86559b0b35ad1d2824e7d2bfcebeb4a8c1c74262
[dragonfly.git] / usr.sbin / 802_11 / wpa_supplicant / wpa_supplicant.conf.5
1 .\" Copyright (c) 2005 Sam Leffler <sam@errno.com>
2 .\" All rights reserved.
3 .\"
4 .\" Redistribution and use in source and binary forms, with or without
5 .\" modification, are permitted provided that the following conditions
6 .\" are met:
7 .\" 1. Redistributions of source code must retain the above copyright
8 .\"    notice, this list of conditions and the following disclaimer.
9 .\" 2. Redistributions in binary form must reproduce the above copyright
10 .\"    notice, this list of conditions and the following disclaimer in the
11 .\"    documentation and/or other materials provided with the distribution.
12 .\"
13 .\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
14 .\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
15 .\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
16 .\" ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
17 .\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
18 .\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
19 .\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
20 .\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
21 .\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
22 .\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
23 .\" SUCH DAMAGE.
24 .\"
25 .\" $FreeBSD: head/usr.sbin/wpa/wpa_supplicant/wpa_supplicant.conf.5 195644 2009-07-12 19:58:52Z sam $
26 .\"
27 .Dd July 8, 2007
28 .Dt WPA_SUPPLICANT.CONF 5
29 .Os
30 .Sh NAME
31 .Nm wpa_supplicant.conf
32 .Nd configuration file for
33 .Xr wpa_supplicant 8
34 .Sh DESCRIPTION
35 The
36 .Xr wpa_supplicant 8
37 utility is an implementation of the WPA Supplicant component,
38 i.e., the part that runs in the client stations.
39 It implements WPA key negotiation with a WPA Authenticator
40 and EAP authentication with Authentication Server using
41 configuration information stored in a text file.
42 .Pp
43 The configuration file consists of optional global parameter
44 settings and one or more network blocks, e.g.\&
45 one for each used SSID.
46 The
47 .Xr wpa_supplicant 8
48 utility
49 will automatically select the best network based on the order of
50 the network blocks in the configuration file, network security level
51 (WPA/WPA2 is preferred), and signal strength.
52 Comments are indicated with the
53 .Ql #
54 character; all text to the
55 end of the line will be ignored.
56 .Sh GLOBAL PARAMETERS
57 Default parameters used by
58 .Xr wpa_supplicant 8
59 may be overridden by specifying
60 .Pp
61 .Dl parameter=value
62 .Pp
63 in the configuration file (note no spaces are allowed).
64 Values with embedded spaces must be enclosed in quote marks.
65 .Pp
66 The following parameters are recognized:
67 .Bl -tag -width indent
68 .It Va ctrl_interface
69 The pathname of the directory in which
70 .Xr wpa_supplicant 8
71 creates
72 .Ux
73 domain socket files for communication
74 with frontend programs such as
75 .Xr wpa_cli 8 .
76 .It Va ctrl_interface_group
77 A group name or group ID to use in setting protection on the
78 control interface file.
79 This can be set to allow non-root users to access the
80 control interface files.
81 If no group is specified, the group ID of the control interface
82 is not modified and will, typically, be the
83 group ID of the directory in which the socket is created.
84 .It Va eapol_version
85 The IEEE 802.1x/EAPOL protocol version to use; either 1 (default) or 2.
86 The
87 .Xr wpa_supplicant 8
88 utility
89 is implemented according to IEEE 802-1X-REV-d8 which defines
90 EAPOL version to be 2.
91 However, some access points do not work when presented with
92 this version so by default
93 .Xr wpa_supplicant 8
94 will announce that it is using EAPOL version 1.
95 If version 2 must be announced for correct operation with an
96 access point, this value may be set to 2.
97 .It Va ap_scan
98 Access point scanning and selection control; one of 0, 1 (default), or 2.
99 Only setting 1 should be used with the
100 .Xr wlan 4
101 module; the other settings are for use on other operating systems.
102 .It Va fast_reauth
103 EAP fast re-authentication; either 1 (default) or 0.
104 Control fast re-authentication support in EAP methods that support it.
105 .El
106 .Sh NETWORK BLOCKS
107 Each potential network/access point should have a
108 .Dq "network block"
109 that describes how to identify it and how to set up security.
110 When multiple network blocks are listed in a configuration file,
111 the highest priority one is selected for use or, if multiple networks
112 with the same priority are identified, the first one listed in the
113 configuration file is used.
114 .Pp
115 A network block description is of the form:
116 .Bd -literal -offset indent
117 network={
118         parameter=value
119         ...
120 }
121 .Ed
122 .Pp
123 (note the leading
124 .Qq Li "network={"
125 may have no spaces).
126 The block specification contains one or more parameters
127 from the following list:
128 .Bl -tag -width indent
129 .It Va ssid No (required)
130 Network name (as announced by the access point).
131 An
132 .Tn ASCII
133 or hex string enclosed in quotation marks.
134 .It Va scan_ssid
135 SSID scan technique; 0 (default) or 1.
136 Technique 0 scans for the SSID using a broadcast Probe Request
137 frame while 1 uses a directed Probe Request frame.
138 Access points that cloak themselves by not broadcasting their SSID
139 require technique 1, but beware that this scheme can cause scanning
140 to take longer to complete.
141 .It Va bssid
142 Network BSSID (typically the MAC address of the access point).
143 .It Va priority
144 The priority of a network when selecting among multiple networks;
145 a higher value means a network is more desirable.
146 By default networks have priority 0.
147 When multiple networks with the same priority are considered
148 for selection, other information such as security policy and
149 signal strength are used to select one.
150 .It Va mode
151 IEEE 802.11 operation mode; either 0 (infrastructure, default) or 1 (IBSS).
152 Note that IBSS (adhoc) mode can only be used with
153 .Va key_mgmt
154 set to
155 .Li NONE
156 (plaintext and static WEP).
157 .It Va proto
158 List of acceptable protocols; one or more of:
159 .Li WPA
160 (IEEE 802.11i/D3.0)
161 and
162 .Li RSN
163 (IEEE 802.11i).
164 .Li WPA2
165 is another name for
166 .Li RSN .
167 If not set this defaults to
168 .Qq Li "WPA RSN" .
169 .It Va key_mgmt
170 List of acceptable key management protocols; one or more of:
171 .Li WPA-PSK
172 (WPA pre-shared key),
173 .Li WPA-EAP
174 (WPA using EAP authentication),
175 .Li IEEE8021X
176 (IEEE 802.1x using EAP authentication and,
177 optionally, dynamically generated WEP keys),
178 .Li NONE
179 (plaintext or static WEP keys).
180 If not set this defaults to
181 .Qq Li "WPA-PSK WPA-EAP" .
182 .It Va auth_alg
183 List of allowed IEEE 802.11 authentication algorithms; one or more of:
184 .Li OPEN
185 (Open System authentication, required for WPA/WPA2),
186 .Li SHARED
187 (Shared Key authentication),
188 .Li LEAP
189 (LEAP/Network EAP).
190 If not set automatic selection is used (Open System with LEAP
191 enabled if LEAP is allowed as one of the EAP methods).
192 .It Va pairwise
193 List of acceptable pairwise (unicast) ciphers for WPA; one or more of:
194 .Li CCMP
195 (AES in Counter mode with CBC-MAC, RFC 3610, IEEE 802.11i/D7.0),
196 .Li TKIP
197 (Temporal Key Integrity Protocol, IEEE 802.11i/D7.0),
198 .Li NONE
199 (deprecated).
200 If not set this defaults to
201 .Qq Li "CCMP TKIP" .
202 .It Va group
203 List of acceptable group (multicast) ciphers for WPA; one or more of:
204 .Li CCMP
205 (AES in Counter mode with CBC-MAC, RFC 3610, IEEE 802.11i/D7.0),
206 .Li TKIP
207 (Temporal Key Integrity Protocol, IEEE 802.11i/D7.0),
208 .Li WEP104
209 (WEP with 104-bit key),
210 .Li WEP40
211 (WEP with 40-bit key).
212 If not set this defaults to
213 .Qq Li "CCMP TKIP WEP104 WEP40" .
214 .It Va psk
215 WPA preshared key used in WPA-PSK mode.
216 The key is specified as 64 hex digits or as
217 an 8-63 character
218 .Tn ASCII
219 passphrase.
220 .Tn ASCII
221 passphrases are dynamically converted to a 256-bit key at runtime
222 using the network SSID, or they can be statically converted at
223 configuration time using
224 the
225 .Xr wpa_passphrase 8
226 utility.
227 .It Va eapol_flags
228 Dynamic WEP key usage for non-WPA mode, specified as a bit field.
229 Bit 0 (1) forces dynamically generated unicast WEP keys to be used.
230 Bit 1 (2) forces dynamically generated broadcast WEP keys to be used.
231 By default this is set to 3 (use both).
232 .It Va eap
233 List of acceptable EAP methods; one or more of:
234 .Li MD5
235 (EAP-MD5, cannot be used with WPA,
236 used only as a Phase 2 method with EAP-PEAP or EAP-TTLS),
237 .Li MSCHAPV2
238 (EAP-MSCHAPV2, cannot be used with WPA;
239 used only as a Phase 2 method with EAP-PEAP or EAP-TTLS),
240 .Li OTP
241 (EAP-OTP, cannot be used with WPA;
242 used only as a Phase 2 metod with EAP-PEAP or EAP-TTLS),
243 .Li GTC
244 (EAP-GTC, cannot be used with WPA;
245 used only as a Phase 2 metod with EAP-PEAP or EAP-TTLS),
246 .Li TLS
247 (EAP-TLS, client and server certificate),
248 .Li PEAP
249 (EAP-PEAP, with tunneled EAP authentication),
250 .Li TTLS
251 (EAP-TTLS, with tunneled EAP or PAP/CHAP/MSCHAP/MSCHAPV2 authentication).
252 If not set this defaults to all available methods compiled into
253 .Xr wpa_supplicant 8 .
254 Note that by default
255 .Xr wpa_supplicant 8
256 is compiled with EAP support; see
257 .Xr make.conf 5
258 for the
259 .Va NO_WPA_SUPPLICANT_EAPOL
260 configuration variable that can be used to disable EAP support.
261 .It Va identity
262 Identity string for EAP.
263 .It Va anonymous_identity
264 Anonymous identity string for EAP (to be used as the unencrypted identity
265 with EAP types that support different tunneled identities; e.g.\& EAP-TTLS).
266 .It Va mixed_cell
267 Configure whether networks that allow both plaintext and encryption
268 are allowed when selecting a BSS from the scan results.
269 By default this is set to 0 (disabled).
270 .It Va password
271 Password string for EAP.
272 .It Va ca_cert
273 Pathname to CA certificate file.
274 This file can have one or more trusted CA certificates.
275 If
276 .Va ca_cert
277 is not included, server certificates will not be verified (not recommended).
278 .It Va client_cert
279 Pathname to client certificate file (PEM/DER).
280 .It Va private_key
281 Pathname to a client private key file (PEM/DER/PFX).
282 When a PKCS#12/PFX file is used, then
283 .Va client_cert
284 should not be specified as both the private key and certificate will be
285 read from PKCS#12 file.
286 .It Va private_key_passwd
287 Password for any private key file.
288 .It Va dh_file
289 Pathname to a file holding DH/DSA parameters (in PEM format).
290 This file holds parameters for an ephemeral DH key exchange.
291 In most cases, the default RSA authentication does not use this configuration.
292 However, it is possible to set up RSA to use an ephemeral DH key exchange.
293 In addition, ciphers with
294 DSA keys always use ephemeral DH keys.
295 This can be used to achieve forward secrecy.
296 If the
297 .Va dh_file
298 is in DSA parameters format, it will be automatically converted
299 into DH params.
300 .It Va subject_match
301 Substring to be matched against the subject of the
302 authentication server certificate.
303 If this string is set, the server
304 certificate is only accepted if it contains this string in the subject.
305 The subject string is in following format:
306 .Pp
307 .Dl "/C=US/ST=CA/L=San Francisco/CN=Test AS/emailAddress=as@example.com"
308 .It Va phase1
309 Phase1 (outer authentication, i.e., TLS tunnel) parameters
310 (string with field-value pairs, e.g.,
311 .Qq Li peapver=0
312 or
313 .Qq Li "peapver=1 peaplabel=1" ) .
314 .Bl -inset
315 .It Li peapver
316 can be used to force which PEAP version (0 or 1) is used.
317 .It Li peaplabel=1
318 can be used to force new label,
319 .Dq "client PEAP encryption" ,
320 to be used during key derivation when PEAPv1 or newer.
321 Most existing PEAPv1 implementations seem to be using the old label,
322 .Dq Li "client EAP encryption" ,
323 and
324 .Xr wpa_supplicant 8
325 is now using that as the
326 default value.
327 Some servers, e.g.,
328 .Tn Radiator ,
329 may require
330 .Li peaplabel=1
331 configuration to interoperate with PEAPv1; see
332 .Pa eap_testing.txt
333 for more details.
334 .It Li peap_outer_success=0
335 can be used to terminate PEAP authentication on
336 tunneled EAP-Success.
337 This is required with some RADIUS servers that
338 implement
339 .Pa draft-josefsson-pppext-eap-tls-eap-05.txt
340 (e.g.,
341 .Tn Lucent NavisRadius v4.4.0
342 with PEAP in
343 .Dq "IETF Draft 5"
344 mode).
345 .It Li include_tls_length=1
346 can be used to force
347 .Xr wpa_supplicant 8
348 to include
349 TLS Message Length field in all TLS messages even if they are not
350 fragmented.
351 .It Li sim_min_num_chal=3
352 can be used to configure EAP-SIM to require three
353 challenges (by default, it accepts 2 or 3)
354 .It Li fast_provisioning=1
355 option enables in-line provisioning of EAP-FAST
356 credentials (PAC).
357 .El
358 .It Va phase2
359 phase2: Phase2 (inner authentication with TLS tunnel) parameters
360 (string with field-value pairs, e.g.,
361 .Qq Li "auth=MSCHAPV2"
362 for EAP-PEAP or
363 .Qq Li "autheap=MSCHAPV2 autheap=MD5"
364 for EAP-TTLS).
365 .It Va ca_cert2
366 Like
367 .Va ca_cert
368 but for EAP inner Phase 2.
369 .It Va client_cert2
370 Like
371 .Va client_cert
372 but for EAP inner Phase 2.
373 .It Va private_key2
374 Like
375 .Va private_key
376 but for EAP inner Phase 2.
377 .It Va private_key2_passwd
378 Like
379 .Va private_key_passwd
380 but for EAP inner Phase 2.
381 .It Va dh_file2
382 Like
383 .Va dh_file
384 but for EAP inner Phase 2.
385 .It Va subject_match2
386 Like
387 .Va subject_match
388 but for EAP inner Phase 2.
389 .It Va eappsk
390 16-byte pre-shared key in hex format for use with EAP-PSK.
391 .It Va nai
392 User NAI for use with EAP-PSK.
393 .It Va server_nai
394 Authentication Server NAI for use with EAP-PSK.
395 .It Va pac_file
396 Pathname to the file to use for PAC entries with EAP-FAST.
397 The
398 .Xr wpa_supplicant 8
399 utility
400 must be able to create this file and write updates to it when
401 PAC is being provisioned or refreshed.
402 .It Va eap_workaround
403 Enable/disable EAP workarounds for various interoperability issues
404 with misbehaving authentication servers.
405 By default these workarounds are enabled.
406 Strict EAP conformance can be configured by setting this to 0.
407 .El
408 .Sh CERTIFICATES
409 Some EAP authentication methods require use of certificates.
410 EAP-TLS uses both server- and client-side certificates,
411 whereas EAP-PEAP and EAP-TTLS only require a server-side certificate.
412 When a client certificate is used, a matching private key file must
413 also be included in configuration.
414 If the private key uses a passphrase, this
415 has to be configured in the
416 .Nm
417 file as
418 .Va private_key_passwd .
419 .Pp
420 The
421 .Xr wpa_supplicant 8
422 utility
423 supports X.509 certificates in PEM and DER formats.
424 User certificate and private key can be included in the same file.
425 .Pp
426 If the user certificate and private key is received in PKCS#12/PFX
427 format, they need to be converted to a suitable PEM/DER format for
428 use by
429 .Xr wpa_supplicant 8 .
430 This can be done using the
431 .Xr openssl 1
432 program, e.g.\& with the following commands:
433 .Bd -literal
434 # convert client certificate and private key to PEM format
435 openssl pkcs12 -in example.pfx -out user.pem -clcerts
436 # convert CA certificate (if included in PFX file) to PEM format
437 openssl pkcs12 -in example.pfx -out ca.pem -cacerts -nokeys
438 .Ed
439 .Sh FILES
440 .Bl -tag -width ".Pa /usr/share/examples/etc/wpa_supplicant.conf" -compact
441 .It Pa /etc/wpa_supplicant.conf
442 .It Pa /usr/share/examples/etc/wpa_supplicant.conf
443 .El
444 .Sh EXAMPLES
445 WPA-Personal (PSK) as a home network and WPA-Enterprise with EAP-TLS
446 as a work network:
447 .Bd -literal
448 # allow frontend (e.g., wpa_cli) to be used by all users in 'wheel' group
449 ctrl_interface=/var/run/wpa_supplicant
450 ctrl_interface_group=wheel
451 #
452 # home network; allow all valid ciphers
453 network={
454         ssid="home"
455         scan_ssid=1
456         key_mgmt=WPA-PSK
457         psk="very secret passphrase"
458 }
459 #
460 # work network; use EAP-TLS with WPA; allow only CCMP and TKIP ciphers
461 network={
462         ssid="work"
463         scan_ssid=1
464         key_mgmt=WPA-EAP
465         pairwise=CCMP TKIP
466         group=CCMP TKIP
467         eap=TLS
468         identity="user@example.com"
469         ca_cert="/etc/cert/ca.pem"
470         client_cert="/etc/cert/user.pem"
471         private_key="/etc/cert/user.prv"
472         private_key_passwd="password"
473 }
474 .Ed
475 .Pp
476 WPA-RADIUS/EAP-PEAP/MSCHAPv2 with RADIUS servers that use old peaplabel
477 (e.g., Funk Odyssey and SBR, Meetinghouse Aegis, Interlink RAD-Series):
478 .Bd -literal
479 ctrl_interface=/var/run/wpa_supplicant
480 ctrl_interface_group=wheel
481 network={
482         ssid="example"
483         scan_ssid=1
484         key_mgmt=WPA-EAP
485         eap=PEAP
486         identity="user@example.com"
487         password="foobar"
488         ca_cert="/etc/cert/ca.pem"
489         phase1="peaplabel=0"
490         phase2="auth=MSCHAPV2"
491 }
492 .Ed
493 .Pp
494 EAP-TTLS/EAP-MD5-Challenge configuration with anonymous identity for the
495 unencrypted use.
496 Real identity is sent only within an encrypted TLS tunnel.
497 .Bd -literal
498 ctrl_interface=/var/run/wpa_supplicant
499 ctrl_interface_group=wheel
500 network={
501         ssid="example"
502         scan_ssid=1
503         key_mgmt=WPA-EAP
504         eap=TTLS
505         identity="user@example.com"
506         anonymous_identity="anonymous@example.com"
507         password="foobar"
508         ca_cert="/etc/cert/ca.pem"
509         phase2="auth=MD5"
510 }
511 .Ed
512 .Pp
513 Traditional WEP configuration with 104 bit key specified in hexadecimal.
514 Note the WEP key is not quoted.
515 .Bd -literal
516 ctrl_interface=/var/run/wpa_supplicant
517 ctrl_interface_group=wheel
518 network={
519         ssid="example"
520         scan_ssid=1
521         key_mgmt=NONE
522         wep_tx_keyidx=0
523         wep_key0=42FEEDDEAFBABEDEAFBEEFAA55
524 }
525 .Ed
526 .Sh SEE ALSO
527 .Xr wpa_cli 8 ,
528 .Xr wpa_passphrase 8 ,
529 .Xr wpa_supplicant 8
530 .Sh HISTORY
531 The
532 .Nm
533 manual page and
534 .Xr wpa_supplicant 8
535 functionality first appeared in
536 .Fx 6.0 .
537 .Sh AUTHORS
538 This manual page is derived from the
539 .Pa README
540 and
541 .Pa wpa_supplicant.conf
542 files in the
543 .Nm wpa_supplicant
544 distribution provided by
545 .An Jouni Malinen Aq Mt j@w1.fi .