
Wie bringe ich wpa_supplicant dazu, jedes Serverzertifikat für PEAP MSCHAPv2 zu akzeptieren, ohne den öffentlichen Schlüssel manuell in die Client-Konfiguration einfügen zu müssen?
Antwort1
Fügen Sie in die Datei wpa_supplicant.conf einfach kein Tag/Wert-Paar ca_cert
oder ein.ca_path
Aus der Beispieldatei wpa_supplicant.conf. Beachten Sie den dritten Satz (Hervorhebung von mir):
# ca_cert: File path to CA certificate file (PEM/DER). This file can have one # or more trusted CA certificates. If ca_cert and ca_path are not # included, server certificate will not be verified. This is insecure and # a trusted CA certificate should always be configured when using # EAP-TLS/TTLS/PEAP. Full path should be used since working directory may # change when wpa_supplicant is run in the background.