Windows 11 versione 22H2¶
Warning
Il contenuto delle sezioni seguenti Γ¨ in costante aggiornamento sulla base delle informazioni condivise da GΓ©ant e dalla Federazione eduroam.
GΓ©ant Γ¨ in contatto costante con Microsoft al fine di sollecitare una rapida risoluzione delle problematiche riscontrate.
Ultimo aggiornamento: 2023.
Windows Defender Credential Guard¶
A partire da Windows 11 Enterprise, versione 22H2 and Windows 11 Education, version 22H2 il Windows Defender Credential Guard viene abilitato di default.
Quando abilitato, il Windows Defender Credential Guard, non consente l'utilizzo dell'autenticazione classica NTLM per il Single Sign-On ma richiede l'immissione delle credenziali per usare tale protocollo ed inibisce il salvataggio delle credenziali per un uso futuro.
CiΓ² comporta che le autenticazioni NTLM/MSCHAPv2 siano disabilitate con enormi ripercussioni nell'autenticazione ad eduroam tramite EAP-PEAP.
Il Windows Defender Credential Guard puΓ² essere disabilitato manualmente come di seguito indicato:
-
I dispositivi che vedono attivato il Windows Defender Credential Guard dopo l'aggiornamento alla versione 22H2 e sui quali non era in precedenza attivo, possono procedere alla disabilitazione tramite il Group Policy:
Computer Configuration > Administrative Templates > System > Device Guard > Turn On Virtualization Based Security- Nella sezione
Credential Guard Configuration, selezionareDisabled
-
In alternativa puΓ² essere disabilitato tramite la modifica delle chiavi di registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\LsaCfgFlagsimpostando il valore a0HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DeviceGuard\LsaCfgFlagsimpostando il valore a0
Note
La sola cancellazione delle suddette chiavi non disabilita Windows Defender Credential Guard. Esse devono essere impostate a
0 -
Riavviare il sistema
Per ulteriori informazioni Γ¨ possibile far riferimento alla documentazione ufficiale di Microsoft.
TLS v1.3¶
Ove il Windows Defender Credential
Guard sia disattivato e si
riscontrino problemi di autenticazione ad eduroam da parte di
dispositivi con sistema operativo Windows 11 versione 22H2, il
problema potrebbe essere legato all'abilitazione automatica di
TLS v1.3 da parte di Windows.
L'utilizzo di TLS v1.3 in EAP-TTLS e PEAP richiede alcuni
cambiamenti nell'implementazione della derivazione delle chiavi
crittografiche dalla sessione TLS, sia lato supplicant (client) che lato
server RADIUS dell'Identity Provider1; senza questi cambiamenti, se
TLS v1.3 viene negoziato comunque, la derivazione delle chiavi viene
effettuata in modo non corretto oppure fallisce. L'effetto finale Γ¨ che
il client non riesce piΓΉ ad autenticarsi e a connettersi alla rete.
Ad oggi non c'e' ancora uno standard definitivo (RFC) per TLS v1.3
in EAP-TTLS e PEAP; si tratta di una
Internet-Draft,
e solamente alcune versioni molto recenti di alcuni supplicant e server
RADIUS la implementano giΓ in maniera corretta.
All'utente non viene mostrato alcun messaggio di errore se non la richiesta di inserire nuovamente le credenziali. Oppure, dopo alcuni tentativi, viene mostrato un generico messaggio del tipo Non e' possibile connettersi a questa rete o simile. Anche il Registro eventi non contiene nulla di utile.
Il problema si sta diffondendo velocemente man mano che l'aggiornamento
di Windows viene installato sulle macchine degli utenti in quanto
Windows 11 22H2 attiva di TLS v1.3 di default anche per EAP-TTLS
e PEAP.
Il problema ove si verifichi puΓ² essere risolto sostanzialmente nei seguenti modi:
aggiornare il server RADIUS dell'Identity Provider2 ad una versione che supporti correttamente
TLS v1.3.
- FreeRADIUS: dalla versione
3.0.26supportaTLS v1.3correttamente.disabilitare TLS v1.3 sui server RADIUS dell'Identity Provider3
FreeRADIUS: Modificare la configurazione del modulo
eapinserendo:tls_min_version = "1.0" tls_max_version = "1.2"disabilitare TLS v1.3 nel supplicant modificando il registro di sistema:
Individuare la chiave
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\RasMan\PPP\EAP\13Creare una chiave di tipo
DWORDchiamataTLSVersioncon valoreFC04.Effettuare il logout e i login. Ora dovrebbe essere possibile autenticarsi nuovamente alla rete eduroam.
Note
Questa impostazione su Windows Γ¨ globale per tutta la macchina, quindi richiede privilegi di Administrator per essere applicata.
Note
-
Si noti che le informazioni indicate riguardano solo gli Identity Provider con cui i supplicant (client) instaurano un tunnel cifrato nel quale sono veicolate le credenziali di autenticazione. Non riguardando i Resource Provider il cui ruolo Γ¨ quello di inoltrare le richieste di autenticazione ai Top Level Radius della Federazione eduroam. ↩
-
Si noti che le informazioni indicate riguardano solo gli Identity Provider con cui i supplicant (client) instaurano un tunnel cifrato nel quale sono veicolate le credenziali di autenticazione. Non riguardando i Resource Provider il cui ruolo Γ¨ quello di inoltrare le richieste di autenticazione ai Top Level Radius della Federazione eduroam. ↩
-
Si noti che le informazioni indicate riguardano solo gli Identity Provider con cui i supplicant (client) instaurano un tunnel cifrato nel quale sono veicolate le credenziali di autenticazione. Non riguardando i Resource Provider il cui ruolo Γ¨ quello di inoltrare le richieste di autenticazione ai Top Level Radius della Federazione eduroam. ↩
-
Si tratta di una bitmask che abilita soltanto TLS v1.0, v1.1 e v1.2 disabilitando tutte le altre versioni (compresa quindi la v1.3). ↩