
Как заставить wpa_supplicant принимать любой сертификат сервера для PEAP MSCHAPv2 без необходимости вручную указывать открытый ключ в конфигурации клиента?
решение1
Просто не включайте пару ca_cert
тег ca_path
/значение в файл wpa_supplicant.conf.
Из примера файла wpa_supplicant.conf. Обратите внимание на третье предложение (выделено мной):
# ca_cert: File path to CA certificate file (PEM/DER). This file can have one # or more trusted CA certificates. If ca_cert and ca_path are not # included, server certificate will not be verified. This is insecure and # a trusted CA certificate should always be configured when using # EAP-TLS/TTLS/PEAP. Full path should be used since working directory may # change when wpa_supplicant is run in the background.