freeradius eap-pwd 认证

本文介绍了如何在部分Android11设备上使用eap-pwd进行WPA1/2企业级WiFi认证,避免SSL证书问题。同时讲述了Freeradius如何通过files和明文密码进行授权,以及与OpenLDAP集成时处理明文密码和hash策略的细节。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.eap-pwd

部分android11机 无法使用 wpa1/2 企业级 的 peap ttls tls 界面逻辑上要求提供ca证书和 “域” 自签名证书 没有配置san段落 无法通过认证
使用eap-pwd 可以避免 ssl 证书认证
eap-pwd 使用明文密码认证 客户端的通过freeradius的 inner-tunnel 与密码后端进行明文匹配,密码后端 如 mysql files ldap 通常都是使用hash过的密码 这取决于 第二阶段的认证方式 如 mschapv2 使用的算法是 微软的 sambaNtpassword,pap gtc 则使用 hash算法
pwd 的密码就是明文存放 没有经过hash处理

2. freeradius 使用 files 进行pwd认证

mods-enabled/eap

pwd {
	group = 19
	fragment_size = 1020
	virtual_server = "inner-tunnel“
}

pwd 仅配置 authorize 段落
sites-enabled/inner-tunnel
启动 files方式作为认证后端
authorize {

files

}
添加用户和密码 明文储存 限制访问权限
mods-config/files/authorize

在 bob 段落 默认是注释的

#bob Cleartext-Password := “hello”
#Reply-Message := “Hello, %{User-Name}”

添加 需要加入pwd认证的用户
user1 Cleartext-Password := “12345678”
Reply-Message := “Hello, %{User-Name}”
重启freeradius 就可以使用 eap-pwd认证了

3. freeradius 使用 openldap 进行pwd认证

方法 1 .ldap 的userpassword 使用 hash验证密码 根据密码策略 password policy 的配置 可以将用户的userpassword改为明文储存 这个默认配置应用整个ldap的userpassword 当然也可以单独为每个用户配置特定密码策略

方法 2.在ldap 的用户 创建一个 schema 或使用一个不使用的属性 如 drink
属性值设置为 该用户的明文密码
这里使用 不使用的属性 drink 作为 明文密码属性
在radius ldap
mods-enabled/ldap
添加
control:Password-With-Header += ‘drink’
重启freeradius
ldap 在 用户添加用户属性 drink 并将明文密码设置为该属性值

方法 3. 使用 sambaClearTextPassword 属性
sambaClearTextPassword 属性 通过 sambaSamAccount objectclass 添加
sambaClearTextPassword 属性 使用 base64编码储存明文密码
echo -n password123|base64
添加 ldif 时需要转换一下
Apache Directory Studio 显示为16进制数据
在radius ldap
mods-enabled/ldap
添加
control:Password-With-Header += ‘sambaClearTextPassword’
重启freeradius

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值