tedy například sha1-password := f48069ea83daeb2bbf7937a5f590871c5228c7b7 (ahojahoj)
nemusí se tedy něco povolovat v configu? na netu tam o tom tedy nic nepíšou

Majklik píše:Nu, protože viz: http://wiki.freeradius.org/guide/FAQ#co ... chap-fails
Poslední věta: The CHAP protocol requires that you store the passwords in plain-text format.
A por mschap1/2 platí v podstatě podobné, respektive by jsi musel místo sha1 uložení hesel použít pro ně formát NT-Password.
Majklik píše:Na PPPoE serveru jen nastavuješ jaké protokoly bude PPPoE server akceptovat. Jaký se skutečně použije, je pak dáno tím, co má povoleno/umí PPPoE klient. Pokud je klient a server ROS a je vše povoleno, tak zkusí nějaký ten CHAP a narazíš, protože pro něj to neumí radius ověřit proti sha1 hashi (pro PAP to ověřit umí, protože dostane heslo jako text a zahashuje si jej, ale u CHAP variant už dostane hash, který nemá jak převést/porovnat s tím sha1, co se tam snažíš strkat). A pokud se udělá ověeřeí pomocí CHAP a selže, tak se již neprovádí fallback na PAP (to by musela být nějaká vychytávka v klientovi, aby to zkusil znovu s PAPem).
Pokud chceš ukládat hashovaná hesla, tak leda povolit použít PAP/MSCHAP1/MSCHAP2 a ukládat NThash do Radiusu (a možná paralelněnějaký ten SSHA).
Majklik píše:Nu, nahlédni do bezpečnostní analýzy své sítě.Co je větší pravděpodobnost/riziko? Že ti někdo úspěšně hackne DB/radius server a vyluxuje hesla, když budeš mít hesla nehashované nebo úspěšně bude odpouslouchávat PAP proudící vzduchem v PPPoE a pak Radius requestech v tom IPIP tunelu přes půlku vlasti?
Nechal bych hesla v cleartextu, v PPPoE se snažil používat primárně klasický CHAP a šel otravovat Mikroťáky, že by mohli zapracovat nějakou formu PPPoE helperů do svých produktů, aspoň CRS switchů a pak dělal autorizaci na zákldě ifnromací od PPPoE helperu ohledně portu jdoucího koncákovi domů a ne pofidernímu jménu/heslo.