Es muss nicht mit konfiguriert werden wpa_passphrase
. Das erste Beispiel der Manpage für die Datei wpa_supplicant.conf lautet:
QUICK EXAMPLES 1. WPA-Personal (PSK) as home network and WPA-Enterprise with EAP-TLS as work network. # allow frontend (e.g., wpa_cli) to be used by all users in 'wheel' group ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=wheel # # home network; allow all valid ciphers network={ ssid="home" scan_ssid=1 key_mgmt=WPA-PSK psk="very secret passphrase" } #
Sie sehen, dass Sie in diesem Fall Ihr Passwort in Klartext zur Datei hinzufügen können : Das " "
bedeutet genau, das Passwort ist im Klartext und muss gehasht werden, damit es zu einem richtigen PSK wird.
wpa_passphrase generiert diese PSK aus dem ASCII-Passwort (und aus der SSID). Dieser Schritt wird automatisch von wpa_supplicant ausgeführt, wenn das Klartext-Passwort zwischen den Apices angezeigt wird.
Ich möchte auch betonen, dass es keine zusätzliche Sicherheit gibt, wenn Sie Ihre PSK in Klartext oder in Hash-Form auf Ihrem PC speichern. Jeder halbwegs kompetente Angreifer, der sich an Ihrem PSK festhält, kann damit eine Verbindung zu Ihrem WLAN-System herstellen, ohne auch nur die ursprüngliche Klartextform des Kennworts neu erstellen zu müssen. Dies ist eine unmögliche und nutzlose Aufgabe.