Заставьте wpa_supplicant игнорировать доверие сертификата сервера

Как заставить wpa_supplicant принимать любой сертификат сервера для PEAP MSCHAPv2 без необходимости вручную вставлять открытый ключ в конфигурацию клиента?

1 ответ

Решение

Просто не включайте ca_cert или же ca_path пара тег / значение в файле wpa_supplicant.conf.

Из примера файла wpa_supplicant.conf. Обратите внимание на третье предложение (выделено мной):

# ca_cert: File path to CA certificate file (PEM/DER). This file can have one # or more trusted CA certificates. If ca_cert and ca_path are not # included, server certificate will not be verified. This is insecure and # a trusted CA certificate should always be configured when using # EAP-TLS/TTLS/PEAP. Full path should be used since working directory may # change when wpa_supplicant is run in the background.

Другие вопросы по тегам