Ograniczenia klienta
Klienci iOS nie wesprze EAP-TTLS
z PAP
(tylko MsCHAPv2
), chyba że ręcznie (za pomocą komputera) zainstalować profil.
Klienci Windows nie będą obsługiwać EAP-TTLS
gotowych urządzeń (musisz zainstalować oprogramowanie takie jak secure2w), chyba że mają karty bezprzewodowe Intel.
Android obsługuje prawie wszystkie kombinacje EAP
i PEAP
.
Ograniczenia bazy danych haseł
Tak więc prawdziwym problemem jest sposób przechowywania haseł.
Jeśli są w:
Active Directory , wtedy możesz używać EAP-PEAP-MsCHAPv2
(Windows box) i EAP-TTLS-MsCHAPv2
(z klientami iOS).
Jeśli przechowujesz hasła na LDAP , możesz użyć EAP-TTLS-PAP
(Windows box), ale stracisz połączenie z iOS.
Ważne obawy dotyczące bezpieczeństwa
- Zarówno
EAP-TTLS
i PEAP
użyj TLS
(Transport Layer Security) EAP
zamiast (Extensible Authentication Protocol).
Jak zapewne wiesz, TLS
jest nowszą wersją SSL
i działa w oparciu o certyfikaty podpisane przez zaufany organ centralny (Urząd Certyfikacji - CA).
Aby ustanowić TLS
tunel, klient musi potwierdzić, że rozmawia z właściwym serwerem (w tym przypadku serwer promienia używany do uwierzytelniania użytkowników). Dokonuje tego, sprawdzając, czy serwer przedstawił prawidłowy certyfikat wystawiony przez zaufany urząd certyfikacji.
Problem polega na tym, że normalnie nie będziesz mieć certyfikatu wydanego przez zaufany urząd certyfikacji, ale certyfikat wydany przez urząd certyfikacji ad hoc utworzony właśnie w tym celu. System operacyjny będzie skarżył się użytkownikom, że nie wie, że urząd certyfikacji i użytkownicy (zgodnie z twoimi wskazówkami) chętnie to zaakceptują.
Ale stwarza to poważne zagrożenie bezpieczeństwa:
Ktoś może skonfigurować nieuczciwy AP w Twojej firmie (w torbie lub nawet na laptopie), skonfigurować go tak, aby rozmawiał ze swoim własnym serwerem radiowym (działającym na swoim laptopie lub na własnym nieuczciwym AP).
Jeśli Twoi klienci stwierdzą, że ten AP ma silniejszy sygnał niż Twoje punkty dostępu, spróbują się z nim połączyć. Zobaczy nieznany urząd certyfikacji (użytkownicy akceptują), ustanowi TLS
tunel, wyśle informacje uwierzytelniające w tym tunelu, a fałszywy promień go zarejestruje.
Teraz ważna część: jeśli używasz schematu uwierzytelniania zwykłego tekstu ( PAP
na przykład), nieuczciwy serwer radius będzie miał dostęp do haseł użytkowników.
Możesz rozwiązać ten problem, używając ważnego certyfikatu wydanego przez urząd certyfikacji zarówno dla systemu iOS, Windows (i Android). Lub możesz rozpowszechnić certyfikat główny urzędu certyfikacji wśród użytkowników i poinformować ich, aby odmówili połączenia, gdy zobaczą problemy z certyfikatem (powodzenia).