Stellen Sie sicher, dass wpa_supplicant die Serverzertifikatvertrauensstellung ignoriert

5439
Monstieur

Wie kann ich mit wpa_supplicant ein Serverzertifikat für PEAP MSCHAPv2 akzeptieren, ohne den öffentlichen Schlüssel manuell in die Client-Konfiguration eingeben zu müssen?

2
Es sollte darauf hingewiesen werden, dass dies ein erhebliches Sicherheitsrisiko darstellen kann: Bei Verwendung der Authentifizierung mit Benutzername und Kennwort sendet der Client seinen Benutzernamen und sein Kennwort an jeden gefälschten Zugriffspunkt, sodass er leicht zu finden ist. sleske vor 9 Jahren 0

1 Antwort auf die Frage

3
Spiff

Fügen Sie einfach kein ca_certoder ein ca_pathTag / Wert-Paar in die Datei wpa_supplicant.conf ein.

Aus der Beispieldatei "wpa_supplicant.conf". Beachten Sie den dritten Satz (Hervorhebung meines):

# ca_cert: File path to CA certificate file (PEM/DER). This file can have one # or more trusted CA certificates. If ca_cert and ca_path are not # included, server certificate will not be verified. This is insecure and # a trusted CA certificate should always be configured when using # EAP-TLS/TTLS/PEAP. Full path should be used since working directory may # change when wpa_supplicant is run in the background.