Raspbian에 대한 PEAP 튜토리얼을 찾고 있지만 지금까지 해결책을 찾지 못했습니다.
네트워크 LAN 연결 매뉴얼의 단계는 다음과 같습니다.
- IEEE 802.1X 인증 활성화
- 사용자 인증을 인증 모드로 설정
- 인증서를 통해 서버 ID를 확인하는 옵션을 선택 취소하세요.
- 인증 방법으로 EAP-MSCHAP-V2를 선택합니다.
- 계속해서 자격 증명을 입력하세요: domainxxx\usernamexxxpasswordxxx
Raspbian에서 이 단계를 어떻게 재현할 수 있나요?
편집(지금까지의 노력):
등/wpa_supplicant/wpa_supplicant.conf:
ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=netdev
update_config=1
network={
key_mgmt=IEEE8021X
eap=PEAP
identity="domainxxx\usernamexxx"
password="passwordxxx"
phase1="peaplabel=0"
phase2="auth=MSCHAPV2"
}
/etc/network/interfaces에서 "iface eth0 inet manual" 줄을 편집하여 다음 내용을 읽으세요.
iface eth0 inet dhcp
현재 다음과 같은 오류가 발생합니다.
`eth0: CTRL-EVENT-EAP-STARTED EAP authentication started
eth0: CTRL-EVENT-EAP-PROPOSED-METHOD vendor=0 method=25
eth0: CTRL-EVENT-EAP-METHOD EAP vendor 0 method 25 (PEAP) selected
eth0: CTRL-EVENT-EAP-PEER-CERT depth=0 subject='/DC=de/DC=MyDcxxxx/DC=domainxxx/CN=CNxxx'
eth0: CTRL-EVENT-EAP-PEER-CERT depth=0 subject='/DC=de/DC=MyDcxxxx/DC=domainxxx/CN=CNxxx'
eth0: CTRL-EVENT-EAP-PEER-CERT depth=0 subject='/DC=de/DC=MyDcxxxx/DC=domainxxx/CN=CNxxx'
SSL: SSL3 alert: write (local SSL3 detected an error):fatal:decrypt error
OpenSSL: openssl_handshake - SSL_connect error:04091068:rsa routines:INT_RSA_VERIFY:bad signature
OpenSSL: pending error: error:1408D07B:SSL routines:SSL3_GET_KEY_EXCHANGE:bad signature
eth0: CTRL-EVENT-EAP-FAILURE EAP authentication failed`
배포판은 라즈비안입니다. OpenSSL 버전은 2016년 5월 3일 1.0.1t입니다.
답변1
MSCHAPv2 인증을 사용하는 경우 실제 비밀번호가 아닌 비밀번호의 해시가 필요합니다.
이제 귀하가 갖고 있는 일반 텍스트 비밀번호는
password="passwordxx"
불가능한.
노력하다
$echo -n passwordxx | iconv -t utf16le | openssl md4
cb21bd8890caee216f87cfb8d3248fe9
그런 다음 해당 줄을 마지막 명령을 실행하여 얻은 해시로 etc/wpa_supplicant/wpa_supplicant.conf
바꿉니다 .password
다음의 예 passwordxx
:
password=hash:cb21bd8890caee216f87cfb8d3248fe9
중앙 RADIUS 서버 구성에 따라 하나 더 추가해야 할 수도 있으며 anonymous_identity
, 초보자를 위한 지침과 동일하게 추가하겠습니다 identity
.
anonymous_identity="domainxxx\usernamexxx""
나는 또한 key_mgmt가 key_mgmt=WPA-EAP라고 생각합니다(이것은 약간 불확실합니다. 테스트해 보십시오).
좋다:
network={
key_mgmt=WPA-EAP
eap=PEAP
identity="domainxxx\usernamexxx"
anonymous_identity="domainxxx\usernamexxx"
password=hash:cb21bd8890caee216f87cfb8d3248fe9
phase1="peaplabel=0"
phase2="auth=MSCHAPV2"
}
다른 모든 방법이 실패하고 인증에도 실패하면 로컬 네트워크 관리자에게 문의하여 로컬 세부정보를 확인하는 것이 좋습니다.