TU Berlin eduroam - wpa_supplicant.confとハッシュパスワードを使用して無線LANを操作する方法

TU Berlin eduroam - wpa_supplicant.confとハッシュパスワードを使用して無線LANを操作する方法

wpa_supplicant.conf私はTU Berlinで「eduroam」無線LANネットワークにアクセスするための良い方法を見つけるのに時間を費やしました。

私はこれが些細なことではなく、bashスクリプトが実際にあなたのパスワードをプレーンテキストで保存すると確信しているので、答えでこの問題に対する解決策を提案したいと思いました。

これにより、将来の誰でもtubeITが提供するあいまいなソリューションではなく、実際のガイドに沿ってeduroamを操作できます。


更新 - 2021年10月21日:「更新された」認証プロセスが使用されます。

更新 - 2024 年 4 月 3 日: AD 変更後に適用されます。


tubeITソリューション(例:構成サポートまたは まさにここtubeITバージョン)は正しく(安全に)機能せず、そうするようにはwpa_supplicant設計されていません。

catGNOME freedesktop NetworkManagerネットワーク管理者()のニーズを念頭に置いて作成されました。

ベストアンサー1

問題は、誰かがTUにパスワードを取得するためにファイルにこっそり入る危険なしにパスワードを保存できるようにパスワードをハッシュする方法です。

ランダムクラスを聞きたくないからです。

すべての冗談はさておき、パスワードをハッシュすることは良い考えであり、害を及ぼすことはありません。これを行うには、端末に次の行を入力します。

echo -n "plaintext_password_here" | iconv -t utf16le | openssl dgst -md4 -provider legacy

Macの場合、これは次のようになります。

echo -n "plaintext_password_here" | iconv -t UTF-16LE | openssl dgst -md4 -provider legacy

これにより、パスワードのハッシュバージョンが出力されます。wpa_supplicant.conf

端末からコピーできない場合は、 | tee ~/hashed_pw最後に追加してホームフォルダのファイルにパイプしますstdouthashed_pw


今、次のネットワークwpa_supplicant.conf

network={
    ssid="eduroam"
    key_mgmt=WPA-EAP
    pairwise=CCMP
    group=CCMP TKIP
    eap=PEAP
    anonymous_identity="[email protected]"
    identity="[email protected]"
    phase2="auth=MSCHAPV2"
    password=hash:YOUR_HASHED_PASSWORD
}

ハッシュされたパスワードは簡単で明確でなければなりません""。そうではありません!

[email protected]警告、notを使用する必要があります[email protected]

私が見逃した部分がある場合、またはこのガイドを改善する方法がある場合は、コメントを残すか編集してください!


最後の例は次のとおりです。

network={
    ssid="eduroam"
    key_mgmt=WPA-EAP
    pairwise=CCMP
    group=CCMP TKIP
    eap=PEAP
    anonymous_identity="[email protected]"
    identity="[email protected]"
    phase2="auth=MSCHAPV2"
    password=hash:f77f16bc67fa1c9799055b7f5481f764
}

2024年3月4日に検査されました。証明書の変更により、今後変更されることがあります。


セキュリティについてmd4。パスワードをハッシュすると、md4パスワードを安全に保護できます。

md4衝突攻撃に対してのみ脆弱です。つまり、メッセージを確認するためにメッセージとハッシュを送信する場合、メッセージを変更しても同じハッシュを取得できます。少なくとも私が知っている限り。

おすすめ記事