Tente uma configuração mais mínima do WPA Supplicant. O que eu uso é dado aqui: link (especificamente sob a subseção WPA-EAP)
Quase certamente, o problema é com a configuração do WPA Supplicant.
Estou tendo problemas terríveis para me conectar à minha escola WPA2 PEAP MSCHAPV2 wifi. Eu tentei Network Manager, wicd e connman e mais recentemente estou conectando via wpa_supplicant.
A escola não exige um certificado de CA. Eu sei que isso é mal aconselhado, mas eu não tenho responsabilidade por isso. A conexão funciona imediatamente no Windows, com o qual faço boot duplo, então sei que o hardware está funcionando.
Eu incluí a saída dmesg, wpa_supplicant.conf, wpa_supplicant -dd debug output e pacotes wireshark relevantes neste documento do Google:
O problema ocorre após o Client Hello quando o AP desconecta devido a uma falha de handshake.
Eu tenho trabalhado por dias nisso e tentei o system-ca-certs = false workaround. Qualquer ponteiro seria recebido com gratidão.
Atualização:
Noto que o Wireshark diz que o cliente hello é a versão 1.0 do TLS. Eu acredito que isso está obsoleto agora? Alguém sabe como forçar o uso do TLS 1.1 ou 1.2 no handshake? Eu continuarei pesquisando.
Esta postagem sugere que há servidores que abandonarão a conexão se o cliente não especificar uma versão TLS superior a 1.0.
Nova atualização:
Olhando os pacotes Wireshark do meu laptop Ubuntu, que se conecta com sucesso, eu posso ver que o servidor negocia um conjunto de cifras (tls_rsa_with_3des_ede_cbc_sh) que o Debian não suporta. Eu pensei originalmente que este poderia ser o problema, mas estranhamente, quando o Windows conecta o servidor, ele negocia um pacote de criptografia diferente que o Debian suporta.
Tente uma configuração mais mínima do WPA Supplicant. O que eu uso é dado aqui: link (especificamente sob a subseção WPA-EAP)
Quase certamente, o problema é com a configuração do WPA Supplicant.