Его не нужно настраивать с помощью wpa_passphrase
. На самом деле самый первый пример Man-страницы для файла wpa_supplicant.conf:
QUICK EXAMPLES
1. WPA-Personal (PSK) as home network and WPA-Enterprise with EAP-TLS as work network.
# allow frontend (e.g., wpa_cli) to be used by all users in 'wheel' group
ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=wheel
#
# home network; allow all valid ciphers
network={
ssid="home"
scan_ssid=1
key_mgmt=WPA-PSK
psk="very secret passphrase"
}
#
Вы видите, что в этом случае вы можете добавить свой пароль в виде открытого текста в файл: " "
означает, что именно этот пароль указан в виде простого текста, и его необходимо будет хэшировать, чтобы он стал правильным PSK.
wpa_passphrase генерирует этот PSK из пароля ASCII (и из SSID), шаг, который автоматически выполняется wpa_supplicant при представлении открытого пароля между apices.
Я также хотел бы подчеркнуть, что нет никакой дополнительной безопасности, связанной с хранением вашего PSK в открытом виде или в хешированной форме на вашем компьютере. Любой наполовину компетентный злоумышленник, захвативший ваш PSK, сможет использовать его для подключения к вашей Wi-Fi-системе, даже не пытаясь воссоздать исходную текстовую форму пароля, что является невозможной и бесполезной задачей.