학교의 WPA2 PEAP MSCHAPV2 Wi-Fi에 연결하는 데 심각한 문제가 있습니다. 네트워크 관리자인 wicd 및 connman을 사용해 보았고 가장 최근에는 wpa_supplicant를 통해 연결하고 있습니다.
학교에서는 CA 인증서를 요구하지 않습니다. 나는 이것이 현명하지 못한 일이라는 것을 알고 있지만 이에 대해 책임을 지지 않습니다. 연결은 Windows에서 즉시 작동했으며 Windows를 이중 부팅으로 사용하여 하드웨어가 작동하는지 확인합니다.
이 Google 문서에는 dmesg 출력, wpa_supplicant.conf, wpa_supplicant -dd 디버그 출력 및 관련 Wireshark 패킷을 포함했습니다.
https://docs.google.com/document/d/1HawjC5BS5BHBb5zxFUcWR4TInAhZXVDdt7ReGW0LiKg
이 문제는 핸드셰이크 실패로 인해 AP 연결이 끊길 때 Client Hello 이후에 발생합니다.
나는 며칠 동안 이 작업을 해왔고 system-ca-certs=false 해결 방법을 시도했습니다. 어떤 조언이라도 대단히 감사하겠습니다.
고쳐 쓰다:
Wireshark에서 클라이언트 hello가 TLS 버전 1.0이라고 말하는 것을 확인했습니다. 이제 더 이상 사용되지 않는다고 생각합니까? 핸드셰이크에서 TLS 1.1 또는 1.2를 강제로 적용하는 방법을 아는 사람이 있나요? 나는 계속 연구할 것이다.
이 문서에서는 클라이언트가 1.0보다 높은 TLS 버전을 지정하지 않으면 일부 서버의 연결이 끊어지는 것을 보여줍니다.
새로운 업데이트:
성공적으로 연결된 Ubuntu 노트북의 Wireshark 패킷을 보면 서버가 Debian이 지원하지 않는 암호화 제품군(tls_rsa_with_3des_ede_cbc_sh)을 협상했음을 알 수 있습니다. 처음에는 이것이 문제일지도 모른다고 생각했지만 이상하게도 Windows가 연결될 때 서버는 데비안이 지원하는 다른 암호화 제품군을 협상합니다.
답변1
더 간단한 WPA 신청자 구성을 시도해 보세요. 내가 사용하는 것은 여기에 나와 있습니다 :https://chiraag.nataraj.us/wireless/index.php(특히 WPA-EAP 하위 섹션 아래)
문제는 WPA 신청자 구성에 있는 것이 거의 확실합니다.