El problema que hemos identificado aquí en nuestra universidad tiene que ver con las correcciones de seguridad que Apple añadió en 10.7.2 para prevenir una vulnerabilidad de seguridad.
Cuando te conectas a una red wifi tu máquina intenta contactar http://www.apple.com/library/test/success.html para determinar si hay un portal cautivo en el camino. Si no consigue recuperar un "Éxito" cree que ha sido interceptado. Puede leer sobre este proceso en detalle si lo desea, pero no es pertinente. El popup está aprovechando un concepto llamado WISPr.
Lo que se descubrió fue que había formas de hacer un ataque a los sistemas de esta manera que engañaba a los usuarios para que pensaran que estaban aceptando una instalación/descarga de software de Apple. Así que ahora, antes de que aparezca el popup, el sistema intenta comprobar las revocaciones de certificados para verificar que el popup que se muestra no es falso.
El problema es que no todos los sistemas de portales cautivos permiten la conexión a los hosts a los que la máquina necesita llegar para hacer la verificación. Si secuestra sus retornos de DNS, entonces se obtiene este interminable fracaso para proceder.
Hay cuatro maneras posibles de hacer frente a esto.
Uno requiere que la gente del portal cautivo se enfrente a esto (o rompa sus cosas, dependiendo de su perspectiva) abriendo la captura para que Lion pueda hablar con los servidores necesarios:
crl.usertrust.com ocsp.usertrust.com crl.incommon.org ocsp.incommon.org
La segunda opción me parece horrible: apagar el OCSP y el CRL. No lo haga. No voy a ayudarte a hacerlo. Es una receta para no revocar nunca los certificados corruptos o comprometidos.
La tercera opción es alterar su propia máquina de manera que los esfuerzos para conectarse a los servidores mencionados simplemente fallen en lugar de ser interceptados por el portal cautivo. La solución que leí sugería actualizar su archivo de hosts para redirigir los hosts anteriores a 127.0.0.1 Como presumiblemente no está ejecutando una autoridad de certificación, esto permitirá que la comprobación salga de error rápidamente. Sin embargo, parece probable que esto sea el mismo resultado efectivo que desactivar el OCSP. No lo recomiendo.
La cuarta opción es la más específica y lo que hice. Añadí el certificado para el portal cautivo específico de mi organización y le dije que siempre confiara en él. La solución se especificó aquí y yo no lo creé, pero aquí se reproduce para completarlo:
Exporte el certificado SSL del portal cautivo con los siguientes pasos:
Visita la página del portal cautivo en Firefox Seleccione Herramientas > Información de la página > Seguridad > Ver Certificado > Detalles > Exportar Guarda el certificado en tu disco duro con la extensión ".crt" Puede importar el certificado con los siguientes pasos:
Open Keychain Access.app Arrastra el certificado del Finder a un llavero Haga doble clic en el certificado y amplíe la sección "Confianza". Elija "Al usar este certificado: Siempre Confianza" Cierra la ventana emergente.
Algunas personas informaron sobre llaveros corruptos por este problema; yo no he tenido ese problema pero si no puedes abrir Keychain Access porque tu llavero está corrupto, apaga la radio, borra ~/Library/Keychains/login.keychain y /Library/Keychains/System.keychain, y luego reinicia.