TU Berlin eduroam - 如何使用 wpa_supplicant.conf 和散列密码使无线 LAN 工作

TU Berlin eduroam - 如何使用 wpa_supplicant.conf 和散列密码使无线 LAN 工作

我花了一段时间寻找一个好的方法wpa_supplicant.conf来访问柏林工业大学的“eduroam”无线局域网网络。

因为我确信这不是微不足道的,并且 bash 脚本实际上以纯文本形式保存您的密码,所以我想在答案中提出此问题的解决方案。

这样将来任何人都可以遵循真正的指南来让 eduroam 正常工作,而不是 tubeIT 为您提供的模糊解决方案。


更新 - 2021 年 10 月 21 日:将使用“更新的”身份验证流程

更新 - 04 03 2024:将在 AD 更改后生效


tubeIT 解决方案(即配置辅助工具或者 直接在这里对于 tubeIT 版本)不能正常(安全地)工作,wpa_supplicant也不是为了这样做而构建的。

cat创建时考虑了网络管理员 ( GNOME freedesktop NetworkManager) 的需求。

答案1

问题是如何对您的密码进行哈希处理,以便您可以存储它,而不会冒着有人潜入您的文件以获取您的 TU 密码的危险。

因为您不想参加一些随机课程。

抛开笑话不谈,对密码进行哈希处理是个好主意,而且不会对您造成伤害。为此,只需在终端中输入以下行:

echo -n "plaintext_password_here" | iconv -t utf16le | openssl dgst -md4 -provider legacy

对于 Mac 这将是

echo -n "plaintext_password_here" | iconv -t UTF-16LE | openssl dgst -md4 -provider legacy

这将输出您密码的哈希版本,我们将在wpa_supplicant.conf

如果您无法从终端复制它,请| tee ~/hashed_pw在末尾添加以通过管道将其传输到您的主文件夹中的stdout文件。hashed_pw


现在将以下网络添加到您的wpa_supplicant.conf

network={
    ssid="eduroam"
    key_mgmt=WPA-EAP
    pairwise=CCMP
    group=CCMP TKIP
    eap=PEAP
    anonymous_identity="[email protected]"
    identity="[email protected]"
    phase2="auth=MSCHAPV2"
    password=hash:YOUR_HASHED_PASSWORD
}

哈希密码需要简单明了,没有""

警告,你需要使用[email protected]not [email protected]

如果我遗漏了某些内容或者有任何方法可以改进本指南,请发表评论或编辑!


作为最后的例子:

network={
    ssid="eduroam"
    key_mgmt=WPA-EAP
    pairwise=CCMP
    group=CCMP TKIP
    eap=PEAP
    anonymous_identity="[email protected]"
    identity="[email protected]"
    phase2="auth=MSCHAPV2"
    password=hash:f77f16bc67fa1c9799055b7f5481f764
}

于 2024 年 3 月 4 日检查。未来可能会因证书更改而再次更改


关于 的安全性md4。对您的密码进行哈希处理md4足以保证您的密码安全。

md4仅容易受到碰撞攻击。这意味着,如果您发送消息和哈希值来验证消息,您可以更改消息,同时仍然获得相同的哈希值。至少就我所知而言。

相关内容