Клієнтські обмеження
клієнти IOS не підтримуватиме EAP-TTLS
з PAP
(тільки MsCHAPv2
) , якщо ви вручну ( з допомогою комп'ютера) встановити профіль.
Клієнти Windows не підтримують EAP-TTLS
нестандартну програму (вам потрібно буде встановити таке програмне забезпечення, як secure2w), якщо вони не мають бездротові карти Intel.
Android підтримує майже всі комбінації EAP
та PEAP
.
Обмеження бази даних паролів
Таким чином, справжня проблема полягає в тому, як зберігаються ваші паролі.
Якщо вони перебувають у:
Active Directory , тоді ви можете використовувати EAP-PEAP-MsCHAPv2
(вікна Windows) та EAP-TTLS-MsCHAPv2
(з клієнтами iOS).
Якщо ви зберігаєте паролі на LDAP , ви можете використовувати EAP-TTLS-PAP
(вікна Windows), але ви втратите інформацію про iOS.
Важливі проблеми безпеки
- І використання,
EAP-TTLS
і захист транспортного шару (протокол розширюваної автентифікації).PEAP
TLS
EAP
Як ви знаєте, TLS
це нова версія SSL
та працює на основі сертифікатів, підписаних довіреним центральним органом (Орган з сертифікації - CA).
Щоб встановити TLS
тунель, клієнт повинен підтвердити, що він розмовляє з правильним сервером (у цьому випадку сервер радіусів, який використовується для аутентифікації користувачів). Це робиться, перевіряючи, чи сервер представив дійсний сертифікат, виданий довіреним центром обслуговування.
Проблема полягає в тому, що, як правило, у вас не буде сертифікату, виданого довіреною службою управління, але сертифікат, виданий тимчасовим адміністратором, який ви створили саме для цього. Операційна система скаржиться на користувачів, що не знає, що CA та користувачі (як орієнтуються на вас) з радістю приймуть це.
Але це становить великий ризик для безпеки:
Хтось може налаштувати несанкціоновану AP у вашому бізнесі (у сумці чи навіть на ноутбуці), налаштувати її для розмови з власним сервером радіусу (працює на своєму ноутбуці чи на власному зловмисному AP).
Якщо ваші клієнти виявлять, що ця AP має більш сильний сигнал, ніж точки доступу, вони спробують підключитися до неї. Побачить невідомий CA (користувачі приймають), встановить TLS
тунель, надішле інформацію про аутентифікацію по цьому тунелю, а радіус негідника запише його.
Тепер важлива частина: якщо ви використовуєте звичайну схему аутентифікації тексту ( PAP
наприклад), сервер із шахрайським радіусом матиме доступ до паролів користувачів.
Вирішити це можна, використовуючи дійсний сертифікат, виданий органом із сертифікації, і довіри iOS, Windows (та Android). Або ви можете поширити кореневий сертифікат CA своїм користувачам та повідомити їм про відмову від підключення, коли вони побачать проблеми із сертифікатом (удача з цим).