Заставить wpa_supplicant игнорировать доверие сертификата сервера

Заставить wpa_supplicant игнорировать доверие сертификата сервера

Как заставить wpa_supplicant принимать любой сертификат сервера для PEAP MSCHAPv2 без необходимости вручную указывать открытый ключ в конфигурации клиента?

решение1

Просто не включайте пару ca_certтег ca_path/значение в файл wpa_supplicant.conf.

Из примера файла wpa_supplicant.conf. Обратите внимание на третье предложение (выделено мной):

# ca_cert: File path to CA certificate file (PEM/DER). This file can have one # or more trusted CA certificates. If ca_cert and ca_path are not # included, server certificate will not be verified. This is insecure and # a trusted CA certificate should always be configured when using # EAP-TLS/TTLS/PEAP. Full path should be used since working directory may # change when wpa_supplicant is run in the background.

Связанный контент