WPA_SUPPLICANT

on va voir ici tout les paramètres de WPA_SUPPLICANT

 

Voici comment remplir votre fichier ‘wpa_supplicant.conf’. (Remarque : Tout ce qui est derrière le ‘#’ est un commentaire, non pris en compte par le système)

#On indique tout d'abord où se situe le programme (socket avec wpa_cli...)
ctrl_interface=/var/run/wpa_supplicant

#On protège l'accès à wpa_supplicant en l'attribuant à un groupe
#Le groupe peut être un identifiant (gid) ou un nom de groupe
#Par défaut le gid est à 0 pour signifier que c'est le root qui protège l'accès.
#ctrl_interface_group=wheel  #Un exemple de nom de groupe

ctrl_interface_group=0

#On définit la version d'EAPOL (un moyen de transport de données EAP) >> Version : IEEE 802.1X/EAPOL
#Pour info, wpa_supplicant gère la version 2 (IEEE 802-1X-REV-d8) mais il se peut qu'il y ait des soucis avec certaines cartes.
#On recommande donc l'utilisation de la version 1

eapol_version=1

#On définit le mode de sélection du point d'accès (AP : Access Point)
#1 : Configuration classique
#0 : Utilisé pour le protocole IEEE 802.1X (et les réseaux établis).
#2 : Associe les points d'accès dans un mode sécurisé. !!!Utilisé pour le mode Ad-Hoc!!!
#    Associe le SSID (nom de votre réseau) mais pas le BSSID (n° attribué à votre carte réseau).
#    A utiliser si vous avez une clef installée sous NDIS(WRAPPER) pour utiliser pleinement votre réseau :
#     dans ce cas le block network devra comprendre les informations 'key_mgmt', 'pairwise', 'group' et les variables de protocole.

ap_scan=1

#On configure la ré-authentification rapide pour protocoles EAP
#Par défaut, déjà initialisé puisque sa désactivation n'a pas lieu d'être apparemment.

fast_reauth=1

#On peut configurer un support de moteur OpenSSL
#Non-abordé

#On peut indiquer le pilote utilisé mais ce n'est pas forcément recommandé
#driver_param="nom=valeur"

#On configure son réseau :

#Chaque réseau différent utilise un bloc 'network' propre
#Contenu des blocs :
#
#disabled:
#	=0 : réseau authorisé (par défaut)
#	=1 : réseau interdit
#
#
#ssid: 
#       "nom de votre réseau" : entre guillemets si c'est une chaîne de caractères
#       1f25e68 : directement si c'est un nom de réseau en hexadecimal
#
#
#scan_ssid:
#	=0 : ne scanne pas les requêtes des réseaux (par défaut)
#	=1 : scanne les requêtes (nécessaire quand le ssid n'est pas diffusé)
#
#
#bssid: 3f:58:56:fe:c9:68 : N° attribué à votre carte réseau (optionnel et non-recommandé surtout si votre carte change de BSSID)
#
#
#priority: 0 : Indique la priorité du réseau.
#
#
#mode:
#    =0 : Infrastructure ('Managed') (par défaut)
#    =1 : IBSS (ad-hoc, peer-to-peer)
#Le mode ad-hoc est utilisé pour un réseau de dongle :
# -il n'accepte que les modes key_mgmt=NONE (avec possibilité de clef WEP) ou WPA-NONE (avec groupe TKIP/CCMP)
# -plus important, ap_scan=2 obligatoirement.
# -enfin le bloc devra comporter : proto=WPA, key_mgmt=WPA-NONE, pairwise=NONE, group=TKIP (ou CCMP(AES), mais pas les 2), et la clé psk devra être donnée.
#
#
#proto: protocole
#     =WPA : WPA(1) (WPA/IEEE 802.11i/D3.0)
#     =RSN : WPA2 (IEEE 802.11i) (par défaut)
#
#
#key_mgmt: encryption
#        =WPA-PSK : WPA 'pre-shared key' (requièrt une clef PSK)
#        =WPA-EAP : WPA utilisant une authentification EAP (peut utiliser un programme externe (Xsupplicant)).
#        =IEEE8021X : IEEE 802.1X utulisant une authentification EAP et, optionnellement la génération de clefs WEP dynamiques.
#        =NONE : Pas de WPA : clef WEP ou connexion directe.
#        =WPA-NONE : Pour réseaux Ad-Hoc (possibilité de groupage TKIP ou CCMP(AES))
#Par défaut : WPA-PSK WPA-EAP
#
#
#auth_alg: système d'authentification du réseau
#        =OPEN : pour WPA et WPA2
#        =SHARED : pour WEP
#        =LEAP : pour LEAP sur réseau EAP


#Par défaut : Sélection autmatique
#
#
#pairwise: !A ne pas confondre avec le 'group' qui est plus connu!
#        =CCMP : AES (CBC-MAC : RFC 3610, IEEE 802.11i/D7.0)
#        =TKIP : (IEEE 802.11i/D7.0)
#        =NONE : Utilisé pour le mode ad-hoc principalement
#Par défaut : CCMP TKIP
#
#
#group: Chiffrage (courant)
#     =CCMP : AES (RFC 3610, IEEE 802.11i/D7.0)
#     =TKIP : (IEEE 802.11i/D7.0)
#     =WEP104 : WEP avec clef 104bits
#     =WEP40 : WEP avec clef 40bits (IEEE 802.11)
#Par défaut : CCMP TKIP WEP104 WEP40
#
#
#psk: clef WPA (256bits)
#   ="mon mot de passe" : entre guillemets pour un mot de passe 'texte' (entre 8 et 63caractères compris)
#   =2effca35695fe31c3b : pour une clef hexadecimale (peut être générée avec  la commande 'wpa_passphrase "ssid" "mot de passe"')
#Non-utilisé en mode EAP.
# This field is not needed, if WPA-EAP is used.
#
#
#Paramètrage EAP
#Non-Rédigé
#

#Exemple de blocs:

#WPA-PSK simple
network={
	ssid="simple"
	psk="very secret passphrase"
	priority=5
}

#EAP simple :
network={
	ssid="example"
	proto=RSN
	key_mgmt=WPA-EAP
	pairwise=CCMP TKIP
	group=CCMP TKIP
	eap=TLS
	identity="user@example.com"
	ca_cert="/etc/cert/ca.pem"
	client_cert="/etc/cert/user.pem"
	private_key="/etc/cert/user.prv"
	private_key_passwd="password"
	priority=1
}

#WPA-PSK et -EAP simple :
network={
	ssid="example"
	bssid=00:11:22:33:44:55
	proto=WPA RSN
	key_mgmt=WPA-PSK WPA-EAP
	pairwise=CCMP
	group=CCMP
	psk=06b4be19da289f475aa46a33cb793029d4ab3db7a23ee92382eb0106c72ac7bb
}


#EAP-PSK simple :
network={
	ssid="eap-psk-test"
	key_mgmt=WPA-EAP
	eap=PSK
	identity="eap_psk_user"
	eappsk=06b4be19da289f475aa46a33cb793029
	nai="eap_psk_user@example.com"
}


#IEEE 802.1X avec clefs WEP dynamiques
network={
	ssid="1x-test"
	key_mgmt=IEEE8021X
	eap=TLS
	identity="user@example.com"
	ca_cert="/etc/cert/ca.pem"
	client_cert="/etc/cert/user.pem"
	private_key="/etc/cert/user.prv"
	private_key_passwd="password"
	eapol_flags=3
}


#LEAP avec clefs WEP dynamiques
network={
	ssid="leap-example"
	key_mgmt=IEEE8021X
	eap=LEAP
	identity="user"
	password="foobar"
}


#Connexion directe (sans chiffrage)
network={
	ssid="plaintext-test"
	key_mgmt=NONE
}


#Clef WEP partagée :
network={
	ssid="static-wep-test2"
	key_mgmt=NONE
	wep_key0="abcde"
	wep_key1=0102030405
	wep_key2="1234567890123"
	wep_tx_keyidx=0
	priority=5
	auth_alg=SHARED
}


#Ad-Hoc (IBSS) avec chiffrage TKIP
network={
	ssid="test adhoc"
	mode=1
	proto=WPA
	key_mgmt=WPA-NONE
	pairwise=NONE
	group=TKIP
	psk="secret passphrase"
}

Source: documentation (anglaise) de wpa_supplicant.

Quelques exemples
Dans tous les cas votre fichier /etc/network/interfaces ressemblera à ça :

auto wlan0
iface wlan0 inet dhcp
   wpa-conf /etc/wpa_supplicant.conf

ou

auto wlan0
iface wlan0 inet static
   address 192.168.0.12
   netmask 255.255.255.0
   gateway 192.168.0.1

   wpa-conf /etc/wpa_supplicant.conf

et seul votre fichier de configuration /etc/wpa_supplicant.conf change :

Connexion à un point d'accès en WPA2 AES
ctrl_interface=/var/run/wpa_supplicant

ap_scan=1

network={
    ssid="Livebox-1111"
    proto=RSN
    key_mgmt=WPA-PSK
    group=CCMP
    psk="totomaison"
}

Connexion à un point d’accès en WPA/WPA2 TKIP/AES

ctrl_interface=/var/run/wpa_supplicant

ap_scan=1

network={
    ssid="Livebox-1111"
    proto=WPA RSN
    key_mgmt=WPA-PSK
    group=CCMP TKIP
    psk="totomaison"
}

Connexion Ad-Hoc (PC à PC) WPA TKIP

ctrl_interface=/var/run/wpa_supplicant

ap_scan=2

network={
    ssid="Livebox-1111"
    mode=1
    proto=WPA
    key_mgmt=WPA-NONE
    pairwise=NONE
    group=TKIP
    psk="totomaison"
}
No Comments

Add a Comment

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *