我花了一段时间寻找一个好的方法wpa_supplicant.conf
来访问柏林工业大学的“eduroam”无线局域网网络。
因为我确信这不是微不足道的,并且 bash 脚本实际上以纯文本形式保存您的密码,所以我想在答案中提出此问题的解决方案。
这样将来任何人都可以遵循真正的指南来让 eduroam 正常工作,而不是 tubeIT 为您提供的模糊解决方案。
更新 - 2021 年 10 月 21 日:将使用“更新的”身份验证流程
更新 - 04 03 2024:将在 AD 更改后生效
tubeIT 解决方案(即配置辅助工具或者
直接在这里对于 tubeIT 版本)不能正常(安全地)工作,wpa_supplicant
也不是为了这样做而构建的。
cat
创建时考虑了网络管理员 ( GNOME freedesktop NetworkManager
) 的需求。
答案1
问题是如何对您的密码进行哈希处理,以便您可以存储它,而不会冒着有人潜入您的文件以获取您的 TU 密码的危险。
因为您不想参加一些随机课程。
抛开笑话不谈,对密码进行哈希处理是个好主意,而且不会对您造成伤害。为此,只需在终端中输入以下行:
echo -n "plaintext_password_here" | iconv -t utf16le | openssl dgst -md4 -provider legacy
对于 Mac 这将是
echo -n "plaintext_password_here" | iconv -t UTF-16LE | openssl dgst -md4 -provider legacy
这将输出您密码的哈希版本,我们将在wpa_supplicant.conf
如果您无法从终端复制它,请| tee ~/hashed_pw
在末尾添加以通过管道将其传输到您的主文件夹中的stdout
文件。hashed_pw
现在将以下网络添加到您的wpa_supplicant.conf
network={
ssid="eduroam"
key_mgmt=WPA-EAP
pairwise=CCMP
group=CCMP TKIP
eap=PEAP
anonymous_identity="[email protected]"
identity="[email protected]"
phase2="auth=MSCHAPV2"
password=hash:YOUR_HASHED_PASSWORD
}
哈希密码需要简单明了,没有""
!
警告,你需要使用[email protected]
not [email protected]
!
如果我遗漏了某些内容或者有任何方法可以改进本指南,请发表评论或编辑!
作为最后的例子:
network={
ssid="eduroam"
key_mgmt=WPA-EAP
pairwise=CCMP
group=CCMP TKIP
eap=PEAP
anonymous_identity="[email protected]"
identity="[email protected]"
phase2="auth=MSCHAPV2"
password=hash:f77f16bc67fa1c9799055b7f5481f764
}
于 2024 年 3 月 4 日检查。未来可能会因证书更改而再次更改
关于 的安全性md4
。对您的密码进行哈希处理md4
足以保证您的密码安全。
md4
仅容易受到碰撞攻击。这意味着,如果您发送消息和哈希值来验证消息,您可以更改消息,同时仍然获得相同的哈希值。至少就我所知而言。