Wieder ein Problem mit der WPA-Verbindung, auch nachdem auf die neueste Version geändert wurde

1910
Renjith G

Ich verwende hostapd, Wireless-Tools mit Madwifi für meine Wireless-App in meinem Board. Die WEP-, WPA-PSK-Verbindungen und die Kommunikation zwischen meinem Board mit Linux und meinem Desktop-PC, Windows XP SP2 (mit Olitec USB Wireless) sind in Ordnung.

Wenn ich den WPA-Typ konfiguriert habe, scheint die Verbindung hergestellt zu sein, zeigt jedoch den Status "TKIP - Key Abwesend" im Sicherheitsdialogfeld an.

Hat sich jemand mit diesem Problem konfrontiert?

Hänge die conf-Dateien und den Verbindungsstatus an.

In der AP Seite beschwere ich mich.

Ich verwende den eingebauten Radius-Server conf mit dem hostapd 0.4.7

hostapd.conf

Schnittstelle = ath0

Fahrer = Madwifi

logger_syslog = 0

logger_syslog_level = 0

logger_stdout = 0

logger_stdout_level = 0

debug = 0

eapol_key_index_workaround = 1

dump_file = / tmp / hostapd.dump.0.0

ssid = Renjith G wpa

wpa = 1

wpa_passphrase = mypassphrase

wpa_key_mgmt = WPA-EAP

wpa_pairwise = TKIP CCMP

wpa_group_rekey = 600

macaddr_acl = 2 / * kommentiert * /

ieee8021x = 1 / * kommentiert * /

eap_authenticator = 1

own_ip_addr = 172.16.25.1

nas_identifier = renjithg.com

auth_server_addr = 172.16.25.1

auth_server_port = 1812

auth_server_shared_secret = key1

ca_cert = / flash1 / ca.crt

server_cert = / flash1 / server.crt

eap_user_file = / etc / hostapd.eap_user

hostapd.eap_user

"*@renjithg.com" TLS

Und die Befehle verwenden sind

wlanconfig ath0 erstellen wlandev wifi0 wlanmode ap

iwconfig ath0 essid Renjith Kanal 6

ifconfig ath0 192.168.25.1 Netzmaske 255.255.255.0 auf

hostapd -ddd /etc/hostapd.conf

Bitte korrigieren, wenn ich falsch liege ..

Ich erhalte auch die Debug-Meldungen auf meinem Zugangspunkt, wenn ich mich über WPA auf meinem Windows-Rechner verbinde

~ / wlanexe # ./hostapd -ddd /etc/hostapd.conf

Konfigurationsdatei: /etc/hostapd.conf Zeile 18: veralteter eap_authenticator verwendet; Dies wurde in eap_server umbenannt

madwifi_set_iface_flags: dev_up = 0 Verwenden der Schnittstelle "ath0" mit hwaddr 00: 0b: 6b: 33: 8c: 30 und ssid 'Renjith G wpa' Verwaltungsalgorithmen = 0x1 madwifi_configure_wpa: Rsn-Fähigkeiten = 0x0 madwifi_configure_wpa: enable WPA = 0x1 madwifi_set_iface_flags: dev_up = 1 madwifi_set_privacy: enabled = 1

WPA: Gruppenzustandsmaschine, die den Zustand GTK_INIT GMK - Hexdump (len = 32) betritt: 9c 77 cd 38 5a 60 3b 16 8a 22 90 e8 65 b3 c2 86 40 5c c3 dd 84 3e df 58 1d 16 61 1d 13 d1 f2 GTK - hexdump (len = 32): 02 78 d7 d3 5d 15 e3 89 9c 62 a8 fe 8a 0f 40 28 ba dc cd bc 07 f4 59 88 1c 08 84 2b 49 3d e2 32 WPA: Status der Gruppenzustandsmaschine SETKEYSDONE madwifi_set_key: alg = TKIP addr = 00: 00: 00: 00: 00: 00 key_idx = 1 Alte Stationseinträge werden gelöscht madwifi_sta_deauth: addr = ff: ff: ff: ff: ff reason_code = 3 Alle Stationen authentifizieren: l2_packet_receive - recvfrom: Network is Wireless-Ereignis herunterfahren: cmd = 0x8c03 len = 20

Neuer STA-WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK-Status INITIALIZE madwifi_del_key: addr = 00: 0a: 78: a0: 0b: 09 key_idx = 0 WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK_GROUP Eintrittsstatus IDLE WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK Eintrittsstatus AUTHENTICATION WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK Eintrittsstatus AUTHENTICATION2

IEEE 802.1X: 4 Bytes von 00: 0a: 78: a0: 0b: 09 IEEE 802.1X: Version = 1 Typ = 1 Länge = 0 Wireless-Ereignis: cmd = 0x8c04 len = 20 madwifi_del_key: addr = 00: 0a: 78: a0: 0b: 09 key_idx = 0

ioctl [unbekannt ???]: Ungültiges Argument

WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK-Eingabezustand DISCONNECTED WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK-Eingabezustand INITIALIZE madwifi_del_key: addr = 00: 0a: 78: a0: 0b: 09 key_idx = 0 ioctl [unbekannt ???]: Ungültiges Argument Drahtloses Ereignis: cmd = 0x8c03 len = 20 Neuer STA-WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK beim Eintreten in den Status INITIALIZE madwifi_del_key: addr = 00: 0a: 78: a0: 0b: 09 key_idx = 0 WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK_GROUP Eintrittszustand IDLE WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK Eintrittszustand AUTHENTICATION WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK Eintrittszustand AUTHENTICATION2 IEEE 802.1X: 4 Bytes von 00: 0a: 78: a0: 0b: 09

IEEE 802.1X: version = 1 type = 1 length = 0 <> Register Fail <> Register Fail Wireless-Ereignis: cmd = 0x8c04 len = 20 madwifi_del_key: addr = 00: 0a: 78: a0: 0b: 09 key_idx = 0 ioctl [ unbekannt ???]: Ungültiges Argument WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK-Eintrittsstatus DISCONNECTED WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK-Eintrittsstatus INITIALIZE madwifi_del_key: addr = 00: 0a: 78: a0: 0b: 09 key_idx = 0 ioctl [unbekannt ???]: Ungültiges Argument Wireless-Ereignis: cmd = 0x8c03 len = 20

Neuer STA-WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK-Status INITIALIZE madwifi_del_key: addr = 00: 0a: 78: a0: 0b: 09 key_idx = 0 WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK_GROUP Eintrittszustand IDLE WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK Eintrittszustand AUTHENTICATION WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK Eintrittszustand AUTHENTICATION2 IEEE 802.1X: 4 Bytes von 00: 0a: 78 : a0: 0b: 09 IEEE 802.1X: Version = 1 Typ = 1 Länge = 0

JETZT wird die folgende Fehlermeldung mit den neuesten Tools angezeigt. Dies sind die neuesten Fehlermeldungen. Bitte beziehen Sie sich nur darauf.

~ / wlanexe # ./hostapd -ddd /etc/hostapd.conf

TLS: Vertrauenswürdige Stammzertifikate geladen

madwifi_set_iface_flags: dev_up = 0

madwifi_set_privacy: enabled = 0

BSS-Zählung 1, BSSID-Maske ff: ff: ff: ff: ff: ff (0 Bits)

Alte Stationseinträge spülen

madwifi_sta_deauth: addr = ff: ff: ff: ff: ff: ff Grundcode = 3

ioctl [IEEE80211_IOCTL_SETMLME]: Ungültiges Argument

madwifi_sta_deauth: Fehler beim Erstellen von STA (addr ff: ff: ff: ff: ff: ff Grund 3)

Verbindung zum Kerneltreiber konnte nicht hergestellt werden.

Alle Stationen authentifizieren

madwifi_sta_deauth: addr = ff: ff: ff: ff: ff: ff reason_code = 2

ioctl [IEEE80211_IOCTL_SETMLME]: Ungültiges Argument

madwifi_sta_deauth: Fehler beim Erstellen von STA (addr ff: ff: ff: ff: ff: ff Grund 2)

madwifi_set_privacy: enabled = 0

madwifi_del_key: addr = 00: 00: 00: 00: 00: 00 key_idx = 0

madwifi_del_key: addr = 00: 00: 00: 00: 00: 00 key_idx = 1

madwifi_del_key: addr = 00: 00: 00: 00: 00: 00 key_idx = 2

madwifi_del_key: addr = 00: 00: 00: 00: 00: 00 key_idx = 3

Verwenden der Schnittstelle ath0 mit hwaddr 00: 0b: 6b: 33: 8c: 30 und ssid 'RenjithGwpa'

SSID - hexdump_ascii (len = 11): 52 65 6e 6a 69 74 68 47 77 70 61 RenjithGwpa

PSK (ASCII-Passphrase) - hexdump_ascii (len = 12): 6d 79 70 61 73 73 70 68 72 61 73 65 mypassphrase

PSK (aus Passphrase) - Hexdump (len = 32): a6 55 3e 76 94 8b d9 81 a1 22 5e 24 29 83 33 86 11 a8 7e 93 19 7c a9 ab cc 12 58 37 e5 35 b6 Lokale Adresse des RADIUS: 172.16 .25.1: 1024

madwifi_set_ieee8021x: enabled = 1

madwifi_configure_wpa: Gruppenschlüsselziffer = 1

madwifi_configure_wpa: paarweise Schlüsselchiffren = 0xa

madwifi_configure_wpa: Schlüsselverwaltungsalgorithmen = 0x1

madwifi_configure_wpa: rsn-fähigkeiten = 0x0

madwifi_configure_wpa: Aktiviere WPA = 0x1

WPA: Gruppenzustandsmaschine tritt in den Zustand GTK_INIT (VLAN-ID 0) ein

GMK - Hexdump (len = 32): [ENTFERNT]

GTK - Hexdump (len = 32): [ENTFERNT]

WPA: Gruppenzustandsmaschine tritt in den Zustand SETKEYSDONE (VLAN-ID 0) ein

madwifi_set_key: alg = TKIP addr = 00: 00: 00: 00: 00: 00 key_idx = 1

madwifi_set_privacy: enabled = 1

madwifi_set_iface_flags: dev_up = 1

ath0: Einrichtung der Schnittstelle abgeschlossen.

l2_packet_receive - recvfrom: Das Netzwerk ist inaktiv

Drahtloses Ereignis: cmd = 0x8b1a len = 24

Wireless-Ereignis: cmd = 0x8c03 len = 20 Neue STA

ioctl [unbekannt ???]: Ungültiges Argument

madwifi_process_wpa_ie: WPA / RSN-IE konnte nicht abgerufen werden

WPA / RSN-Informationselement konnte nicht abgerufen werden.

Datenrahmen aus nicht zugeordneter STA 00: 0a: 78: a0: 0b: 09

Wireless-Ereignis: cmd = 0x8c04 len = 20

Wireless-Ereignis: cmd = 0x8c03 len = 20

Neue STA

ioctl [unbekannt ???]: Ungültiges Argument

madwifi_process_wpa_ie: WPA / RSN-IE konnte nicht abgerufen werden

WPA / RSN-Informationselement konnte nicht abgerufen werden.

Datenrahmen aus nicht zugeordneter STA 00: 0a: 78: a0: 0b: 09

Datenrahmen aus nicht zugeordneter STA 00: 0a: 78: a0: 0b: 09

Datenrahmen aus nicht zugeordneter STA 00: 0a: 78: a0: 0b: 09

Wireless-Ereignis: cmd = 0x8c04 len = 20

Wireless-Ereignis: cmd = 0x8c03 len = 20

Neue STA

ioctl [unbekannt ???]: Ungültiges Argument

madwifi_process_wpa_ie: WPA / RSN-IE konnte nicht abgerufen werden

WPA / RSN-Informationselement konnte nicht abgerufen werden.

Datenrahmen aus nicht zugeordneter STA 00: 0a: 78: a0: 0b: 09

0

1 Antwort auf die Frage

0
Spiff

Sie sagen also, WPA-PSK funktioniert gut, aber WPA (wie in WPA mit 802.1X-Authentifizierung, auch als "WPA-Enterprise" bezeichnet) nicht?

Welche Seite beschwert sich, der AP oder die STA?

Möglicherweise möchten Sie einen Blick auf das, was mit Ihrem 802.1X-Supplicant auf Ihrer STA, dem 802.1X-Authenticator auf Ihrem AP und dem RADIUS-Server (falls verwendet) abläuft. Wurde EAP erfolgreich abgeschlossen? Hat der RADIUS-Server die RADIUS Access-Accept-Nachricht an den Authenticator auf dem AP gesendet? Hat der RADIUS-Server die RADIUS-Schlüsselnachricht an den Authenticator auf dem AP gesendet? Hat der 802.1X-Authentifikator des AP den PMK an den Code übergeben, der den TKIP-Schlüssel-Handshake auf dem AP abwickelt? Hat der 802.1X-Client auf der STA den PMK an den Code übergeben, der den TKIP-Schlüssel-Handshake auf der STA abwickelt?

Update 4/4 basierend auf Ihren zusätzlichen Informationen:

Das sieht interessant aus:

IEEE 802.1X: 4 bytes from 00:0a:78:a0:0b:09 IEEE 802.1X: version=1 type=1 length=0 Wireless event: cmd=0x8c04 len=20 madwifi_del_key: addr=00:0a:78:a0:0b:09 key_idx=0   ioctl[unknown???]: Invalid argument  

Ich sollte Sie warnen, obwohl ich mit 802.11, 802.1X und WPA sehr vertraut bin, bin ich kein Experte für die Implementierungen von hostapd und madwifi. Nachdem dies gesagt wurde, sieht es so aus, als würden Sie auf Ihrem AP einen integrierten Authentifikator in hostapd verwenden, um EAP-TLS auszuführen. Es sieht so aus, als würde die STA einen eapol-start senden, und hostapd versucht dem madwifi-Treiber zu sagen, dass er alle Schlüssel für diese STA löschen muss, da der Aufenthalt sich erneut authentifiziert. Es sieht jedoch so aus, als würde der madwifi-Treiber das ioctl ersticken, um den Schlüssel zu löschen.

Sind Sie sicher, dass Sie eine Version von Madwifi ausführen, die bekanntermaßen mit Ihrer Hostapd-Version funktioniert?

Warum sollten Sie diese andere Warnung auch nicht beheben, indem Sie die Zeile 18 Ihrer hostapd.conf festlegen?

Könnten Sie mir bitte Ihre Kontaktdaten mitteilen? Renjith G vor 14 Jahren 0
Spiff, ich kann erfolgreich mit dem WEP und WPA-PSK kommunizieren (was die Übereinstimmung der Versionen zwischen Hostapd und Madwifi sicherstellt) oder? Ja, ich habe die Warnung der Zeile 18 in hostapd.conf geändert Renjith G vor 14 Jahren 0