wpa_supplicant.conf
หน้าตาของฉันเป็นแบบนี้:
network={
ssid="Some name"
scan_ssid=1
key_mgmt=WPA-EAP
eap=PEAP
identity="my-user-id"
password="(clear text password here)"
ca_cert="/usr/share/ca-certificates/mozilla/GeoTrust_Global_CA.crt"
phase2="auth=MSCHAPV2"
}
ด้วยการรวมกันเฉพาะของ WPA-EAP และ MSCHAP-v2 มีวิธีใดที่จะไม่รวมรหัสผ่านของฉันไว้ในไฟล์การกำหนดค่านี้?
ChangeLog ดูเหมือนจะอ้างว่าเป็นไปได้ (ตั้งแต่ปี 2005!):
* added support for storing EAP user password as NtPasswordHash instead
of plaintext password when using MSCHAP or MSCHAPv2 for
authentication (hash:<16-octet hex value>); added nt_password_hash
tool for hashing password to generate NtPasswordHash
หมายเหตุบางส่วน:
การใช้รหัสผ่านที่แตกต่างไม่ใช่ตัวเลือกเนื่องจากฉันไม่สามารถควบคุมเครือข่ายนี้ (นี่คือเครือข่ายขององค์กรและใช้ชื่อผู้ใช้ / รหัสผ่านเดียวในการเข้าถึงบริการทั้งหมดรวมถึงการเชื่อมต่อกับ Wifi)
คำเกี่ยวกับรายการที่ซ้ำกัน:
- 40: use-wpa-supplicant-without-plain-รหัสผ่านเป็นเรื่องเกี่ยวกับคีย์ที่แชร์ล่วงหน้า
- 74500: wpa-supplicant-store-password-as-hash-wpa-eap-with-phase2-auth-papใช้ PAP เป็นการพิสูจน์ตัวตนระยะที่ 2 (ไม่ใช่ MSCHAP-v2)
- 85757: store-password-as-hash-in-wpa-supplicant-confคล้ายกันมากกับคำถามนี้ แต่ถูกปิด (ไม่ถูกต้อง) เหมือนเป็นสำเนาของ74500 ; น่าเสียดายที่คำตอบที่ให้กับสำเนาที่อ้างว่ามีเฉพาะกับ PAP และไม่ได้ใช้กับกรณี MSCHAP-v2 85757มีคำตอบที่อ้างว่าเป็นไปไม่ได้โดยไม่คำนึงถึงโปรโตคอล แต่การให้เหตุผลนั้นไม่ถูกต้อง1
1 ผู้ที่อ้างว่าใช้รหัสผ่านที่ถูกแฮชหมายความว่าการแฮชกลายเป็นรหัสผ่าน นี่คือความจริงในทางเทคนิค แต่อย่างน้อยกัญชาเป็นWiFi เท่านั้นรหัสผ่านซึ่งเป็นความคืบหน้าสำคัญกว่าการรั่วไหลของรหัสผ่านที่ใช้ร่วมกันอนุญาตให้เข้าถึงหลายบริการ
-d
ร่องรอยของ wpa_supplicant ฉันได้รับที่แตกต่างกันEAP-PEAP: Derived Session-Id
,EAP-PEAP: Decrypted Phase 2 EAP
,MSCHAPV2: auth_challenge - hexdump(len=16):
และMSCHAPV2: password hash - hexdump(len=...)
เอาท์พุทและในที่สุดสองข้อความพูดEAP-TLV: TLV Result - Failure
และEAPOL authentication completed - result=FAILURE