We'll go to extensions. The type will be certification authority. It will add a few attributes in the certificate saying this is a CA cert.

This is where we will add the subject to alternative name. So typically what you'll do is you click edit, you will say I want to copy common name and there. Click apply. That's it. This will typically go and take your common name and copy it into a assign attribute.

Nowadays, many clients are using SAN to validate-- certificate validity. And the key usage, what do we need there? We need certificate signs, CRL sign. That's pretty much it. So we'll click OK. This now created our certificate authority in here. So we have the certificate. This is a CA cert, it has a common name.

The expiry date is, well, next year, but typically CA cert would be valid for like 10 years or something like that. For our intents and purposes, this is just a lot testing one year is more than enough.

So what will then need to do is will create a client cert. So click select our CA, will click new certificate. Now see under signing section, we are going to use this CA cert for signing certificates. It's not going to be self-signed anymore. So now our certificate authority will sign a new certificate that will be issued by the client. This is how we will establish this chain of trust. So create, select the template-- TLS client. We'll go to subject. That just say this is going to be a test lab client. Doesn't matter.

So common name is important. So this is where I would recommend you to use something that is an actual username that you want to use later on with your testing, whether you have an identity provider with your test username or things like that. So in my case, I will use one username I have in my Okta IdP that I will use later on. So I'm going to just use my Juniper email address. I'm going to copy it. We'll need to generate a private key, again, 4,000 bits.

We'll go to extensions, we'll select end entity. We'll click on subject, alternative name. Again, we'll just say copy common name. We'll go to key usage, will now need to select that this is a client certificate not the service certificate. And we will need key encipherments, digital signature, it should be OK. Now we click OK. We now have a client certificate.

So now we see there is a little dropdown in there. So we have a CA but now sign the client certificate. So now we have a CA and now we have a client certificate. What we'll do will need to export the CA. I will click on export. The CA cert, we are only exporting the public certificate, we are not touching the private key. Private Key stays untouched. It it is never exported anywhere. This is the only thing that protects the ownership of that certificate.

So we are exporting the private key in our test folder-- .mistCRT that's all we need. Click OK. The next thing we'll need is we'll need to export the certificate and the private key that we will use for client testing. Again, normally in production environment, you're not going to export private keys, they will be automatically pushed and distributed through MDM securely so they're never exposed to the network or anybody. But in our case, since we're testing, that's OK to do for now. So we'll click export.

In this case, the export format is pfx. That's the format that will include the client certificate, the client private key, and the CA cert in one package. So you can later on imported to one of your testing clients. And generally, this format is well understood by different operating systems.

It will ask you to encrypt that package. So just do a very secure password of 1234. Now we have to search, export it. We have a CA cert and we have a client cert. For now, this is good enough for our testin

So fügen Sie ein CA-Zertifikat hinzu:

  1. Wählen Sie im linken Menü des Juniper Mist Portals die Option Organisation > Zugriff > Zertifikate aus.
    Die Seite Zertifizierungsstellen wird mit einer Liste der Zertifikate angezeigt.
  2. Klicken Sie auf Zertifizierungsstelle hinzufügen.
  3. Fügen Sie Ihr CA-Zertifikat in das Feld Signiertes Zertifikat ein.
    Abbildung 1: Zertifizierungsstelle Add Certificate Authority hinzufügen

    Der Text muss die und-Zeilen —–BEGIN CERTIFICATE—– —–END CERTIFICATE—– enthalten.

    Das System analysiert und decodiert das importierte CA-Zertifikat und zeigt die Zertifikateigenschaften im Bereich Eigenschaften an. Es wird empfohlen, dass Sie Ihre Stammzertifizierungsstelle sowie alle Zwischenzertifizierungsstellen oder ausstellenden Zertifikate hinzufügen.

Standardserverzertifikat von Juniper Mist Access Assurance verwenden

Juniper Mist Cloud fungiert als private Zertifizierungsstelle (CA) für jede Organisation, die in der Juniper Mist Cloud hinzugefügt wird. Juniper Mist stellt ein Serverzertifikat aus. Wenn keine Zertifikate konfiguriert sind, zeigt das Juniper Mist-Portal den Clientgeräten ein von Juniper Mist Zertifizierungsstelle signiertes Standardserverzertifikat an.

Das Zertifikat wird für den Namen auth.mist.com ausgestellt und zeigt Informationen ähnlich wie in Abbildung 2 an.

Abbildung 2: Von Mist Access Assurance Server Certificate Issued by Mist Access Assurance ausgestelltes Serverzertifikat
Auf der Clientseite müssen Sie Clientgeräte so konfigurieren, dass sie dem Zertifikat der Mist-Zertifizierungsstelle vertrauen und optional den Namen des Serverzertifikats als auth.mist.com überprüfen.

So laden Sie das Juniper Mist Serverzertifikat herunter:

  1. Wählen Sie im linken Menü Juniper Mist Portals die Option Organisation > Zugriff auf >Zertifikate aus.
    Die Seite Zertifizierungsstellen wird mit einer Liste der Zertifikate angezeigt.
  2. Klicken Sie auf Mist Zertifikat anzeigen.
    Auf dem Bildschirm werden die Details des signierten Zertifikats angezeigt. Kopieren Sie den Inhalt des Zertifikats aus dem Feld Signiertes Zertifikat .
    Abbildung 3: Anzeigen und Kopieren Mist Zertifikats View and Copy Mist Certificate
  3. Speichern Sie den Inhalt des Zertifikats auf Ihrem lokalen Computer, und fügen Sie dem Dateinamen die Erweiterung .crt oder .cer hinzu. Beispiel: mymistorgca.crt.
  4. Importieren Sie die Zertifikatsdatei als vertrauenswürdiges Stammzertifikat auf alle Ihre Clientgeräte.

    Nachdem Sie ein Clientgerät so konfiguriert haben, dass es dem Zertifikat der Juniper Mist Zertifizierungsstelle vertraut, können Sie das Zertifikat verwenden, bis das Zertifikat gültig ist.

Benutzerdefinierte Serverzertifikate verwenden

Möglicherweise verfügen Sie bereits über eine PKI und möchten die vorhandene Konfiguration ungestört beibehalten. In einem solchen Szenario müssen Sie das öffentliche Zertifikat Ihrer Stammzertifizierungsstelle und das öffentliche/private Schlüsselpaar des RADIUS-Servers in das Juniper Mist Portal hochladen.

Stellen Sie sicher, dass Ihre Clientgeräte auch dieselben Zertifikate verwenden, damit der RADIUS-Server das Zertifikat jedes Clients (Supplicant) validiert. Führen Sie diese Aufgabe aus, wenn Sie die aktuelle Einrichtung Ihrer Clients unverändert beibehalten möchten und Sie möchten, dass die Clients dem Serverzertifikat vertrauen, das von derselben Zertifizierungsstelle ausgestellt wurde, die ihre Zertifikate ausgestellt hat.

So laden Sie Ihr Zertifikat in das Juniper Mist Portal hoch:

  1. Wählen Sie im linken Menü Juniper Mist Portals die Option Organisation > Zugriff auf >Zertifikate aus.
    Die Seite wird mit einer Liste der Zertifikate angezeigt.
  2. Klicken Sie auf Benutzerdefiniertes Radius-Zertifikat importieren, um die Zertifikatsseite zu öffnen.
    Abbildung 4: Importieren eines benutzerdefinierten RADIUS-Serverzertifikats Import Custom RADIUS Server Certificate
  3. Geben Sie auf der Seite Benutzerdefiniertes RADIUS-Serverzertifikat importieren die Details Ihres Zertifizierungsstellenzertifikats ein:
    Abbildung 5: Eingeben von Details zum benutzerdefinierten Serverzertifikat Enter Custom Server Certificate Details
    • Privater Schlüssel: Kopieren Sie die Informationen zum privaten Schlüssel und fügen Sie sie ein. Der Text muss die und-Zeilen BEGIN RSA PRIVATE KEY END RSA PRIVATE KEY enthalten.
    • Passwort für privaten Schlüssel: Geben Sie die Passphrase des privaten Schlüssels ein (falls verfügbar).
    • Signiertes Zertifikat: Kopieren Sie das Zertifikat und fügen Sie es als Text ein. Stellen Sie sicher, dass Sie alle Zwischenzertifizierungsstellen und das Zertifikat der Stammzertifizierungsstelle einschließen. Der Text muss die und-Zeilen —–BEGIN CERTIFICATE—– —–END CERTIFICATE—– enthalten.
  4. Klicken Sie auf Speichern.
  5. Richten Sie Ihre Clientgeräte so ein, dass sie der Stammzertifizierungsstelle (CA) vertrauen, die Ihr Serverzertifikat signiert hat.
    Mit diesem Schritt stellen Sie sicher, dass die Clientgeräte beim Aktualisieren oder Ändern Ihres Serverzertifikats (was in der Regel jedes Jahr oder nach einigen Jahren geschieht) dem neuen Serverzertifikat vertrauen, da sie der übergeordneten Zertifizierungsstelle vertrauen, die es signiert hat.

Guidelines for using custom server certificates:

  • Do not use a wildcard certificate, for example: *.abc.com for 802.1X authentication.
  • You can use a certificate that contains a common name (CN) or a subject alternative name (SAN) for 802.1X authentication..
  • We recommend the following x509 extension attributes. The majority of the client device operating systems support these extensions.
    • Use certificate version 3 or v3 (not legacy v1)
    • If the server name is being used as a validation criterion on the client side, then the certificate should include the SAN extension with the DNS name of the server.
    • Include Extended Key Usage as a TLS web server authentication criterion (required for most Android devices).

Jetzt können Sie mit dem zertifikatbasierten Authentifizierungsprozess fortfahren.