SSL-Zertifikat des Unifi Wifi Controller austauschen

Wer den Ubiquiti Unifi Wlan Controller nutzt wird vielleicht schon über das mitgelieferte, selbsterstellte Zertifikat gestolpert sein. Das ganze führt auf der Adminoberfläche zu einer kleinen Fehlermeldung die soweit aber noch nicht so dramatisch ist. Nutzt man noch das Gästeportal bekommen jedoch auch alle Clients mit ihrem Smartphone eine Fehlermeldung, wenn auf die Loginseite mit HTTPS weitergeleitet wird.
Leider gibt es noch keine Möglichkeit das Zertifikat über die Admin Oberfläche auszutauschen. Jedoch per Kommandozeile, wie ich hier kurz beschreibe. Ich verwende den Windows Controller. Die Prozedur sollte unter Linux bis auf die Pfade nicht viel anders sein.
Ausgangslage ist ein bereits erstelltes Zertifikat was in Form eines PFX vorliegt. (Der Windows-Standard, wenn man ein Zertifikat exportiert.)
[stextbox id=’alert‘]Vorher unbedingt eine Sicherungskopie des Keystore machen und den Unifi Controller beenden.
(C:\Users\Dein-User\Ubiquiti UniFi\data\keystore)[/stextbox]

Alias des Zertifikats anzeigen lassen:

cd C:\Users\constey\Ubiquiti UniFi\data\
"C:\Program Files\Java\jre1.8.0_131\bin\keytool" -list -keystore mein-eigenes-zertifikat.pfx -storetype pkcs12
Enter keystore password:
Keystore type: PKCS12
Keystore provider: SunJSSE
Your keystore contains 1 entry
1, 16.05.2017, PrivateKeyEntry,
Certificate fingerprint (SHA1): 97:CE:EE:22:3A:B4:1C:76:C5:D5:A6:7A:FB:17:EB:60:
7B:C3:E2:E3

Die erste Zahl (1, 16.05.2017) gibt an welcher Alias das Zertifikat in dem PFX hat. In meinem Fall ist in dem PFX nur ein Zertifikat enthalten, evtl. kann aber z.B. noch das Root Zertifikat enthalten sein – dann muss man die Fingerabdrücke vergleichen und den korrekten Alias auswählen.

cd C:\Users\constey\Ubiquiti UniFi\data\
"C:\Program Files\Java\jre1.8.0_131\bin\keytool" -importkeystore -srcstoretype pkcs12 -srcalias 1 -srckeystore mein-eigenes-zertifikat.pfx -keystore keystore -destalias unifi
Enter destination keystore password:
Enter source keystore password:
Existing entry alias 1 exists, overwrite? [no]: yes

Das Passwort für den keystore lautet: aircontrolenterprise
Zum Abschluss den Unifi Controller wieder starten.

Fix Raspberry Pi 3 Wifi after Upgrade from Pi 2

Ich hatte ein Raspberry Pi 2 Image (Debian Wheezy) per rpi-update, und apt-get dist-upgrade bereit für den Raspberry Pi 3 gemacht, und wollte dann beim neuen Pi 3 das integrierte WLAN benutzen. Klappte leider auf anhieb nicht wie erwartet, denn das wlan0 interface fehlte und ich bekam Fehler wie:

iwconfig wlan0 power off
Error for wireless request "Set Power Management" (8B2C) :
SET failed on device wlan0 ; No such device.

Fehler ist wohl dass die Bibliotheken für den Chipsatz fehlen (brcmfmac4340-sdio.bin). Das kann man schnell verifizieren per:

ls -l /lib/firmware/brcm/
-rw-r--r-- 1 2625 2625 96224 Jun 15 2014 bcm43xx-0.fw
-rw-r--r-- 1 2625 2625 180 Jun 15 2014 bcm43xx_hdr-0.fw
-rw-r--r-- 1 2625 2625 397312 Oct 7 2014 brcmfmac43143.bin
-rw-r--r-- 1 2625 2625 385067 Jun 15 2014 brcmfmac43143-sdio.bin
-rw-r--r-- 1 2625 2625 455745 Jun 15 2014 brcmfmac43241b0-sdio.bin
-rw-r--r-- 1 2625 2625 403855 Jun 15 2014 brcmfmac43241b4-sdio.bin
-rw-r--r-- 1 2625 2625 253748 Jun 15 2014 brcmfmac4329-sdio.bin
-rw-r--r-- 1 2625 2625 222126 Jun 15 2014 brcmfmac4330-sdio.bin
-rw-r--r-- 1 2625 2625 451566 Jun 15 2014 brcmfmac4334-sdio.bin
-rw-r--r-- 1 2625 2625 569291 Jun 15 2014 brcmfmac4335-sdio.bin
-rw-r--r-- 1 2625 2625 219557 Jun 15 2014 brcmfmac43362-sdio.bin
-rw-r--r-- 1 2625 2625 507752 Jun 15 2014 brcmfmac4354-sdio.bin

Man kann die Bibliotheken manuell aus dem github fork herunterladen:

cd /lib/firmware/brcm/
wget https://github.com/RPi-Distro/firmware-nonfree/raw/master/brcm80211/brcm/brcmfmac43430-sdio.bin
wget https://raw.githubusercontent.com/RPi-Distro/firmware-nonfree/master/brcm80211/brcm/brcmfmac43430-sdio.txt

Damit diese aktiv werden nochmal den Pi neustarten und dann kanns losgehen.
Den Stromsparmodus des Wifi Chips kann man deaktivieren mit:

iwconfig wlan0 power off

Nach aktiven WLAN’s in der Umgebung kann man dann auch suchen per:

iwlist wlan0 scan

Howto: Raspberry PI – WLAN Verbindung einrichten

300px-RaspberryPiDie Einrichtung in ein WLan ist beim Raspberry PI identisch zu den „großen“ Distributionen wie Ubuntu, Suse, Debian etc. Raspbian basiert ja sogar auf Debian.
Hier kurz und knapp erklärt, was man konfigurieren muss, damit sich der PI mit eurem Access Point verbindet:
Als erstes prüfen ob das Wlan Gerät korrekt erkannt wurde. Die meisten USB-Sticks funktionieren per Plug & Play ohne noch groß Treiber zu installieren.
Es gibt jedoch ein paar Ausnahmen – wie z.B. der „TP-Link TL-WN725N“ – wie man den zum Laufen bekommt beschreibe ich in einem anderem Beitrag noch ausführlich.
1. ifconfig
Hier sollte eine Ausgabe erscheinen wie diese (bis auf die IP-Adresse etc.):

wlan0 Link encap:Ethernet Hardware Adresse 64:66:b3:1b:dc:6e
inet Adresse:192.168.10.104 Bcast:192.168.10.255 Maske:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metrik:1
RX packets:290 errors:0 dropped:2 overruns:0 frame:0
TX packets:9 errors:0 dropped:1 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:1000
RX bytes:52803 (51.5 KiB) TX bytes:1578 (1.5 KiB)

2. Interface bearbeiten
In dieser Datei steht die Konfiguration der Netzwerkgeräte. In meinem Beispiel verwende ich DHCP von meiner Fritz-Box.
Die Zugangsdaten zum Access-Point werden in einer extra Datei (/etc/wpa_supplicant/wpa_supplicant.conf) gespeichert.
vi /etc/network/interfaces

allow-hotplug wlan0
iface wlan0 inet dhcp
wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf
iface default inet dhcp

3. Zugangsdaten eintragen
Hier werden die SSID, Kennwort und die Verschlüsselung festgelegt. Ich verwende noch die WPA-Verschlüsselung.
Die SSID und das Kennwort sollte in Anführungszeichen stehen. Weitere Beispiele für WPA2, WEP oder 802.1x gibt es hier.
vi /etc/wpa_supplicant/wpa_supplicant.conf

ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=netdev
update_config=1
network={
ssid="Constey"
psk="meinKennwort"
# Protocol type can be: RSN (for WP2) and WPA (for WPA1)
proto=WPA
# Key management type can be: WPA-PSK or WPA-EAP (Pre-Shared or Enterprise)
key_mgmt=WPA-PSK
# Pairwise can be CCMP or TKIP (for WPA2 or WPA1)
pairwise=TKIP
#Authorization option should be OPEN for both WPA1/WPA2 (in less commonly used are SHARED and LEAP)
auth_alg=OPEN
}

Anschließend die Konfiguration fürs Netzwerk neu laden:

service networking restart

Eventuell hilft auch ein:

ifdown wlan0
ifup wlan0

Wenn die Verbindung zum Access Point korrekt hergestellt wurde, sollte ifconfig eine Ausgabe identisch zu der von oben erzeugen.
Nachtrag: 07.03.2015 – Wenn man Probleme hat und sich der PI nicht zum Wlan verbinden will kann man seine Konfiguration wie folgt testen:

wpa_supplicant -i wlan0 -D wext -c /etc/wpa_supplicant/wpa_supplicant.conf -d

iPhone 4S konfigurieren für Exchange Active Sync 2010 und WLAN 802.1X via Zertifikate

Servus,
aus gegebenem Anlass schreibe ich hier mal eine Anleitung für das neue iPhone 4S. (Funktioniert wohl mit älteren Versionen ebenfalls)
Da es doch oft nervig ist, wenn man sein Windows-Kennwort immer an mehreren Stellen ändern muss – dachte ich mir dies für das Handy komplett mit Zertifikaten abzulösen.
Man benötigt:
– Root Zertifikat
– User Zertifikat
(Auf die Einstellungen des Access-Points und Exchange/Forefront gehe ich hier mal nicht näher ein.)
Für die vereinfachte Konfiguration des iPhone gibt es ein Konfigurationstool, momentan in der Version 3.3.
iPhone-Konfigurationsprogramm 3.3
Windows: https://support.apple.com/kb/DL926?viewlocale=de_DE
Mac OSX: https://support.apple.com/kb/DL851?viewlocale=de_DE
Innerhalb der Software erstellt man ein Konfigurationsprofil, was man dann den angeschlossenen Geräten zuweisen kann.

Zertifikate importieren
Schritt 1: Hier müssen das Root sowie das User Zertifikat importiert werden.

Schritt 2: Exchange: Server Adresse eingeben, ggf. SSL verwenden und Zertifikat auswählen. (Einschl. Kennwort)

Schritt 3: W-Lan konfiguration | SSID eingeben und Authentifizierungsprotokolle auswählen

Schritt 4: Im Reiter "Authentifizierung" muss das Userzertifikat ausgewählt werden.

Schritt 5: Abschließend noch unter "Vertrauen" das eigene Root-Zertifikat auswählen.

Wie schon oben beschrieben muss nun das Konfigurationsprofil noch dem Gerät zugewiesen werden. Hat man auf Installieren geklickt muss es nochmal auf dem Handy selbst bestätigt werden.
 
Nachtrag: das iPhone Konfigurationsprogramm gibt es nun in der Version 3.4 | Bisher sind mir aber keine gravierenden Neuerungen aufgefallen.