Table of Contents
eduroam mit Motorola Pro+
Prälimenarien
Die Konfiguration für die Eduroam-Nutzung an der TU Darmstadt gelingt nicht mit den mitgelieferten Programmen. Eine Nutzung von PEAP als Authentifikationsverfahren gelang nicht, EAP/TTLS funktionierte.
Für die notwendigen Angaben siehe die generische Dokumentation des HRZ der TU Darmstadt.
Verwendete Android-Version: Android 2.3.5
Konkretes Vorgehen
- App Wifi Advanced Configuration Editor über den Market laden.
- Versuchen eine Verbindung zu eduroam mit der normalen WLAN-Konfiguration herzustellen. Diese wird fehlschlagen.
- Root-Zertifikat Deutsche Telekom Root CA 2 im PEM-Format1) aufs Smartphone herunterladen.
- Wifi Advanced Configuration Editor aufrufen, Profil eduroam selektieren und folgende Änderungen - falls notwendig - vornehmen:
- Key Management: nur WPA_EAP und IEEE8021X selektieren.
- Auth Protocols: nur SHARED selektieren.
- Group Ciphers: nur TKIP und CCMP selektieren.
- Pairwise Ciphers: nur TKIP und CCMP selektieren.
- Security Protocols: WPA und RSN selektieren.
- Enterprise Configuration:
- EAP: TTLS selektieren.
- Phase2: PAP selektieren.
- Identity:
${ID}@${HOME-ORGANISATION}
, zum Beispiel${TU-ID}@tu-darmstadt.de
. Falls die Angabe der TU-ID nicht funktioniert, kann auch der voll-qualifizierte Novell-Account verwendet werden, zum Beispielmeier.stud.tu
2) - Anonymous Identity: zum Beispiel
anonymous@tu-darmstadt.de
.3) - Password: eigenes Passwort
- Client Certificate: leer lassen
- CA Certificate: Pfad auf das oben heruntergeladene Root-Zertifikat der Telekom im PEM-Format. Sollte diese Angabe freibleiben, findet keine Authentifizierung des Anmeldeservers statt, es kann also auch ein Man-In-The-Middle-Angriff stattfinden und Passworte mit Benutzernamen abgehört werden.
- Private Key: leer lassen
Referenzen
- Dokumentation wpa_supplicant.conf