내 wpa_supplicant.conf
모습은 다음과 같습니다.
network={
ssid="Some name"
scan_ssid=1
key_mgmt=WPA-EAP
eap=PEAP
identity="my-user-id"
password="(clear text password here)"
ca_cert="/usr/share/ca-certificates/mozilla/GeoTrust_Global_CA.crt"
phase2="auth=MSCHAPV2"
}
WPA-EAP와 MSCHAP-v2의 특정 조합으로이 구성 파일에 비밀번호를 명확하게 포함시키지 않는 방법이 있습니까?
ChangeLog는 이것이 가능하다고 주장하는 것 같습니다 (2005 년 이후!) :
* added support for storing EAP user password as NtPasswordHash instead
of plaintext password when using MSCHAP or MSCHAPv2 for
authentication (hash:<16-octet hex value>); added nt_password_hash
tool for hashing password to generate NtPasswordHash
몇 가지 참고 사항 :
이 네트워크를 제어 할 수 없으므로 다른 비밀번호를 사용하는 것은 옵션이 아닙니다 (이는 회사 네트워크이며 단일 사용자 이름 / 비밀번호는 Wi-Fi 연결을 포함하여 모든 서비스에 액세스하는 데 사용됨).
중복에 대한 단어 :
- 40 : use-wpa-supplicant-without-plain-text-passwords 는 사전 공유 키에 관한 것입니다.
- 74500 : wpa-supplicant-store-password-as-hash-wpa-eap-with-phase2-auth-pap 은 PAP를 2 단계 인증 (MSCHAP-v2 아님)으로 사용합니다.
- 85757 : store-password-as-hash-in-wpa-supplicant-conf 는이 질문과 매우 유사하지만 74500 의 복제본으로 (올바르게) 닫혔습니다 . 불행히도, 복제 된 복제본에 대한 답변은 PAP에만 해당되며 MSCHAP-v2 사례에는 적용되지 않습니다. 85757 자체는 프로토콜에 관계없이 본질적으로 불가능하다는 주장을 가지고 있지만 그 정당성은 유효하지 않습니다 1
1 anser는 해시 된 암호를 사용하면 해시가 암호가된다고 주장합니다. 이것은 기술적으로 사실이지만 적어도 해시는 wifi 전용 암호이므로 여러 서비스에 대한 액세스 권한을 부여하는 공유 암호를 유출하는 것보다 상당히 진척 입니다.
-d
wpa_supplicant를의 추적, 나는 다른 얻을EAP-PEAP: Derived Session-Id
,EAP-PEAP: Decrypted Phase 2 EAP
,MSCHAPV2: auth_challenge - hexdump(len=16):
,과MSCHAPV2: password hash - hexdump(len=...)
출력을, 그리고 마지막으로 두 개의 메시지는 말EAP-TLV: TLV Result - Failure
과EAPOL authentication completed - result=FAILURE