Frage Wieder WPA-Verbindung Problem auch nach dem Wechsel auf die neueste Version .. bitte Hilfe


Ich benutze Hostapd, Wireless-Tools mit Madwifi für meine Wireless-AP in meinem Board. Die WEP, WPA-PSK Verbindungen und die Kommunikation zwischen meinem Board mit Linux und meinem Desktop PC, Windows XP SP2 (mit Olitec USB Wireless) sind in Ordnung.

Aber als ich den WPA-Typ konfigurierte, scheint die Verbindung eingerichtet zu sein, zeigt aber den Status an "TKIP - Schlüssel fehlt" im Sicherheitsdialogfeld.

Wer hat dieses Problem?

Ich füge die conf-Dateien und den Verbindungsstatus an.

In der AP-Seite beschwere ich mich.

Ich verwende den eingebauten Radius-Server conf mit dem Hostapd 0.4.7

hostapd.conf

Schnittstelle = ath0

Fahrer = Madwifi

logger_syslog = 0

logger_syslog_level = 0

logger_stdout = 0

logger_stdout_level = 0

debug = 0

eapol_key_index_workaround = 1

dump_file = / tmp / hostapd.dump.0.0

ssid = Renjith G wpa

wpa = 1

wpa_passphrase = Meinepassphrase

wpa_key_mgmt = WPA-EAP

wpa_pairwise = TKIP CCMP

wpa_group_rekey = 600

macaddr_acl = 2 / * kommentiert * /

ieee8021x = 1 / * kommentiert * /

eap_authenticator = 1

own_ip_addr = 172.16.25.1

nas_identifier = renjithg.com

auth_server_addr = 172.16.25.1

auth_server_port = 1812

auth_server_shared_secret = Schlüssel1

ca_cert = / flash1 / ca.crt

server_cert = / flash1 / server.crt

eap_user_file = / etc / hostapd.eap_user

hostapd.eap_user

"*@renjithg.com" TLS

Und die Befehle verwenden sind

wlanconfig ath0 erstellen wlandev wifi0 wlanmode ap

iwconfig ath0 essid Renjith Kanal 6

ifconfig ath0 192.168.25.1 Netzmaske 255.255.255.0 auf

hostapd -ddd /etc/hostapd.conf

Bitte korrigieren Sie, wenn ich falsch liege ..

Außerdem bekomme ich die Debug-Meldungen auf meinem AP, wenn ich in meinem Windows-Rechner über WPA verbinde

~ / wlanexe # ./hostapd -ddd /etc/hostapd.conf

Konfigurationsdatei: /etc/hostapd.conf Zeile 18: veraltet eap_authenticator verwendet; Dies wurde in eap_server umbenannt

madwifi_set_iface_flags: dev_up = 0 Benutze die Schnittstelle ath0 mit hwaddr 00: 0b: 6b: 33: 8c: 30 und ssid 'Renjith G wpa' madwifi_set_ieee8021x: aktiviert = 1 madwifi_configure_wpa: Gruppenschlüsselchiffre = 1 madwifi_configure_wpa: paarweise Schlüsselchiffren = 0xa madwifi_configure_wpa: Schlüsselverwaltungsalgorithmen = 0x1 madwifi_configure_wpa: RSN-Fähigkeiten = 0x0 madwifi_configure_wpa: Aktivieren Sie WPA = 0x1 madwifi_set_iface_flags: dev_up = 1 madwifi_set_privacy: aktiviert = 1

WPA: Gruppenstatusmaschine, die den Status GTK_INIT eingibt GMK - Hexdump (len = 32): 9c 77 cd 38 5a 60 3b 16 8a 22 90 e8 65 b3 c2 86 40 5c be c3 dd 84 3d df 58 1d 16 61 1d 13 d1 f2 GTK - Hexdump (len = 32): 02 78 d7 d3 5d 15 e3 89 9c 62 a8 fe 8a 0f 40 28 ba dc cd bc 07 f4 59 88 1c 08 84 2b 49 3d e2 32 WPA: Gruppenstatusmaschine, die in den Zustand SETKEYSDONE eintritt madwifi_set_key: alg = TKIP adr = 00: 00: 00: 00: 00: 00 key_idx = 1 Alte Sendereinträge werden gelöscht madwifi_sta_deauth: adr = ff: ff: ff: ff: ff: ff reason_code = 3 Authentifizieren Sie alle Stationen l2_packet_receive - recvfrom: Netzwerk ist ausgefallen Drahtloses Ereignis: cmd = 0x8c03 len = 20

Neue STA WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK tritt in den Zustand INITIALIZE ein madwifi_del_key: addr = 00: 0a: 78: a0: 0b: 09 key_idx = 0 WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK_GROUP Eingabe des Zustands IDLE WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK Eingabe der Statusauthentifizierung WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK Eintritt in den Status AUTHENTICATION2

IEEE 802.1X: 4 Bytes von 00: 0a: 78: a0: 0b: 09    IEEE 802.1X: Version = 1 Typ = 1 Länge = 0 Drahtloses Ereignis: cmd = 0x8c04 len = 20 madwifi_del_key: addr = 00: 0a: 78: a0: 0b: 09 key_idx = 0

ioctl [unbekannt ???]: Ungültiges Argument

WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK tritt in den Zustand DISCONNECTED ein WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK tritt in den Zustand INITIALIZE ein madwifi_del_key: addr = 00: 0a: 78: a0: 0b: 09 key_idx = 0 ioctl [unbekannt ???]: Ungültiges Argument Drahtloses Ereignis: cmd = 0x8c03 len = 20   Neue STA WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK tritt in den Zustand INITIALIZE ein madwifi_del_key: addr = 00: 0a: 78: a0: 0b: 09 key_idx = 0 WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK_GROUP Eingabe des Zustands IDLE WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK Eingabe der Statusauthentifizierung WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK Eintritt in den Status AUTHENTICATION2 IEEE 802.1X: 4 Bytes von 00: 0a: 78: a0: 0b: 09

IEEE 802.1X: Version = 1 Typ = 1 Länge = 0 <> Registrieren fehlgeschlagen <> Registrieren fehlgeschlagen Drahtloses Ereignis: cmd = 0x8c04 len = 20 madwifi_del_key: addr = 00: 0a: 78: a0: 0b: 09 key_idx = 0 ioctl [unbekannt ???]: Ungültiges Argument WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK tritt in den Zustand DISCONNECTED ein WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK tritt in den Zustand INITIALIZE ein madwifi_del_key: addr = 00: 0a: 78: a0: 0b: 09 key_idx = 0 ioctl [unbekannt ???]: Ungültiges Argument Drahtloses Ereignis: cmd = 0x8c03 len = 20

Neue STA WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK tritt in den Zustand INITIALIZE ein madwifi_del_key: addr = 00: 0a: 78: a0: 0b: 09 key_idx = 0 WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK_GROUP Eingabe des Zustands IDLE WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK Eingabe der Statusauthentifizierung WPA: 00: 0a: 78: a0: 0b: 09 WPA_PTK Eintritt in den Status AUTHENTICATION2 IEEE 802.1X: 4 Bytes von 00: 0a: 78: a0: 0b: 09    IEEE 802.1X: Version = 1 Typ = 1 Länge = 0

JETZT bekomme ich die folgende Fehlermeldung mit den neuesten Tools. Dies sind die letzten Fehlermeldungen..Klicken Sie bitte nur auf diese ..

~ / wlanexe # ./hostapd -ddd /etc/hostapd.conf

TLS: Vertrauenswürdige Stammzertifikate geladen

madwifi_set_iface_flags: dev_up = 0

madwifi_set_privacy: aktiviert = 0

BSS-Zahl 1, BSSID-Maske ff: ff: ff: ff: ff: ff (0 Bits)

Alte Sendereinträge werden gelöscht

madwifi_sta_deauth: adr = ff: ff: ff: ff: ff: ff reason_code = 3

ioctl [IEEE80211_IOCTL_SETMLME]: Ungültiges Argument

madwifi_sta_deauth: STA konnte nicht gelöscht werden (addr ff: ff: ff: ff: ff: ff Grund 3)

Verbindung zum Kernel-Treiber konnte nicht hergestellt werden.

Authentifizieren Sie alle Stationen

madwifi_sta_deauth: adr = ff: ff: ff: ff: ff: ff reason_code = 2

ioctl [IEEE80211_IOCTL_SETMLME]: Ungültiges Argument

madwifi_sta_deauth: STA konnte nicht erstellt werden (addr ff: ff: ff: ff: ff: ff Grund 2)

madwifi_set_privacy: aktiviert = 0

madwifi_del_key: addr = 00: 00: 00: 00: 00: 00 key_idx = 0

madwifi_del_key: addr = 00: 00: 00: 00: 00: 00 key_idx = 1

madwifi_del_key: addr = 00: 00: 00: 00: 00: 00 key_idx = 2

madwifi_del_key: addr = 00: 00: 00: 00: 00: 00 key_idx = 3

Benutze die Schnittstelle ath0 mit hwaddr 00: 0b: 6b: 33: 8c: 30 und ssid 'RenjithGwpa'

SSID - hexdump_ascii (len = 11):      52 65 6e 6a 69 74 68 47 77 70 61 RenjithGwpa

PSK (ASCII-Passphrase) - hexdump_ascii (len = 12):      6d 79 70 61 73 73 70 68 72 61 73 65 mypassphrase

PSK (von der Passphrase) - Hexdump (len = 32): a6 55 3e 76 94 8b d9 81 a1 22 5e 24 29 83 33 86 11 a8 7e 93 19 7c a9 ab ab cc 12 58 37 e5 35 b6 Lokale RADIUS-Adresse: 172.16.25.1:1024

madwifi_set_ieee8021x: aktiviert = 1

madwifi_configure_wpa: Gruppenschlüsselchiffre = 1

madwifi_configure_wpa: paarweise Schlüsselchiffren = 0xa

madwifi_configure_wpa: Schlüsselverwaltungsalgorithmen = 0x1

madwifi_configure_wpa: RSN-Fähigkeiten = 0x0

madwifi_configure_wpa: Aktivieren Sie WPA = 0x1

WPA: Gruppenstatusmaschine, die den Status GTK_INIT (VLAN-ID 0) eingibt

GMK - Hexdump (len = 32): [ENTFERNT]

GTK - Hexdump (len = 32): [ENTFERNT]

WPA: Gruppenstatusmaschine, die den Status SETKEYSDONE (VLAN-ID 0) eingibt

madwifi_set_key: alg = TKIP adr = 00: 00: 00: 00: 00: 00 key_idx = 1

madwifi_set_privacy: aktiviert = 1

madwifi_set_iface_flags: dev_up = 1

ath0: Setup der Schnittstelle erfolgt.

l2_packet_receive - recvfrom: Netzwerk ist ausgefallen

Drahtloses Ereignis: cmd = 0x8b1a len = 24

Drahtloses Ereignis: cmd = 0x8c03 len = 20   Neue STA

ioctl [unbekannt ???]: Ungültiges Argument

madwifi_process_wpa_ie: Fehler beim Abrufen von WPA / RSN IE

Fehler beim Abrufen des WPA / RSN-Informationselements.

Datenrahmen von nicht zugeordneter STA 00: 0a: 78: a0: 0b: 09

Drahtloses Ereignis: cmd = 0x8c04 len = 20

Drahtloses Ereignis: cmd = 0x8c03 len = 20

Neue STA

ioctl [unbekannt ???]: Ungültiges Argument

madwifi_process_wpa_ie: Fehler beim Abrufen von WPA / RSN IE

Fehler beim Abrufen des WPA / RSN-Informationselements.

Datenrahmen von nicht zugeordneter STA 00: 0a: 78: a0: 0b: 09

Datenrahmen von nicht zugeordneter STA 00: 0a: 78: a0: 0b: 09

Datenrahmen von nicht zugeordneter STA 00: 0a: 78: a0: 0b: 09

Drahtloses Ereignis: cmd = 0x8c04 len = 20

Drahtloses Ereignis: cmd = 0x8c03 len = 20

Neue STA

ioctl [unbekannt ???]: Ungültiges Argument

madwifi_process_wpa_ie: Fehler beim Abrufen von WPA / RSN IE

Fehler beim Abrufen des WPA / RSN-Informationselements.

Datenrahmen von nicht zugeordneter STA 00: 0a: 78: a0: 0b: 09


0
2018-04-01 05:06


Ursprung




Antworten:


Sie sagen also WPA-PSK funktioniert gut, aber WPA (wie in, WPA mit 802.1X-Authentifizierung, A.k.a. "WPA-Enterprise") nicht?

Welche Seite beschweren sich, der AP oder die STA?

Vielleicht möchten Sie sich ansehen, was mit Ihrem 802.1X-Supplicant in Ihrer STA, dem 802.1X-Authenticator auf Ihrem AP und dem RADIUS-Server (falls Sie einen verwenden) geschieht. Hat EAP erfolgreich abgeschlossen? Hat der RADIUS-Server die RADIUS Access-Accept-Nachricht an den Authentifikator auf dem AP gesendet? Hat der RADIUS-Server die RADIUS Key-Nachricht an den Authenticator auf dem AP gesendet? Hat der 802.1X-Authenticator des AP den PMK an den Code übergeben, der den TKIP-Schlüssel-Handshake auf dem AP behandelt? Hat der 802.1X-Client auf der STA den PMK an den Code übergeben, der den TKIP-Schlüssel-Handshake auf der STA verarbeitet?

Update 4/4 basierend auf Ihren zusätzlichen Informationen:

Das sieht interessant aus:

IEEE 802.1X: 4 bytes from 00:0a:78:a0:0b:09 IEEE 802.1X: version=1 type=1 length=0 Wireless event: cmd=0x8c04 len=20 madwifi_del_key: addr=00:0a:78:a0:0b:09 key_idx=0  

ioctl[unknown???]: Invalid argument  

Ich sollte Sie warnen, obwohl ich mit 802.11, 802.1X und WPA sehr vertraut bin, bin ich kein Experte für die Implementierungen von hostapd und madwifi. So gesehen sieht es so aus, als ob Sie einen eingebauten Authenticator in hostapd auf Ihrem AP verwenden, um EAP-TLS zu machen. Es sieht so aus, als ob die STA einen eapol-Start sendet, und hostapd versucht dem madwifi-Treiber zu sagen, dass er alle Schlüssel für diese STA löschen soll, da der stay sich erneut authentifiziert. Aber es sieht so aus, als würde der Madwifi-Treiber auf dem ioctl ersticken, um den Schlüssel zu löschen.

Bist du sicher, dass du eine Version von Madwifi hast, von der bekannt ist, dass sie mit der Version von Hostapd funktioniert, die du gerade betreibst?

Warum löschen Sie diese Warnung nicht, indem Sie Zeile 18 Ihrer hostapd.conf fixieren?


0
2018-04-01 16:53



Könnten Sie mir bitte Ihre Kontaktdaten geben? - Renjith G
Spiff, ich kann erfolgreich mit dem WEP und WPA-PSK kommunizieren (was die Anpassung der Version zwischen Hostapd und Madwifi gewährleistet) richtig? Ja, ich habe die Zeile 18 in der hostapd.conf geändert - Renjith G