Jesteś obecnie w trybie offline. Czekamy na ponowne połączenie z Internetem.

Urządzenia 10 systemu Windows nie może połączyć się środowisku 802.1 X

WAŻNE: Ten artykuł został przetłumaczony przy użyciu oprogramowania firmy Microsoft do tłumaczenia maszynowego i może być poprawiony przy użyciu technologii Community Translation Framework (CTF). Firma Microsoft udostępnia artykuły tłumaczone maszynowo, poprawione przez społeczność, a także tłumaczone przez tłumaczy profesjonalnych, aby zapewnić dostęp do wszystkich artykułów w bazie wiedzy w wielu językach. Artykuły tłumaczone maszynowo i poprawione mogą zawierać błędy pisowni, składniowe i gramatyczne. Firma Microsoft nie ponosi odpowiedzialności za żadne nieścisłości, błędy ani szkody spowodowane przez niepoprawne tłumaczenia zawartości ani przez korzystanie z niej przez klientów. Więcej o strukturze CTF: http://support.microsoft.com/gp/machine-translation-corrections/pl.

Anglojęzyczna wersja tego artykułu to: 3121002
Symptomy
Po zastosowaniu Windows update 10 listopada do urządzenia, nie można połączyć z siecią przedsiębiorstwa WPA-2, która po stronie serwera lub wzajemnego uwierzytelniania (EAP TLS, PEAP, wartości czasu TTL) za pomocą certyfikatów.
Przyczyna
W Windows update 10 listopada, EAP został zaktualizowany do obsługi TLS 1.2. Oznacza to, że jeśli serwer anonsuje obsługi TLS 1.2 podczas negocjacji TLS, TLS 1.2 będą używane.

Mamy raporty, że niektóre implementacje serwera Radius występuje błąd z TLS 1.2. W tym scenariuszu błąd uwierzytelniania EAP zakończy się pomyślnie, ale obliczenia klucza MPPE nie działa, ponieważ jest używany niepoprawny PRF (funkcja losowych Pseudo).

Znane może dotyczyć serwerów usługi RADIUS
Uwaga: Informacje te są oparte na sprawozdaniach badań i partnera. Dodamy więcej szczegółów, jak mamy więcej danych.

SerwerDodatkowe informacjePoprawka jest dostępna
Wolna PROMIEŃ 2. x2.2.6 dla wszystkich TLS metody, 2.2.6 - 2.2.8 dla wartości czasu TTL oparte naTak
Wolna PROMIEŃ 3. x3.0.7 dla wszystkich TLS metody, 3.0.7-3.0.9 dla wartości czasu TTL oparte naTak
Chłodnica4.14, gdy używana z Net::SSLeay 1.52 lub starszymTak
Menedżer zasad ClearPass Arubappkt 6.5.1Tak
Impuls zasady bezpiecznehttps://KB.pulsesecure.NET/articles/Pulse_Secure_Article/KB40089Naprawić w ramach testu
Cisco identyfikują usługi silnik 2. x2.0.0.306 poprawka 1Naprawić w ramach testu

Rozwiązanie

Zalecane poprawki

Posługiwanie się z administratorem, aby zaktualizować serwer Radius do odpowiedniej wersji, który zawiera poprawki.

Tymczasowe obejście problemu dla komputerów opartych na systemie Windows, którzy zastosowali aktualizację listopada

Uwaga: Firma Microsoft zaleca użycie TLS 1.2 do uwierzytelniania protokołu EAP, wszędzie tam, gdzie jest obsługiwany. Mimo że wszystkie znane problemy w TLS 1.0 dostępne poprawki, Zdajemy sobie sprawę, że protokół TLS 1.0 to starszy standard, która jest zagrożony.

Aby skonfigurować protokół EAP domyślnie korzysta wersja TLS, należy dodać wartość DWORD, która ma o nazwie TlsVersion do następującego podklucza rejestru:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\RasMan\PPP\EAP\13

Wartość tego klucza rejestru może być 0xC0, 0x300 lub 0xC00.

Uwagi
  • Ten klucz rejestru ma zastosowanie tylko do protokołu EAP-TLS i PEAP; nie wpływa to na zachowanie wartości czasu TTL.
  • Klienta protokołu EAP i serwera protokołu EAP są niepoprawnie skonfigurowane tak, że ma nie wspólnych skonfigurowana wersja TLS, uwierzytelnienie nie powiedzie i użytkownik może utracić połączenie sieciowe. Dlatego zaleca się stosowanie tych ustawień tylko administratorzy IT i że ustawienia badane przed wdrożeniem. Jednak użytkownik można ręcznie skonfigurować numer wersji TLS, jeśli serwer obsługuje odpowiedniej wersji TLS.

Ważne: Niniejsza sekcja, metoda lub zadanie zawiera informacje dotyczące modyfikowania rejestru. Jednak niepoprawne zmodyfikowanie rejestru może spowodować poważne problemy. W związku z tym upewnij się, że wykonujesz następujące kroki ostrożnie. Aby zapewnić sobie dodatkową ochronę, wykonaj kopię zapasową rejestru przed przystąpieniem do modyfikacji. Wtedy będziesz mógł przywrócić rejestr w przypadku wystąpienia problemu. Aby uzyskać więcej informacji na temat wykonywania kopii zapasowej i przywracania rejestru, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:

322756 Jak wykonać kopię zapasową i przywrócić rejestr w systemie Windows


Aby dodać te wartości rejestru, wykonaj następujące kroki:
  1. Kliknij przycisk Start, kliknij polecenie Uruchom, wpisz polecenie regedit w polu Otwórz , a następnie kliknij OK.
  2. Zlokalizuj i kliknij następujący podklucz w rejestrze:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\RasMan\PPP\EAP\13
  3. W menu Edycja wskaż polecenie Nowy, a następnie kliknij polecenie Wartość DWORD.
  4. Wpisz TlsVersion Aby uzyskać nazwę wartości DWORD, a następnie naciśnij klawisz Enter.
  5. Kliknij prawym przyciskiem myszy TlsVersion, a następnie kliknij polecenie Modyfikuj.
  6. W polu Dane wartości Użyj następujących wartości dla różnych wersji TLS, a następnie kliknij przycisk OK.

    Wersja TLSWartość DWORD
    PROTOKÓŁ TLS 1.00xc0
    TLS 1.10x300
    TLS 1.2 0xC00
  7. Zamknij Edytor rejestru, a następnie ponownie uruchom komputer albo ponowne uruchomienie usługi EapHost.
Więcej informacji
Dokumentacja pokrewne:

Poradnik zabezpieczeń firmy Microsoft: Aktualizacja dla implementacji EAP firmy Microsoft, który umożliwia używanie szyfrowania TLS: 14 października 2014
https://support.microsoft.com/en-us/KB/2977292

Ostrzeżenie: ten artykuł przetłumaczono automatycznie

Właściwości

Identyfikator artykułu: 3121002 — ostatni przegląd: 12/07/2015 19:21:00 — zmiana: 2.0

Windows 10

  • kbexpertiseadvanced kbtshoot kbsurveynew kbmt KB3121002 KbMtpl
Opinia