13 votos

No hay opción para elegir "No validar" bajo "Certificados de CA" al conectarse a WiFi PEAP/MSCHAPV2 (Android 11)

No puedo conectarme a la red WiFi del campus después de instalar la última ROM con los parches de seguridad de diciembre de 2020. La configuración es PEAP / MSCHAPV2. En el certificado de CA, generalmente elegimos "No validar", pero ahora el certificado de CA está configurado en "Usar certificados del sistema" y no se puede cambiar. La configuración "Usar certificados del sistema" requiere un nombre de dominio que desconozco y nunca he necesitado usar en ninguna ROM anterior.

Ver la captura de pantalla.

¿Hay alguna solución temporal para elegir "No validar" en "Certificado de CA"?

1 votos

El comportamiento es el esperado en Android 11 con los parches de seguridad de diciembre de 2020. Ver el enlace. Esto deberá ser resuelto por los administradores de red WiFi.

2voto

XMB5 Puntos 111

En un teléfono rooteado, primero intenta conectarte a la red WiFi (aunque fallará), luego apaga por completo el WiFi. Ahora, modifica /data/misc/apexdata/com.android.wifi/WifiConfigStore.xml. Encuentra la entrada de tu red WiFi y establece DomSuffixMatch (lo que la interfaz de usuario muestra como 'Dominio') y CaPath a cadenas vacías. Tal vez también establezcas otras entradas similares a cadenas vacías, por ejemplo CaCert. Esto es cómo se ve la sección de mi WifiEnterpriseConfiguration:

...

...

...

Ahora, reinicia tu teléfono, verifica que tus cambios en WifiConfigStore.xml se hayan guardado e intenta conectarte a la red WiFi.

Debería ser posible escribir una aplicación para hacer esto, sin necesidad de ser root. Documentos para WifiEnterpriseConfig y ejemplo de uso en stackoverflow

Por supuesto, esto es inseguro (cualquiera podría crear una red WiFi falsa y robar tus credenciales), pero cualquier conexión https dentro de la red sigue estando bien.

(Probado en Pixel 3, LineageOS 18.1, Android 11)

0 votos

Intenté esto en mi teléfono y al principio no funcionó, intenté de nuevo y el teléfono simplemente borró todo el archivo (perdió las redes WiFi). Lo que funcionó para mí fue copiar toda la de un teléfono antiguo que pudo conectarse. Ahora el teléfono se conecta a ese WiFi.

2voto

Para añadir a la respuesta de la respuesta de XMB5, puedes hacer esto en un teléfono con root usando los siguientes comandos:

adb shell
su
sed -i 's%.*%%' /data/misc/apexdata/com.android.wifi/WifiConfigStore.xml
sed -i 's%.*%%' /data/misc/apexdata/com.android.wifi/WifiConfigStore.xml
reboot

(Incluí CaPath y DomSuffixMatch porque parecen ser los únicos necesarios para superar la interfaz de usuario)

Nota: Esto borra el dominio y el certificado CA de todas las redes guardadas. Probablemente no necesites preocuparte, a menos que tengas varias redes empresariales con autenticación 802.1X guardadas. En ese caso, puedes ejecutar este script y luego reconfigurar las otras redes a través de la interfaz de usuario.

1voto

Laurens Puntos 1

¿Has preguntado al departamento de IT de tu campus?

Parece que simplemente ingresando el dominio correcto, debería funcionar con los certificados del sistema. Si es así, entonces acabarías con una conexión WiFi más segura.

El artículo al que apunta Yogesh es más una publicidad que información independiente. Es obvio que securew2 está escribiendo para que uses sus productos en lugar de otras soluciones.

La root del problema es una forma poco amigable para que los usuarios se conecten a una red WiFi en Android. En muchos otros sistemas operativos necesitas 'confiar' en un certificado, que es necesario para una conexión segura.

Antes de la actualización de diciembre, Android ofrecía 2 opciones:
La primera solución es importar un certificado en un teléfono inteligente. Lo cual es un infierno manualmente, o mediante una aplicación. (Como securew2, conecta esto con el sitio donde se aloja el artículo)

La segunda opción era 'no validar' el certificado, y simplemente confiar en cualquier certificado presentado. Sin embargo, esto es menos seguro, pero mucho más amigable para el usuario y puede ser explicado. El riesgo es que si alguien (con malas intenciones) configura una red con el mismo 'nombre'/SSID, el teléfono Android se conecta sin importar, sin avisarte de que te estás conectando a una red falsa.

Para abordar los problemas de seguridad en la segunda opción Android ha eliminado la opción de no validar y (según tu captura de pantalla) parece que fue reemplazada por el uso de certificados del sistema (con una verificación de nombre de dominio).

Tengo curiosidad si puedes conectarte cuando uses el nombre de dominio correcto.

1voto

mgHiker Puntos 1

"No se ha validado" ha sido eliminado por Android.

Necesitas usar el nombre de dominio del certificado del servidor que está siendo utilizado por el servidor de autenticación.

0voto

Dirkboss Puntos 146

Bueno, puedes intentar completar la última parte de tus direcciones de correo electrónico para el dominio, es decir, todo lo que va después del "@". Como la última parte de mi dirección de correo electrónico es isbstudent.comsats.edu.pk. Según uno de los guías, normalmente ingresarías la dirección del dominio del servidor de autenticación / el nombre común que forma parte del certificado del servidor... ¡Funcionó para mí! introducir descripción de la imagen aquí

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X