I dispositivi Windows 10 Impossibile connettersi all'ambiente 802.1 X

IMPORTANTE: il presente articolo è stato tradotto tramite un software di traduzione automatica di Microsoft ed eventualmente revisionato dalla community Microsoft tramite la tecnologia CTF (Community Translation Framework) o da un traduttore professionista. Microsoft offre articoli tradotti manualmente e altri tradotti automaticamente e rivisti dalla community con l’obiettivo di consentire all'utente di accedere a tutti gli articoli della Knowledge Base nella propria lingua. Tuttavia, un articolo tradotto automaticamente, anche se rivisto dalla community, non sempre è perfetto. Potrebbe contenere errori di vocabolario, di sintassi o di grammatica. Microsoft declina ogni responsabilità per imprecisioni, errori o danni causati da una traduzione sbagliata o dal relativo utilizzo da parte dei clienti. Microsoft aggiorna frequentemente il software e gli strumenti di traduzione automatica per continuare a migliorare la qualità della traduzione.

Clicca qui per visualizzare la versione originale in inglese dell’articolo: 3121002
Sintomi
Dopo l'applicazione di Windows update 10 novembre a un dispositivo, è possibile connettersi a una rete aziendale di WPA-2 che utilizza certificati per l'autenticazione del server o reciproca (EAP TLS, PEAP, TTLS).
Cause
Nelle finestre aggiornamento 10 novembre, EAP è stato aggiornato per supportare TLS 1.2. Ciò implica che, se il server annuncia il supporto per TLS 1.2 durante la negoziazione TLS, verrà utilizzato TLS 1.2.

Sono disponibili report che alcune implementazioni di server Radius esperienza con TLS 1.2 un bug. In questo scenario di bug, autenticazione EAP, ma il calcolo della chiave di crittografia MPPE non poiché viene utilizzato un PRF non corretto (funzione di Pseudo casuale).

Server RADIUS interessato
Nota Queste informazioni si basano su rapporti di ricerca e partner. Aggiungeremo più dettagli man mano più dati.

ServerInformazioni aggiuntiveCorrezione disponibile
Libera raggio 2. x2.2.6 per TLS tutti basati su metodi, 2.2.6 - 2.2.8 per TTLS
RAGGIO libero 3. x3.0.7 per TLS tutti basati su metodi, 3.0.7-3.0.9 per TTLS
Radiatore4.14 quando utilizzato con 1,52 Net::SSLeay o precedente
Gestione dei criteri di ClearPass di Aruba6.5.1
Criteri di impulsi protettohttps://KB.pulsesecure.NET/articles/Pulse_Secure_Article/KB40089Correggere in fase di test
Cisco identificare servizi motore 2. x2.0.0.306 patch 1Correggere in fase di test

Risoluzione

Correzione consigliata

Contattare l'amministratore IT per aggiornare il server Radius per la versione appropriata che includa la correzione.

Soluzione temporanea per i computer basati su Windows che hanno applicato l'aggiornamento di novembre

Nota Microsoft consiglia l'utilizzo di TLS 1.2 per l'autenticazione EAP ovunque è supportato. Sebbene tutti i problemi noti di TLS 1.0 sono patch disponibili, riconosciamo che TLS 1.0 è uno standard meno recente che è stato dimostrato vulnerabile.

Per configurare la versione TLS che EAP utilizza per impostazione predefinita, è necessario aggiungere un valore DWORD con nome TlsVersion nella seguente sottochiave del Registro di sistema:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\RasMan\PPP\EAP\13

Il valore di questa chiave del Registro di sistema può essere 0xC0, 0x300 o 0xC00.

Note
  • Questa chiave del Registro di sistema è applicabile solo a EAP TLS e PEAP; esso non influenza il comportamento TTLS.
  • Se il client EAP e il server EAP non sono configurate correttamente in modo da non comune configurato versione TLS autenticazione avrà esito negativo e l'utente potrebbe perdere la connessione di rete. Pertanto, è consigliabile che solo gli amministratori IT applicano queste impostazioni e verificare che le impostazioni prima della distribuzione. Tuttavia, un utente può configurare manualmente il numero di versione TLS se il server supporta la versione corrispondente di TLS.

Importante Questa sezione, metodo o attività contiene passaggi su come modificare il Registro di sistema. Tuttavia, può causare seri problemi la modifica del Registro di sistema in modo non corretto. Pertanto, assicurarsi di seguire attentamente i passaggi. Per maggiore protezione, eseguire il backup del Registro di sistema prima di modificarlo. Cosicché sia possibile ripristinare il Registro di sistema se si verifica un problema. Per ulteriori informazioni su come eseguire il backup e ripristinare il Registro di sistema, fare clic sul numero dell'articolo riportato di seguito per visualizzare l'articolo della Microsoft Knowledge Base:

322756 Eseguire il backup e ripristino del Registro di sistema in Windows


Per aggiungere questi valori del Registro di sistema, attenersi alla seguente procedura:
  1. Fare clic su Start, scegliere Esegui, digitare regedit nella casella Apri e quindi fare clic su OK.
  2. Individuare e selezionare la seguente sottochiave del Registro di sistema:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\RasMan\PPP\EAP\13
  3. Dal menu Modifica , scegliere Nuovoe quindi fare clic su Valore DWORD.
  4. Digitare TlsVersion per il nome del valore DWORD e quindi premere INVIO.
  5. Destro TlsVersione quindi fare clic su Modifica.
  6. Nella casella dati valore , utilizzare i seguenti valori per le diverse versioni di TLS e quindi fare clic su OK.

    Versione TLSValore DWORD
    TLS 1.00xC0
    TLS 1.10x300
    TLS 1.2 0xC00
  7. Uscire dall'Editor del Registro di sistema, quindi riavviare il computer o riavviare il servizio EapHost.
Informazioni
Documentazione correlata:

Advisory Microsoft sulla sicurezza: aggiornamento per l'implementazione di EAP Microsoft che consente l'utilizzo di TLS: 14 ottobre 2014
https://support.microsoft.com/en-us/KB/2977292

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 3121002 - Ultima revisione: 12/07/2015 19:17:00 - Revisione: 2.0

Windows 10

  • kbexpertiseadvanced kbtshoot kbsurveynew kbmt KB3121002 KbMtit
Feedback