Linux:Netzwerk

Aus Alexander's Wiki

WLAN Konfiguration

Verschlüsselungskonfiguration des Access-Points ermitteln

Der Befehl

  iwlist scanning

zeigt alle WLANs in Reichweite, inklusive ihrer Verschlüsselungskonfiguration, an. Für diese Aktion sind Rootrechte notwendig.

Die Konfiguration der WLAN-Verschlüsselung wird in folgender Form ausgegeben:

  IE: IEEE 802.11i/WPA2 Version 1
      Group Cipher : TKIP
      Pairwise Ciphers (2) : CCMP TKIP
      Authentication Suites (1) : PSK

In diesem Fall wird WPA2 benutzt (proto=RSN), wie die erste Zeile verrät. Die Angabe bei "Group Cipher" muss der Option "group=" in der wpa_supplicant.conf entsprechen. Die Angabe bei "Pairwise Ciphers" zeigt einem, welche Verschlüsselungsalgorithmen der Access-Point anbietet. In diesem Fall CCMP oder TKIP. Die Option, die man benutzen will, muss man entsprechend bei "pairwise=" angeben. Die letzte Zeile gibt an, welches Authentifizierungsverfahren eingesetzt wird: in diesem Fall ein vorher verteilter Schlüssel (key_mgmt=WPA-PSK). Zusammengefasst handelt es sich hierbei um ein WLAN, das WPA2 mit "Pre Shared Key" (PSK) verwendet und bei dem die Clients sich bei dem Verschlüsselungsalgorithmus zwischen CCMP (AES) und TKIP (RC4) entscheiden können.

Für WPA mit nur CCMP sieht die Ausgabe folgendermaßen aus:

  IE: WPA Version 1
      Group Cipher : CCMP
      Pairwise Ciphers (1) : CCMP
      Authentication Suites (1) : PSK

Wenn ein Access Point sowohl WPA als auch WPA2 anbietet, können auch zwei solche Abschnitte in der Ausgabe für ein WLAN erscheinen. Die Angaben in der Datei wpa_supplicant.conf entscheiden dann darüber, ob der Client für die Verbindung mit dem Access-Point WPA oder WPA2 benutzt.

Wichtig ist, darauf zu achten, welche "Ciphers" angeboten werden, und die wpa_supplicant.conf entsprechend zu bearbeiten. Werden bei "Pairwise Ciphers" CCMP und TKIP angezeigt, so kann. je nachdem was man in der wpa_supplicant.conf bei "pairwise" angibt, TKIP oder CCMP für die Verschlüsselung zwischen Client und Access-Point genutzt werden. Wenn bei "Pairwise Ciphers" CCMP und TKIP angeboten werden, ist der "Group Cipher" immer TKIP, damit es abwärtskompatibel bleibt. Wenn ausschließlich CCMP benutzt wird, ist auch der "Group Cipher" CCMP.

Test

In ein Terminal:

  # Im Debug-Modus
  wpa_supplicant -i wlan0 -D wext -c /etc/wpa_supplicant/wpa_supplicant.conf -d
  # oder
  # als Daemon (im Hintergrund)
  wpa_supplicant -i wlan0 -D wext -c /etc/wpa_supplicant/wpa_supplicant.conf -B

In ein zweites Terminal(nur im Debug-Modus nötig):

  iwconfig

Die Verbindung war erfolgreich, wenngleich nach dem Interface nicht mehr "unassociated", sondern die Art des Drahtlosnetzwerkes steht, z.B. "IEEE 802.11g." Um eine IP-Adresse für die Verbindung zu bekommen, ist noch der folgende Befehl nötig:

  dhclient wlan0

Hinweise

  • wpa_supplicant durch Konfiguration in der Datei /etc/network/interfaces kann
  wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf
  # oder
  wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf # für wpa_gui zwingend !!!
  • Falls wpa_supplicant nicht läuft, muss noch ein Treiber gewählt werden. Dies geschieht in der /etc/network/interfaces mit der wpa-driver-Option, welche vor der Zeile mit wpa-conf stehen sollte.
  auto wlan0
  iface wlan0 inet dhcp
        wpa-driver wext
        wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf

/etc/network/interfaces

auto wlan0
iface wlan0 inet dhcp
   wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf

/etc/wpa_supplicant/wpa_supplicant.conf (WPA, WPA2)

ctrl_interface=/var/run/wpa_supplicant

network={
        ssid="Meine SSID"
        psk="secret key"
        # Der Rest wird oft automatisch festgestellt
        key_mgmt=WPA-PSK
        proto=WPA
        pairwise=TKIP
        group=TKIP
}

/etc/wpa_supplicant/wpa_supplicant.conf (WPA2 Enterprise)

ctrl_interface=/var/run/wpa_supplicant

network={
  ssid="NETWORK"
  scan_ssid=1
  key_mgmt=WPA-EAP
  identity="USERNAME"
  password="PASSWORD"
  eap=PEAP
  phase1="peaplabel=0"
  phase2="auth=MSCHAPV2"
}