wpa_supplicant.conf
私はTU Berlinで「eduroam」無線LANネットワークにアクセスするための良い方法を見つけるのに時間を費やしました。
私はこれが些細なことではなく、bashスクリプトが実際にあなたのパスワードをプレーンテキストで保存すると確信しているので、答えでこの問題に対する解決策を提案したいと思いました。
これにより、将来の誰でもtubeITが提供するあいまいなソリューションではなく、実際のガイドに沿ってeduroamを操作できます。
更新 - 2021年10月21日:「更新された」認証プロセスが使用されます。
更新 - 2024 年 4 月 3 日: AD 変更後に適用されます。
tubeITソリューション(例:構成サポートまたは
まさにここtubeITバージョン)は正しく(安全に)機能せず、そうするようにはwpa_supplicant
設計されていません。
cat
GNOME freedesktop NetworkManager
ネットワーク管理者()のニーズを念頭に置いて作成されました。
ベストアンサー1
問題は、誰かがTUにパスワードを取得するためにファイルにこっそり入る危険なしにパスワードを保存できるようにパスワードをハッシュする方法です。
ランダムクラスを聞きたくないからです。
すべての冗談はさておき、パスワードをハッシュすることは良い考えであり、害を及ぼすことはありません。これを行うには、端末に次の行を入力します。
echo -n "plaintext_password_here" | iconv -t utf16le | openssl dgst -md4 -provider legacy
Macの場合、これは次のようになります。
echo -n "plaintext_password_here" | iconv -t UTF-16LE | openssl dgst -md4 -provider legacy
これにより、パスワードのハッシュバージョンが出力されます。wpa_supplicant.conf
端末からコピーできない場合は、 | tee ~/hashed_pw
最後に追加してホームフォルダのファイルにパイプしますstdout
。hashed_pw
今、次のネットワークwpa_supplicant.conf
network={
ssid="eduroam"
key_mgmt=WPA-EAP
pairwise=CCMP
group=CCMP TKIP
eap=PEAP
anonymous_identity="[email protected]"
identity="[email protected]"
phase2="auth=MSCHAPV2"
password=hash:YOUR_HASHED_PASSWORD
}
ハッシュされたパスワードは簡単で明確でなければなりません""
。そうではありません!
[email protected]
警告、notを使用する必要があります[email protected]
!
私が見逃した部分がある場合、またはこのガイドを改善する方法がある場合は、コメントを残すか編集してください!
最後の例は次のとおりです。
network={
ssid="eduroam"
key_mgmt=WPA-EAP
pairwise=CCMP
group=CCMP TKIP
eap=PEAP
anonymous_identity="[email protected]"
identity="[email protected]"
phase2="auth=MSCHAPV2"
password=hash:f77f16bc67fa1c9799055b7f5481f764
}
2024年3月4日に検査されました。証明書の変更により、今後変更されることがあります。
セキュリティについてmd4
。パスワードをハッシュすると、md4
パスワードを安全に保護できます。
md4
衝突攻撃に対してのみ脆弱です。つまり、メッセージを確認するためにメッセージとハッシュを送信する場合、メッセージを変更しても同じハッシュを取得できます。少なくとも私が知っている限り。