Import hostapd 0.5.8
[dragonfly.git] / contrib / hostapd-0.5.8 / hostapd.eap_user
1 # hostapd user database for integrated EAP authenticator
2
3 # Each line must contain an identity, EAP method(s), and an optional password
4 # separated with whitespace (space or tab). The identity and password must be
5 # double quoted ("user"). Password can alternatively be stored as
6 # NtPasswordHash (16-byte MD4 hash of the unicode presentation of the password
7 # in unicode) if it is used for MSCHAP or MSCHAPv2 authentication. This means
8 # that the plaintext password does not need to be included in the user file.
9 # Password hash is stored as hash:<16-octets of hex data> without quotation
10 # marks.
11
12 # [2] flag in the end of the line can be used to mark users for tunneled phase
13 # 2 authentication (e.g., within EAP-PEAP). In these cases, an anonymous
14 # identity can be used in the unencrypted phase 1 and the real user identity
15 # is transmitted only within the encrypted tunnel in phase 2. If non-anonymous
16 # access is needed, two user entries is needed, one for phase 1 and another
17 # with the same username for phase 2.
18 #
19 # EAP-TLS, EAP-PEAP, EAP-TTLS, EAP-SIM, and EAP-AKA do not use password option.
20 # EAP-MD5, EAP-MSCHAPV2, EAP-GTC, EAP-PAX, EAP-PSK, and EAP-SAKE require a
21 # password.
22 # EAP-PEAP and EAP-TTLS require Phase 2 configuration.
23 #
24 # * can be used as a wildcard to match any user identity. The main purposes for
25 # this are to set anonymous phase 1 identity for EAP-PEAP and EAP-TTLS and to
26 # avoid having to configure every certificate for EAP-TLS authentication. The
27 # first matching entry is selected, so * should be used as the last phase 1
28 # user entry.
29 #
30 # "prefix"* can be used to match the given prefix and anything after this. The
31 # main purpose for this is to be able to avoid EAP method negotiation when the
32 # method is using known prefix in identities (e.g., EAP-SIM and EAP-AKA). This
33 # is only allowed for phase 1 identities.
34 #
35 # Multiple methods can be configured to make the authenticator try them one by
36 # one until the peer accepts one. The method names are separated with a
37 # comma (,).
38 #
39 # [ver=0] and [ver=1] flags after EAP type PEAP can be used to force PEAP
40 # version based on the Phase 1 identity. Without this flag, the EAP
41 # authenticator advertises the highest supported version and select the version
42 # based on the first PEAP packet from the supplicant.
43
44 # Phase 1 users
45 "user"          MD5     "password"
46 "test user"     MD5     "secret"
47 "example user"  TLS
48 "DOMAIN\user"   MSCHAPV2        "password"
49 "gtc user"      GTC     "password"
50 "pax user"      PAX     "unknown"
51 "pax.user@example.com"  PAX     0123456789abcdef0123456789abcdef
52 "psk user"      PSK     "unknown"
53 "psk.user@example.com"  PSK     0123456789abcdef0123456789abcdef
54 "sake.user@example.com" SAKE    0123456789abcdef0123456789abcdef0123456789abcdef0123456789abcdef
55 "ttls"          TTLS
56 "not anonymous" PEAP
57 # Default to EAP-SIM and EAP-AKA based on fixed identity prefixes
58 "0"*            AKA,TTLS,TLS,PEAP,SIM
59 "1"*            SIM,TTLS,TLS,PEAP,AKA
60 "2"*            AKA,TTLS,TLS,PEAP,SIM
61 "3"*            SIM,TTLS,TLS,PEAP,AKA
62 "4"*            AKA,TTLS,TLS,PEAP,SIM
63 "5"*            SIM,TTLS,TLS,PEAP,AKA
64
65 # Wildcard for all other identities
66 *               PEAP,TTLS,TLS,SIM,AKA
67
68 # Phase 2 (tunnelled within EAP-PEAP or EAP-TTLS) users
69 "t-md5"         MD5     "password"      [2]
70 "DOMAIN\t-mschapv2"     MSCHAPV2        "password"      [2]
71 "t-gtc"         GTC     "password"      [2]
72 "not anonymous" MSCHAPV2        "password"      [2]
73 "user"          MD5,GTC,MSCHAPV2        "password"      [2]
74 "test user"     MSCHAPV2        hash:000102030405060708090a0b0c0d0e0f   [2]