Eduroam mit Windows Mobile

Eine Schritt-Für-Schritt-Anleitung, um Windows Mobile 6.x - Geräte mit dem Eduroam-Netzwerk zu verbinden.

[toc=“2,3” title=“Inhalt”]

Vorbereitung

Als mobiles Gerät kommt ein HTC Blackstone / Touch HD mit dem Betriebssystem Windows Mobile 6.1 zum Einsatz. Das Betriebssystem ist komplett in Englisch, erst wird dennoch weitestgehend versucht, neben den englischen Bezeichnungen die entsprechenden deutschen zu verwenden. Diese Anleitung erhebt selbstverständlich keinen Anspruch auf Vollständigkeit noch garantiert sie den Erfolg. Kommentare oder Änderungswünsche sind herzlich willkommen. Unbedingt benötigt werden, neben einem mobilen Gerät mit Windows Mobile 6.x:

  • der SecureW2 Client für Windows Mobile 5/6 von secureW2.com,
  • das Zertifikat der Deutschen Telekom (Download vom Rechenzentrum der Uni Augsburg),
  • eine funktionierende Verbindung vom Desktop PC zum mobilen Gerät über ActiveSync (bis Windows XP) oder dem Windows Mobile Device Center (ab Windows Vista)

und eventuell

  • eine Software zur Fernsteuerung zur Arbeitserleichterung wie z.B. MyMobiler (die Software nutzt die ActiveSync-Verbindung und erlaubt es, das Gerät komplett vom Computer zu bedienen, Download von mymobiler.com) sowie
  • einen Registryeditor (Total Commander für Pocket PC (ARM/XSCALE/PXA) auf ghisler.com oder den Mobile Registry Editor auf chip.de, beide Freeware).

In dieser Anleitung verwende ich den Total Commander, da dieser zur Standarsoftware auf meinem Gerät gehört und die Bedienung des eingebauten Registryeditors weitaus komfortabler ist.

Installation von SecureW2

Nach dem Starten der Installationsdatei SecureW2_EAP_Suite_113_CE.exe fordert das Programm zur Auswahl einer Sprache auf. Wir bestätigen daraufhin die Willkommensmeldung und akzeptieren die Lizenzbedingungen. Im nächsten Fenster wählen wir, sofern noch nicht geschehen, den TTLS Client aus und starten die Installation mit Installieren.

Daraufhin übertrag ActiveSync die Programmdateien zum Gerät und informiert darüber, dass auf dem Gerät weitere Eingaben notwendig sind. ActiveSync wird vorerst mit einem Mausklick auf OK geschlossen. (Ist das Gerät nicht angeschlossen, holt ActiveSync die Übertragung bei der nächsten Verbindung nach.)

Auf dem mobilen Gerät wird nun der Speicherort für SecureW2 ausgewählt und mit Install / Installieren die Software installiert. War die Installation erfolgreich, wird der Vorgang mit OK auf dem Gerät abgeschlossen. Gleichzeitig wurde auch die Installationsroutine auf dem Computer beendet und kann geschlossen werden.

Installation des Zertifikates

Wer die Installationsdatei des Zertifikates, g_rootcert.cer, nicht direkt auf dem Gerät gespeichert hat, überträgt diese per Drag’n’Drop oder einem Dateimanager seiner Wahl auf das Gerät. Auf dem Desktopcomputer erreicht man dieses über das Symbol Mobiles Gerät im Arbeitsplatz-Ordner.Den Unterordner Mobiles Gerät\Meine Documente erreicht man auch mit ActiveSync über das Menü Extras / PocketPC durchsuchen.

Auf dem mobilen Gerät wird das Zertifikat installiert, indem man es dort im Datei Explorer einfach startet, d.h. einmal anklickt. Windows Mobile bestätigt dann die hoffentlich erfolgreiche Installation.

In den Einstellungen des mobilene Gerätes, unter dem zweiten Reiter System, startet man nun den Zertifikatemanager und überprüft unter dem Reiter Root / Wurzel ob das Zertifikat der Deutschen Telekom korrekt angezeigt wird.

Ist dem nicht so, muss das Zertifikat in der Registry per Hand eingetragen werden, damit der SecureW2 Client es bei der ersten Verbindung mit dem Netzwerk als “vertrauenswürdiges Wurzelzertifikat” erkennt. Dazu benötigen wir auf dem Gerät den bereits oben erwähnten Registryeditor. Das Vorgehen wird im Folgenden anhand des Total Commanders erläutert.

Manuelles Registrieren des Zertifikats

Die heruntergeladene Datei tcmdpocketarm.cab wird, wie oben schon einmal erwähnt, auf das Gerät kopiert und dort ausgeführt. Nach dem Öffnen der CAB-Datei wird das Programm installiert und wir starten die Software.Hinweis: Das Öffnen von Ordnern und Dateien erfolgt hier nicht wie gewohnt mit einem Klick, sondern durch Doppelklick. Mit Klick auf den Schrägstrich in der rechten oberen Ecke gelangen wir in das Hauptverzeichnis und wählen dort den Ordner \\Plugins und dann den Ordner Registry aus.

Dort klicken wir nun nacheinander auf HKCU, Comm, Security sowie SystemCertificates und finden dort Namen wie root, trust, ca usw.

Als nächstes prüfen wir, ob sich im Ordner (bzw. Schlüssel) trust und dort unter certificates ein Ordner mit einem kryptischen Namen befindet. Wird dieser dort angezeigt, kann mit der Installation von SecureW2 fortgefahren werden.

Ist dem nicht so, wechseln wir durch einfaches Klicken auf den doppelten Punkt in der rechten oberen Ecke wieder 2 Ebenen nach oben und betrachten den Ordner root und dort certificates. Hier muss sich nun ein Ordner mit kryptischen Namen befinden. Durch Drücken auf diesen Ordnernamen und langes Halten öffnet sich das Kontextmenü. Wir wählen In die Zwischenablage kopieren aus und wechseln wieder in den Schlüssel bzw. Ordner trust\certificates (vorher zweimal auf den doppelten Punkt oben rechts) um dort erneut das Kontextmenü zu öffnen und per Klick auf Hier einfügen (Kopieren) den Schlüssel dort zu hinterlegen. Genauso müssen wir nun mit dem Wert UpdateTime verfahren, der sich direkt unter root befindet und in den Ordner trust gehört. (Nicht in den dortigen Unterordner certificates) Die Ordnerstruktur sollte nun wie folgt aussehen:

\systemcertificats \root \certificates \85a408c09c193e5d51587dcd61330f .updatetime \trust \certificates \85a408c09c193e5d51587dcd61330f .updatetime

Der Name “85a408c09c193e5d51587dcd61330f” weicht dabei von Gerät zu Gerät ab!

Das Zertifikat sollte jetzt auch als vertrauenswürdig registriert sein und von SecureW2 erkannt werden.

Einrichtung des WLAN-Zugangs

Für gewöhnlich erkennt Windows Mobile die Art der Verschlüsselung selber, an der Stelle soll trotzdem nochmal auf die einzelnen Punkte eingegangen werden. Der Authentifizierungstyp lautet WPA2mit AES-Verschlüsselung.

Als EAP-Type wird der installierte SecureW2 TTLS-Client ausgewählt und über die Eigenschaften / Properties eingerichtet.

Ob ein neues Profil angelegt oder das Defaultprofil bearbeitet wird, ist vermutlich Geschmackssache. Um jede Fehlerquelle auszuschließen, habe ich ein neues Profil mit dem Namen HTW verwendet.Die Verbindung benutzt eine äußere, anonyme Identität. Per Klick auf Erweitert gelangt man zu den erweiterten Einstellungen. Hier muss ein Haken bei der Option Benutzern erlauben, neue Verbindungen einzurichten gesetzt werden.

Unter dem Reiter Zertifikate wird Serverzertifikate überprüfen angehakt. Das untere Fenster vertrauenswürdige CAs ist zu dem Zeitpunkt noch leer. Nach der ersten (erfolgreichen) Verbindung findet ihr hier bzw. in der Liste unter Hinzufügen das Zertifikat der Deutschen Telekom.

Unter Authentifizerung wählen wir PAP aus.

Als letztes tragen wir die WLAN-Zugangsdaten in der bekannten Form (sMatrikel@htw-berlin.de) unter Benutzerkennung ein.

Nach Bestätigung mit OK fragt die Software, ob wir die Vertrauensliste von Windows verwenden möchten, was wir natürlich bestätigen.

Damit können wir die Einstellungen des Profiles mit OK endgültig übernehmen und die Konfiguration des WLAN-Zugangs abschließen. Bei der nächsten Verbindung mit dem Netzwerk erkennt SecureW2 nun das Telekom Zertifikat an und bittet darum das (Wurzel)-Zertifikat mitsamt der zugehörigen “Unterzertifikate” zu installieren. Dabei ist lediglich eine Bestätigung erforderlich und der Zugang zu eduroam kann genutzt werden.