Skip to content

WPA unter Linux

Dank der netten Unterstützung eines Kollegen konnte ich heute WPA mit einem aktuellen Linux unter Connection an einen Netgear-Wireless-LAN-Router testen. Im Gegensatz zum letzten WPA-Versuch vor einem halben Jahr (damals wollte wpasupplicant nicht mit meinem ipw2200-Interface) diesmal mit Erfolg.

Das Testgerät ist ein Netgear WPNT834, Client ist mein Notebook mit aktuellem Debian unstable.

Der Router selbst gefällt mir recht gut. Die amerikanische Webseite von Netgear hat eine Firmware vom siebten Dezember, die sechs minor releases älter ist als die auf dem Gerät vorgefundene; die deutsche Webseite kennt zwar das Gerät, bietet aber keine Firmware zum Download an.

Konfiguration ist problemlos: Das Gerät ist auf seinem inneren Interface DHCP-Server und leitet im unkonfigurierten Zustand alle http-Zugriffe mit beliebigem Ziel auf das Konfigurationsinterface (das leider mit den netgear-typischen Dumpfbackenpassworten kommt) um. Das Wireless LAN ist unverschlüsselt und eingeschaltet (nicht gut), auf dem äusseren Interface ist das Gerät per Default DHCP-Client.

Das Gerät ist schnell durchkonfiguriert, WPA aktiviert sich simpel (wird natürlich Anfänger trotzdem heillos überfordern).

Auf dem Client finde ich die folgende Software vor:


ii  linux-image-2.6.15-scyw00225         2.6.15.20060109.0             Linux kernel binary image for version 2.6.15
ii  ipw2200-modules-2.6.15-scyw00225     1.0.8-1+2.6.15.20060109.0     ipw2200 modules for Linux (kernel 2.6.15-scy
ii  wpasupplicant                        0.4.6-0.2                     Client support for WPA and WPA2 (IEEE 802.11

Leider ist die Dokumentation von wpasupplicant nach wie vor etwas suboptimal. Durch kurzes Herumprobieren ergibt sich dann die Konfiguration:


$ cat /etc/default/wpasupplicant
ENABLED=1
OPTIONS="-i eth2 -D wext -c /etc/wpa_supplicant.conf"
$ cat /etc/wpa_supplicant.conf
ctrl_interface=/var/run/wpa_supplicant
ctrl_interface_group=0
eapol_version=1
ap_scan=1
fast_reauth=1
network={
        ssid="<snip>"
        psk="<snip>"
}
$

Ein entschiedenes /etc/init.d/wpasupplicant start später ist die Assoziation zum Router auch schon da und Internet funktioniert. So soll das sein.

Weniger begeistert bin ich von der Reichweite: Unabhängig vom groß auf dem Router prangenden "Netgear RangeMax"-Logo ist schon einen Raum weiter trotz der hochschultypischen Pappwände nix mehr mit Wireless. Ob das daran liegt, dass hier in der ehemaligen FH Karlsruhe ziemlich viel gefunkt wird? Jedenfalls bin ich beeindruckt davon, dass zwischen "link quality 74/100" und "unassociated" nur zwei kleine Schritte liegen. Hoffentlich ist das im Wohngebiet besser.

Im iwconfig sieht das ganze übrigens so aus:


eth2      IEEE 802.11g  ESSID:&#8220;zugschlus&#8221;
          Mode:Managed  Frequency:2.412 GHz  Access Point: 00:0F:B5:CF:13:AE
          Bit Rate=54 Mb/s   Tx-Power=20 dBm
          Retry limit:7   RTS thr:off   Fragment thr:off
          Encryption key:<snip>   Security mode:open
          Power Management:off
          Link Quality=84/100  Signal level=-22 dBm  Noise level=-86 dBm
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:197   Missed beacon:15

Leider vermisse ich in dieser Auskunft, ob WPA zum Einsatz kommt (was ich vermute, im Router ist nix anderes erlaubt), und ob es WPA/TKIP oder WPA2/AES ist. Hat jemand eine Idee, wie man das rausbekommt?

Ach ja, die Link Quality 84/100 entstand übrigens bei etwa 30 cm abstand zwischen Client und Router.

Trackbacks

Cy8aerology on : WLAN mit ipw2200

Show preview
Das ist schon knifflig&#8230; Ich hatte von den Zugschlusbeobachtungen eigentlich gedacht, daß man mit den Informationen und einer Debian SID alles hat, damit man mit einer ipw2200-WLAN-Karte WPA2 mit AES machen kann, aber weit gefehlt&#8230;\nFolgende...

Comments

Display comments as Linear | Threaded

Maik Zumstrull on :

WPA/TKIP oder WPA2/AES: wpa_cli status verbose ist dein Freund.

Statt AES schreibt er natürlich CCMP.

Im Dukath (Uni-WLAN) ist jetzt WPA auch möglich (Testbetrieb). Sie benutzen WPA-EAP mit PAP über TTLS, wahlweise TKIP oder CCMP (Groupkey immer TKIP). Funktioniert sogar.

Add Comment

Markdown format allowed
Enclosing asterisks marks text as bold (*word*), underscore are made via _word_.
Standard emoticons like :-) and ;-) are converted to images.
E-Mail addresses will not be displayed and will only be used for E-Mail notifications.
Form options