Клиентские ограничения
клиенты IOS не будет поддерживать EAP-TTLS
с PAP
(только MsCHAPv2
) , если вы вручную ( с помощью компьютера) установить профиль.
Клиенты Windows не будут поддерживать EAP-TTLS
готовые решения (вам потребуется установить программное обеспечение, например secure2w), если у них нет беспроводных карт Intel.
Android поддерживает практически все комбинации EAP
и PEAP
.
Ограничения базы паролей
Таким образом, реальная проблема заключается в том, как хранятся ваши пароли.
Если они находятся в:
Active Directory , то вы можете использовать EAP-PEAP-MsCHAPv2
(окна Windows) и EAP-TTLS-MsCHAPv2
(с клиентами iOS).
Если вы храните пароли в LDAP , вы можете использовать EAP-TTLS-PAP
(окна Windows), но вы потеряетесь из-за iOS.
Важные проблемы безопасности
- Оба
EAP-TTLS
и PEAP
использовать TLS
(безопасность транспортного уровня) над EAP
(расширяемый протокол аутентификации).
Как вы, возможно, знаете, TLS
является более новой версией SSL
и работает на основе сертификатов, подписанных доверенным центральным органом (Центр сертификации - CA).
Чтобы установить TLS
туннель, клиент должен подтвердить, что он говорит с правильным сервером (в этом случае сервер радиуса используется для аутентификации пользователей). Это осуществляется путем проверки того, предоставил ли сервер действительный сертификат, выданный доверенным центром сертификации.
Проблема в том, что обычно у вас не будет сертификата, выданного доверенным центром сертификации, а сертификата, выданного специальным центром сертификации, который вы создали именно для этой цели. Операционная система будет жаловаться пользователям, что она не знает, что CA и пользователи (как вы ориентируетесь) с радостью примут это.
Но это создает серьезную угрозу безопасности:
Кто-то может настроить мошенническую точку доступа внутри вашего предприятия (в сумке или даже на ноутбуке), настроить его для связи со своим собственным сервером радиуса действия (работает на своем ноутбуке или на собственной мошеннической точке доступа).
Если ваши клиенты считают, что этот AP имеет более сильный сигнал, чем ваши точки доступа, они попытаются подключиться к нему. Увидит неизвестный центр сертификации (пользователи примут), установит TLS
туннель, отправит аутентификационную информацию по этому туннелю, а радиус мошенника запишет его.
Теперь важная часть: если вы используете схему аутентификации в виде простого текста ( PAP
например), сервер мошеннического радиуса будет иметь доступ к паролям ваших пользователей.
Вы можете решить эту проблему, используя действующий сертификат, выданный центром сертификации как для iOS, так и для Windows (и Android). Или вы можете разослать корневой сертификат CA своим пользователям и сообщить им об отказе от подключения, когда они увидят проблемы с сертификатом (удачи вам в этом).