第60章 ネットワーク
Red Hat Enterprise Linux 7 で、MD5 ハッシュアルゴリズムを使用した署名の検証が無効になる
MD5 で署名された証明書を必要とする WPA (Wi-Fi Protected Access) の AP (Enterprise Access Point) に接続することはできません。この問題を回避するには、/usr/lib/systemd/system/ ディレクトリーから /etc/systemd/system/ ディレクトリーに wpa_supplicant.service ファイルをコピーして、ファイルの Service セクションに次の行を追加します。
Environment=OPENSSL_ENABLE_MD5_VERIFY=1
次に、root で systemctl daemon-reload コマンドを実行して、サービスファイルを再読み込みします。
重要: MD5 証明書は安全性が非常に低く、Red Hat では使用を推奨していないことに注意してください。(BZ#1062656)
RHEL 7.3 からアップグレードすると、freeradius
が失敗する場合があります。
/etc/raddb/radiusd.conf
ファイル内の新しい設定プロパティー correct_escapes
は、RHEL 7.4 以降に配布されたfreeradius
バージョンで導入されました。管理者が correct_escapes
を true
に設定すると、バックスラッシュエスケープ用の新しい正規表現が使用されるようになります。correct_escapes
が false
に設定されている場合は、バックスラッシュもエスケープされる古い構文が想定されます。後方互換性の理由から、false
がデフォルト値になります。
アップグレード時に、
/etc/raddb/
ディレクトリー内の設定ファイルは、管理者が変更しない限り上書きされるため、correct_escapes
の値は、すべての設定ファイルで使用されている構文のタイプに常に対応しているとは限りません。その結果、freeradius
での認証に失敗する場合があります。
この問題の発生を防ぐために、
freeradius
バージョン 3.0.4(RHEL 7.3 で配布) 以前からアップグレードした後、/etc/raddb/
ディレクトリー内のすべての設定ファイルが新しいエスケープ構文を使用していることを確認してください (ダブルバックスラッシュ記号は見つかりません)。そして /etc/raddb/radiusd.conf
の correct_escapes
の記号は true
に設定されています。
詳細と例については、https://access.redhat.com/solutions/3241961 のソリューションを参照してください。(BZ#1489758)