Клієнтські обмеження
клієнти IOS не підтримуватиме EAP-TTLSз PAP(тільки MsCHAPv2) , якщо ви вручну ( з допомогою комп'ютера) встановити профіль.
Клієнти Windows не підтримують EAP-TTLSнестандартну програму (вам потрібно буде встановити таке програмне забезпечення, як secure2w), якщо вони не мають бездротові карти Intel.
Android підтримує майже всі комбінації EAPта PEAP.
Обмеження бази даних паролів
Таким чином, справжня проблема полягає в тому, як зберігаються ваші паролі.
Якщо вони перебувають у:
Active Directory , тоді ви можете використовувати EAP-PEAP-MsCHAPv2(вікна Windows) та EAP-TTLS-MsCHAPv2(з клієнтами iOS).
Якщо ви зберігаєте паролі на LDAP , ви можете використовувати EAP-TTLS-PAP(вікна Windows), але ви втратите інформацію про iOS.
Важливі проблеми безпеки
- І використання,
EAP-TTLSі захист транспортного шару (протокол розширюваної автентифікації).PEAPTLSEAP
Як ви знаєте, TLSце нова версія SSLта працює на основі сертифікатів, підписаних довіреним центральним органом (Орган з сертифікації - CA).
Щоб встановити TLSтунель, клієнт повинен підтвердити, що він розмовляє з правильним сервером (у цьому випадку сервер радіусів, який використовується для аутентифікації користувачів). Це робиться, перевіряючи, чи сервер представив дійсний сертифікат, виданий довіреним центром обслуговування.
Проблема полягає в тому, що, як правило, у вас не буде сертифікату, виданого довіреною службою управління, але сертифікат, виданий тимчасовим адміністратором, який ви створили саме для цього. Операційна система скаржиться на користувачів, що не знає, що CA та користувачі (як орієнтуються на вас) з радістю приймуть це.
Але це становить великий ризик для безпеки:
Хтось може налаштувати несанкціоновану AP у вашому бізнесі (у сумці чи навіть на ноутбуці), налаштувати її для розмови з власним сервером радіусу (працює на своєму ноутбуці чи на власному зловмисному AP).
Якщо ваші клієнти виявлять, що ця AP має більш сильний сигнал, ніж точки доступу, вони спробують підключитися до неї. Побачить невідомий CA (користувачі приймають), встановить TLSтунель, надішле інформацію про аутентифікацію по цьому тунелю, а радіус негідника запише його.
Тепер важлива частина: якщо ви використовуєте звичайну схему аутентифікації тексту ( PAPнаприклад), сервер із шахрайським радіусом матиме доступ до паролів користувачів.
Вирішити це можна, використовуючи дійсний сертифікат, виданий органом із сертифікації, і довіри iOS, Windows (та Android). Або ви можете поширити кореневий сертифікат CA своїм користувачам та повідомити їм про відмову від підключення, коли вони побачать проблеми із сертифікатом (удача з цим).