O problema que identificamos aqui em nossa universidade tem a ver com as correções de segurança adicionadas pela Apple na 10.7.2 para evitar uma vulnerabilidade de segurança.
Quando você se conecta a uma rede wifi, sua máquina tenta entrar em contato com http://www.apple.com/library/test/success.html para determinar se há um portal cativo no caminho. Se não conseguir um "Sucesso", acredita que foi interceptado. Você pode ler sobre esse processo em detalhes, se desejar, mas não é pertinente. O pop-up está aproveitando um conceito chamado WISPr.
O que foi descoberto foi que havia maneiras de atacar os sistemas dessa maneira, levando os usuários a pensar que estavam aceitando uma instalação / download de software da Apple. Portanto, agora, antes que o pop-up seja exibido, o sistema tenta verificar as revogações de certificado para verificar se o pop-up exibido não é falso.
O problema é que nem todos os sistemas de portal cativos permitem a conexão com os hosts que a máquina precisa acessar para fazer a verificação. Se ele seqüestrar o retorno de DNS, você terá essa falha sem fim para prosseguir.
Existem quatro maneiras possíveis de lidar com isso.
É necessário que as pessoas no portal cativo lidem com isso (ou desmembrem suas coisas, dependendo da sua perspectiva), abrindo a captura para que o Lion possa conversar com os servidores necessários:
crl.usertrust.com ocsp.usertrust.com crl.incommon.org ocsp.incommon.org
A segunda opção me parece horrível: desative o OCSP e a CRL. Não faça isso. Eu não vou ajudá-lo a fazer isso. É uma receita para nunca revogar certificados corrompidos ou comprometidos.
A terceira opção é alterar sua própria máquina para que os esforços para se conectar aos servidores acima falhem, em vez de serem interceptados pelo portal cativo. A solução que li sugeriu atualizar o arquivo hosts para redirecionar os hosts acima para 127.0.0.1 Como você presumivelmente não está executando uma autoridade de certificação, isso permitirá que a verificação ocorra rapidamente. No entanto, esse parece ser o mesmo resultado efetivo que a desativação do OCSP. Eu recomendo contra isso.
A quarta opção é a mais específica e o que eu fiz. Eu adicionei o certificado para o portal cativo específico da minha organização e disse a ele para sempre confiar nele. A solução foi especificada aqui e eu não a criei, mas aqui ela é reproduzida para fins completos:
Exporte o certificado SSL do portal cativo com as seguintes etapas:
Visite a página do portal cativo no Firefox Selecione Ferramentas> Informações da página> Segurança> Exibir certificado> Detalhes> Exportar Salve o certificado no disco rígido com a extensão ".crt" Você pode importar o certificado com as seguintes etapas:
Abra o Keychain Access.app Arraste o certificado do Finder para um chaveiro Clique duas vezes no certificado e expanda a seção "Confiança" Escolha "Ao usar este certificado: Confie sempre" Feche a janela pop-up.
Algumas pessoas relataram chaveiros corrompidos por esse problema; Eu não tive esse problema, mas se você não conseguir abrir o Acesso às Chaves porque sua chave está corrompida, desligue a conexão sem fio, exclua ~ / Library / Keychains / login.keychain e /Library/Keychains/System.keychain e, em seguida, reinicie.