das instruções de conexão do Windows 802.1X para o linux

3

Estava procurando tutoriais PEAP para raspbian, mas não encontrou nenhuma solução até agora.

No nosso manual para a conexão LAN à nossa rede, siga os seguintes passos:

  1. Ativar a autenticação IEEE 802.1X
  2. Defina Usauthentification como modo de autenticação
  3. Desmarque a opção para verificar a identidade do servidor por meio do certificado
  4. Selecione EAP-MSCHAP-V2 como método de autenticação
  5. Prossiga e insira as credenciais: domainxxx \ usernamexxx passwordxxx

Como posso reproduzir essas etapas para raspbian?

Editar (esforços até agora):

etc / wpa_supplicant / wpa_supplicant.conf:

ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=netdev
update_config=1

network={
       key_mgmt=IEEE8021X
       eap=PEAP
       identity="domainxxx\usernamexxx"
       password="passwordxxx"
       phase1="peaplabel=0"
       phase2="auth=MSCHAPV2"
}

editou a linha "iface eth0 inet manual" de / etc / network / interfaces para:

iface eth0 inet dhcp

Atualmente, o seguinte erro:

    'eth0: CTRL-EVENT-EAP-STARTED EAP authentication started
eth0: CTRL-EVENT-EAP-PROPOSED-METHOD vendor=0 method=25
eth0: CTRL-EVENT-EAP-METHOD EAP vendor 0 method 25 (PEAP) selected
eth0: CTRL-EVENT-EAP-PEER-CERT depth=0 subject='/DC=de/DC=MyDcxxxx/DC=domainxxx/CN=CNxxx'
eth0: CTRL-EVENT-EAP-PEER-CERT depth=0 subject='/DC=de/DC=MyDcxxxx/DC=domainxxx/CN=CNxxx'
eth0: CTRL-EVENT-EAP-PEER-CERT depth=0 subject='/DC=de/DC=MyDcxxxx/DC=domainxxx/CN=CNxxx'
SSL: SSL3 alert: write (local SSL3 detected an error):fatal:decrypt error
OpenSSL: openssl_handshake - SSL_connect error:04091068:rsa routines:INT_RSA_VERIFY:bad signature
OpenSSL: pending error: error:1408D07B:SSL routines:SSL3_GET_KEY_EXCHANGE:bad signature
eth0: CTRL-EVENT-EAP-FAILURE EAP authentication failed'

Distro é Raspbian. A versão do OpenSSL é 1.0.1t 3 de maio de 2016

    
por RumelDilDumpel 20.03.2017 / 18:23

1 resposta

2

Como você está usando a autenticação MSCHAPv2, você precisa do hash da senha, e não da senha real.

Então, uma senha em texto puro como você a tem agora

password="passwordxx"

não funciona.

Tente

$echo -n passwordxx | iconv -t utf16le | openssl md4
cb21bd8890caee216f87cfb8d3248fe9

Em seguida, substitua a linha etc/wpa_supplicant/wpa_supplicant.conf the password pelo hash obtido executando o último comando.

Exemplo derivado de passwordxx :

password=hash:cb21bd8890caee216f87cfb8d3248fe9

Dependendo da configuração central do servidor RADIUS, você também pode precisar adicionar um anonymous_identity , eu também o adicionaria para iniciantes idênticos à diretiva identity .

anonymous_identity="domainxxx\usernamexxx""

Eu também acho que key_mgmt é key_mgmt = WPA-EAP (um pouco inseguro sobre esse ponto, teste-o)

Como em:

network={
   key_mgmt=WPA-EAP
   eap=PEAP
   identity="domainxxx\usernamexxx"
   anonymous_identity="domainxxx\usernamexxx"
   password=hash:cb21bd8890caee216f87cfb8d3248fe9
   phase1="peaplabel=0"
   phase2="auth=MSCHAPV2"
}

Se tudo mais falhar e não for autenticado, recomendo falar com o administrador da rede local para verificar os detalhes locais.

    
por 20.03.2017 / 21:05