Клиент с защищенным доступом Wi-Fi с поддержкой IEEE 802.1X Supplicant
wpa_supplicant [-BhKLNptuvW] [-b имя_интерфейса_моста] [-C управляющий_интерфейс] [-c конфигурационный_файл] [-d[d]] [-f выходной_файл] [-g глобальный_управляющий_интерфейс] [-i имя_интерфейса] [-P файл] [-q[q]]
Большинство опций командной строки являются глобальными. Но некоторые из них предназначены для определенного интерфейса и доступны только при выборе по крайней мере одной опции -i; в противном случае они игнорируются. Группы опций для различных интерфейсов должны быть разделены опцией -N.
ЗОСРВ «Нейтрино»
aarch64, arm, armv7, e2k, mips, ppc, x86
В отличие от проводных сетей, беспроводные сети не требуют физического доступа к сетевому оборудованию. Это позволяет неавторизованным пользователям пассивно отслеживать состояние сети и фиксировать все переданные кадры. Кроме того, возрастает риск несанкционированного использования сети. Во многих случаях это происходит даже без ведома пользователя, поскольку беспроводной сетевой адаптер может быть настроен на автоматическое подключение к любой доступной сети.
Для обеспечения безопасности беспроводных сетей выполняется шифрование на канальном уровне. Базовый стандарт беспроводной сети IEEE 802.11 обеспечивает простой механизм шифрования – WEP. Однако, как показывает опыт, в нем присутствует ряд недостатков, поэтому сети, защищенные с помощью WEP, не считаются безопасными.
Для повышения уровня сетевой безопасности используется аутентификация по IEEE 802.1X и часто изменяемые динамические ключи WEP, но даже в этом случае сохраняется ряд проблем, связанных с шифрованием с помощью WEP. Защищенный доступ Wi-Fi и дополнение IEEE 802.11i для беспроводных локальных сетей обеспечивают более высокий уровень безопасности беспроводных сетей. Сети с поддержкой IEEE 802.11i, использующие CCMP (механизм шифрования на основе мощного криптографического алгоритма AES), считаются безопасными и используются для приложений, требующих эффективной защиты от несанкционированного доступа.
Утилита wpa_supplicant является реализацией компонента WPA Supplicant, которая выполняется на клиентских станциях. Она сопоставляет ключ WPA с аутентификатором WPA и выполняет аутентификацию EAP на сервере аутентификации. Кроме того, она управляет роумингом и аутентификацией/ассоциацией IEEE 802.11 для драйвера беспроводной сети.
Утилита wpa_supplicant разработана как сервис, работающий в фоновом режиме и выполняющий функции бэкэнд-компонента для управления беспроводным соединением. Она поддерживает отдельные фронтэнд-программы и текстовый фронтэнд wpa_cli, который входит в состав wpa_supplicant.
Перед выполнением утилиты wpa_supplicant необходимо убедиться в доступности сетевого интерфейса. Это означает необходимость наличия активированного физического устройства и загруженного драйвера устройства. Если устройство еще не доступно, сервис немедленно завершает работу.
После конфигурирования утилитой wpa_supplicant сетевого устройства доступно конфигурирование на более высоком уровне, например DHCP. Существует множество способов интеграции утилиты wpa_supplicant в сценарии организации сетей для машины. Некоторые из них описаны в следующих разделах.
При установлении связи с AP по WPA используются следующие шаги:
Поддерживаемые функции
Поддерживаемые функции WPA/IEEE 802.11i:
Для утилиты wpa_supplicant необходимо наличие следующих библиотек и двоичных файлов:
/dev/urandom
для генерации случайных чисел Для создания каталога ctrl_interface утилите wpa_supplicant также требуется файловая система доступная для чтения/записи (см. пример конфигурационного файла wpa_supplicant.conf
).
Использование /dev/shmem невозможно, поскольку в нем не может быть создан каталог. |
Базовые подсистемы ЗОСРВ «Нейтрино», NetBSD
Предыдущий раздел: Утилиты