Меню

android установка сертификатов wifi

Как программно установить сертификат CA (для конфигурации EAP WiFi) в Android?

Моя цель: создать конфигурацию WiFi EAP, включая сертификат CA, в Android-программе.

Проблема: Как я могу установить сертификат CA программно (а затем ссылаться на этот сертификат в конфигурации EAP WiFi)?

Я нашел очень полезную ссылку, которая позволяет мне создавать и сохранять конфигурации EAP WiFi здесь: Как программно создавать и читать конфигурации WEP / EAP WiFi в Android?

Однако это предполагает, что вы уже установили сертификат CA на устройстве. Я хотел бы установить сертификат в своем приложении – либо из ресурсов приложения, либо отправлен с сервера.

Возможно ли это? (Корень в этом случае не является вариантом.) Если да, то как?

Я также нашел способ добавить сертификат в KeyStore: https://stackoverflow.com/a/4490543/1172101

Однако это используется специально для создания безопасного сокета и подключения через HTTPS. Я хочу использовать сертификат для WiFi.

К сожалению, мне еще предстоит найти способ установить сертификат CA программно – из приложения.

Однако можно установить сертификат через веб-браузер в Android. Таким образом, решение (на данный момент) заключается в следующем: Запустите намерение открыть URL-адрес в веб-браузере, который идет непосредственно в сертификат CA.

Это работает, но есть некоторые проблемы:

  • Пользователь должен указать сертификат. Это проблема, потому что мы добавляем конфигурацию WiFi программно. Таким образом, мы должны попросить пользователя дать сертификат с тем же именем.
  • Пользователь должен ввести пароль. Если у них нет пароля, пользователь создаст его и дважды введите его. Если они установили пароль безопасности, пользователь должен будет запомнить тот же пароль и ввести его.
  • Предполагая, что пользователь успешно выполнил эти шаги, он остается висящим в браузере.

Это приводит к нескольким вопросам:

  • Из моего приложения есть способ заставить имя сертификата, который пользователь устанавливает через браузер?
  • Из моего приложения, есть ли способ узнать, когда установка сертификата завершена, а затем дать фокус обратно в мое приложение?

Просто дайте мне знать, если вам нужно какое-либо разъяснение.

Вы не можете установить его напрямую, поскольку несистемные приложения не имеют доступа к хранилищу ключей. В ICS существует API для этого KeyChain.createInstallIntent() , который запустит системный диалог, запрашивающий у пользователя, хотят ли они установить сертификат. На пре-ICS вы можете достичь того же, запустив намерение установки с использованием имени компонента напрямую (это может работать или не работать на всех устройствах). Пройти через браузер на самом деле окольный способ сделать то же самое.

Что касается ваших вопросов:

  1. Вы не можете указать / форсировать имя. Почему вас интересует фактическое имя?
  2. Не совсем через браузер. Если вы используете намерение системы, вы можете вернуться к своей деятельности и получить обратный вызов, если вы используете startActivityForResult() .

Обновление: Android 4.3 имеет WifiEnterpriseConfig, который создает профиль и устанавливает ключи и сертификаты в хранилище учетных данных системы. Вам нужно CHANGE_WIFI_STATE разрешение CHANGE_WIFI_STATE .

Я ищу то же самое … что касается вашего вопроса, @Nikolay:

Вы не можете указать / форсировать имя. Почему вас интересует фактическое имя?

Для профиля EAP требуется имя уже установленного CA. Если вы посмотрите на пример в части 4, вы можете указать:

В этом примере профиль не использует имя CA, но это может иметь место для других профилей EAP.

источник

Как установить на планшет сертификат безопасности чтобы не было проблем?

Может ли Правительство с использованием всех современных технологий по-настоящему заблокировать VPN и TOR, чтобы ими было невозможно пользоваться в РФ?

Вы знаете, что из себя представляет передача данных через TOR?
Ваш трафик в зашифрованном виде передается практически всегда через обычные пользовательские компьютеры, владельцы которых решили «помочь» таким образом миру.

Читайте также:  android x86 eeepc установка

Т.е. нужно будет блокировать доступ к компьютерам обычных пользователей, что крайне абсурдно, причем тут постоянно обновляющийся список айпи адресов, а так как у нас даже полностью синхронизировать систему блокировки сайтов не могут, то и представить это довольно сложно. Сейчас то забанят весь гугл, то заблокируют себе же трафик.
Ужас одним словом, так что думаю нет. 🙂

Что делать, если забыл пароль на Андроиде?

Первый, самый простой и понятный способ — с помощью собственной учетной записи Google, но для этого необходим доступ в сеть. Введите несколько раз неправильно пароль. После 5 неверных попыток экран заблокируется, появится надпись «Забыли пароль»Появятся поля для ввода имени пользователя и пароля учётной записи Google, к которой привязан смартфон или планшетНажимаем кнопку «Войти». Появится запрос на новый пароль. Думаю не стоит напоминать, что пароль необходимозапомнить (или записать для верности). Подтверждаем свои действия. Теперь на устройстве новый, известный Вам пароль, который при желании можно и снять.Этот способ подразумевает полное сохранение всех данных на устройстве. Один из нюансов — необходимость интернет-соединения. Пару вариантов решения:

вставить другую SIM-карту с активированной передачей данных;

выключить и включить устройство. есть короткий промежуток времени как только произойдет загрузка, за который можно будет успеть вызвать верхнюю шторку.

Вторая возможная проблема — утерян пароль от учетной записи Google. На этот случай может помочь сам Google на этой странице.

Метод 2. Звонок с другого телефона.

Работает далеко не всегда и далеко не на всех устройствах. В любом случае попробовать стоит перед переходом к третьему методу. Первым требованием является наличие радиомодуля для звонков. Можно попробовать совершить звонок с другого телефона, поднять трубку и попробовать (не завершая вызов) докопаться до настроек смартфона.

Метод 3. Удаление всех данных с устройства.

Следующий метод более радикален и влечет за собой утерю информации на устройстве. В Google предусмотрена функция «Удаленное управление Android» (если такова предварительно была включена на устройстве и оно подключено к сети). Она позволяет стереть данные на устройстве с ПК.

источник

Как установить веб-сертификат на Android-устройство?

Чтобы получить доступ к WIFI в университете, мне нужно войти в систему с моими учетными данными пользователя /пароля.

Сертификат их веб-сайта (локальная домашняя страница, запрашивающая учетные данные) не распознается как доверенный сертификат, поэтому мы устанавливаем его отдельно на наших компьютерах.

Проблема в том, что я не беру свой ноутбук со мной часто в университет, поэтому я обычно хочу подключиться с помощью своего HTC Magic, но я не знаю, как установить сертификат отдельно на Android, он всегда отклоняется .

Это то, что указано на их веб-сайте

> Необходимость установки официальных сертификатов CyberTrust, подтвержденных CRU (http://www.cru.fr/wiki/scs/)

Сертификаты содержат информацию сертифицирован для генерации ключей шифрования для обмена данными, называемых «чувствительными» как пароль пользователя.

Подключившись к CanalIP-UPMC, для Например, пользователь должен проверить идентификация сервера, принимающего сертификат появляется на экране в «всплывающее окно». На самом деле пользователь не может проверить сертификат зная, потому что простая визуальная проверка лицензии невозможно.

Поэтому сертификаты Центр сертификации (CRU-Cybertrust Educationnal-ca.ca Cybertrust and-global-root-ca.ca ) должен быть установлен до браузера за действительность сертификата сервер можно контролировать автоматически.

Перед подключением к сети — UPMC CanalIP вы должны зарегистрироваться в своем браузер через сертификацию власть Cybertrust-Educationnal-ca.ca Загрузите Cybertrust-Educationnal-ca.ca , в зависимости от вашего браузера и выберите ссылка ниже:

В Internet Explorer нажмите ссылку ниже.

В Firefox, нажмите на ссылку ниже.

В Safari нажмите ссылку ниже.

Читайте также:  htc сбились все настройки

Если эта процедура не соблюдается, реальный риск понесенные пользователем: личный пароль LDAP-каталога UPMC. вредоносный сервер может на самом деле попробовать легко атаковать тип » человек-в-середине » позиционируя как законный сервер в UPMC.

Кража пароля позволяет атакующему, чтобы украсть личность для транзакции через Интернет могут привлекать к ответственности пользователя в ловушке .

Это их веб-сайт: http://www.canalip.upmc.fr/doc /Default.htm (на французском, Google-перевести его:))

Кто-нибудь знает, как установить веб-сертификат на Android?

источник

Установка собственного корневого сертификата в Android и запуск Citrix XenApp Web Interface

В принципе, мы с shoguevara довольно давно заморачивались вопросом установки корневого сертификата в Android устройство и даже находили парочку не самых тривиальных инструкций, но до этого в таком действии надобности не было. Надобность же появилась после приобретения планшета на Android.

Немножко предыстории:

Стоит у нас в конторе Citrix XenApp для обеспечения удалённой работы из офиса. Что это за зверь и с чем его едят рассказывать не будем — кому это надо, те давно в курсе.
В этой совместной с записи мы хотим рассказать об установке корневого сертификата и настройке клиентской части — Citrix Receiver для Android.

В принципе, клиент не самый убогий — пользоваться можно, а если Вы где-то в поездке, а на руках только телефон на Android или планшет — это единственный выход для быстрого подключения и исправления что-либо через рабочий компьютер.
Вроде бы софтина не особо мудрёная да и настроек особо много не требует, а если Вы используете веб-интерфейс для запуска приложений, как это сделано в нашей организации, то и совсем никаких…
Но не все бывает так безоблачно!

Что же за проблемы могли возникнуть?

Для организации такого рода архитектуры удалённого доступа довольно часто используются сертификаты, которые подписаны центрами не входящими в список стандартных. Почему Google такие нехорошие, и не включили в свою ОСь такую простую функцию, (наряду с такой, опять же, нужной функцией, как возможность прописать прокси-сервер) как установка дополнительных корневых сертификатов ЦА, тут мы обсуждать не собираемся.
Первым признаком того, что сервер использует самоподписанный сертификат является то, что, когда Вы открываете, откуда бы то ни было веб-ресурс с помощью, например, браузера Mozilla Firefox, программа выдает сообщение о том, что не может сама принять решение о том доверять ли сертификату для установления защищённого соединения или нет — она предоставляет право выбора Вам.
Если у вас наблюдается такая картина, то эта статья как раз для Вас!

Так что же все-таки надо, чтобы запустить через Citrix Receiver приложения опубликованные на Citrix XanApp вашего предприятия?

В первую очередь, как оказалось, необходимо установить Mozilla Firefox для Android. Очень странно, но ни один другой браузер не передаёт нужный для подключения файл (launch.ica) в программу-клиент. Знаем только то, что с Firefox все работает нормально.

Во вторую очередь нужна сама программа-клиент. Тут на Android Market у нас есть выбор: стабильный Citrix Receiver, либо находящийся на этапе тестирования Citrix Labs Receiver. Второй у нас не захотел принимать сертификат ни в какую, первый же — стабильный, после бессонной ночи таки у нас и заработал.

В-третьих, необходимо иметь root-доступ к вашему устройству, либо возможность извлекать и записывать обратно файлы через adb, хотя, в этом случае тоже требуется root-доступ (как его настроить Вы сможете узнать потратив немного времени на просмотр результатов, который выдал вам Google на запрос вида » root access howto» или » adb configure howto»).

Читайте также:  настройка подключения internet локальную сеть

Вопросом настройки adb мы заморачиваться, опять таки, не стали, так как предпочитаем работать напрямую через файл-менеджеры с системой. В любом случае, в сети довольно много информации по этому поводу (русскоязычный ресурс, на котором больше всего информации такого плана — http://4pda.ru/forum, англоязычный — http://forum.xda-developers.com). В случае, если Вы будете использовать прямой доступ к системным файлам, то нужен файловый менеджер, который умеет использовать root-права (например, Root Explorer).

В-четвертых, нужна машина с любым из популярных Linux-дистрибутивов и установленной Java-машиной от Oracle (мы использовали Ubuntu 10.10 с установленным JRE).

И последнее в списке, но далеко не последнее по значимости — сам корневой сертификат центра сертификации (пусть он будет называться CompanyCA.crt).

От требований (если они все выполнены) переходим к действию.

Для удобства будем перечислять все по пунктам.

1. Заходим с устройства на Android Market и устанавливаем Firefox.
2. Заходим с устройства на Android Market и устанавливаем Citrix Receiver.
3.1.1 (3.1.х для тех кто предпочитает прямой доступ) С помощью файлового менеджера копируем файл /system/etc/security/cacerts.bks cacerts.bks на карту SD.
3.1.2 Подключаем устройство как накопитель к компьютеру с Linux.
3.1.3 Копируем файл cacerts.bks с корня карточки в вашу домашнюю папку.
3.2.1 (adb) копируем сертификат
$ adb pull /system/etc/security/cacerts.bks cacerts.bks

4. Этот пункт предполагает, что Вы уже установили и настроили JRE 1.6 и прописана переменная окружения JAVA_HOME (в моем случае JAVA_HOME=/usr/lib/jvm/java-6-sun/).
Скачиваем пакет bouncycastle.org/download/bcprov-jdk16-146.jar и кидаем его в папку $JAVA_HOME/jre/lib/ext/
Если у вас установлен JDK, то этот пакет, надо так же закинуть в папку /usr/lib/jvm/java-6-openjdk/jre/lib/ext
wget bouncycastle.org/download/bcprov-jdk16-146.jar
sudo cp bcprov-jdk16-146.jar $JAVA_HOME/jre/lib/ext/bcprov-jdk16-146.jar
# или sudo cp bcprov-jdk16-146.jar /usr/lib/jvm/java-6-sun/jre/lib/ext/bcprov-jdk16-146.jar

5. Кидаем файл сертификата CompanyCA.crt так же в домашнюю папку. Если его у Вас нет, но Вы соглашались принять сертификат при переходе на веб-интерфейс XenApp, то его можно экспортировать из Firefox. Как это сделать — подскажет Google. Можем лишь уточнить, что шифрование нужно X.509 PEM.

6. Скачиваем и устанавливаем Android SDK (если Вы не планируете использовать adb, то этот шаг можно пропустить):
wget dl.google.com/android/android-sdk_r10-linux_x86.tgz
tar -xvzf android-sdk_r10-linux_x86.tgz
sudo mv android-sdk-linux_x86 /usr/lib/android-sdk-linux_x86
Запускать что-либо из комплекта для нашей задачи не требуется. Но нужно прописать исполняемые файлы SDK в переменных окружения export PATH=$:/usr/lib/android-sdk-linux_x86/tools.
В нашем случае вопрос с переменными окружения решается добавлением в конец файла

/.bashrc строчек
export PATH=$:/usr/lib/android-sdk-linux_x86/tools
export JAVA_HOME=/usr/lib/jvm/java-6-sun/jre

7. Открываем консоль и выполняем команду
keytool -keystore cacerts.bks -storetype BKS -provider org.bouncycastle.jce.provider.BouncyCastleProvider -storepass changeit -importcert -trustcacerts -alias CACERT -file CompanyCA.crt

Будьте внимательны — не меняйте параметр -storepass changeit, там действительно такой пароль)

В ответ на эту команду Вы должны получить информацию о сертификате и запрос «Trust this certificate? [no]: » — соответственно отвечаем «y».
Все, наш файл подготовлен. Теперь нужно загрузить его на устройство.

8.1.1 (прямой доступ) Подключаем устройство как накопитель к компьютеру;
8.1.2 Загружаем на карту файл cacerts.bks;
8.1.3 Переносим с помощью менеджера файлов cacerts.bks из папки /sdcard в папку /system/etc/security/, предварительно примонтировав её для записи;
8.2.1 (adb) Монтируем систему для записи:
$ adb shell mount -o remount,rw /system;
8.2.2 Загружаем файл:
$ adb push cacerts.bks /system/etc/security/;
8.2.2 Монтируем систему только для чтения:
$ adb shell mount -o remount,ro /system.

На этом трудная часть пройдена. Осталась пара «финтов ушами».

9. Перезагружаем устройство.

10. Запускаем Firefox и открываем страницу веб-доступа.
Появится приблизительно такая картина:

Тут нам надо нажать на ссылку «Already installed» в верхней части экрана;

11. Выбираем приложение из списка и пробуем запустить;

источник

Добавить комментарий

Adblock
detector