私のwpa_supplicant.conf
外観は次のとおりです。
network={
ssid="Some name"
scan_ssid=1
key_mgmt=WPA-EAP
eap=PEAP
identity="my-user-id"
password="(clear text password here)"
ca_cert="/usr/share/ca-certificates/mozilla/GeoTrust_Global_CA.crt"
phase2="auth=MSCHAPV2"
}
WPA-EAPとMSCHAP-v2の特定の組み合わせを使用して、この設定ファイルにプレーンテキストパスワードを含めない方法はありますか?
変更ログが表示されます。これを主張する効果がある(2005年以来!):
* added support for storing EAP user password as NtPasswordHash instead
of plaintext password when using MSCHAP or MSCHAPv2 for
authentication (hash:<16-octet hex value>); added nt_password_hash
tool for hashing password to generate NtPasswordHash
いくつかの注意:
ネットワークを制御できないため、他のパスワードを使用することはオプションではありません(会社のネットワークであり、Wi-Fi接続を含むすべてのサービスにアクセスするために単一のユーザー名/パスワードが使用されます)。
繰り返しに関する一言:
- 40:プレーンテキストパスワードなしでwpa-supplicant-を使用してください事前共有鍵情報
- 74500: wpa-supplicant-store-password-as-hash-wpa-eap-with-phase2-auth-pap2段階認証にはPAPを使用します(MSCHAP-v2ではありません)。
- 85757:wpa-supplicant-confにパスワードをハッシュとして保存します。この質問と非常に似ていますが、重複して(不正確に)終了しました。74500;残念ながら、重複する主張に対して提供された回答はPAPに固有のものであり、MSCHAP-v2ケースには適用されません。85757プロトコルに関係なく、本質的に不可能であるという答え自体がありますが、その理由は妥当ではありません。
1回答者は、ハッシュされたパスワードを使用することは、ハッシュがパスワードになることを意味すると主張します。これは技術的に正確ですが、少なくともハッシュWi-Fiのみこれは、アクセスを許可する共有パスワードが漏洩するのに比べて大幅に改善されました。多くの種類提供する。
ベストアンサー1
端末を開き、次のように入力します。
wpa_passphrase YOUR_SSID YOUR_PASSWORD
出力例:
network={
ssid="YOUR_SSID"
#psk="YOUR_PASSWORD"
psk=6a24edf1592aec4465271b7dcd204601b6e78df3186ce1a62a31f40ae9630702
}
ファイルを開き、wpa_supplicant.conf
次の行を追加します。
psk=6a24edf1592aec4465271b7dcd204601b6e78df3186ce1a62a31f40ae9630702