Разное

Протокол eap: Протокол расширенной проверки подлинности (EAP) для сетевого доступа

Содержание

Аутентификация и шифрование

Аутентификация и шифрование

В большинстве беспроводных сетей используются определенные настройки защиты. Эти настройки защиты определяют аутентификацию (порядок идентификации устройства сетью) и шифрование (порядок шифрования данных при передаче по сети). Если при настройке беспроводного устройства Brother эти параметры заданы неправильно, устройство не сможет подключиться к беспроводной сети. Поэтому настраивать эти параметры следует внимательно. Ниже приведена информация о способах аутентификации и шифрования, поддерживаемых беспроводным устройством Brother.

Способы аутентификации

Принтер Brother поддерживает следующие способы:

Открытая система

Беспроводным устройствам разрешен доступ к сети без выполнения аутентификации.

Общий ключ

Все устройства используют для доступа к беспроводной сети общий предварительно заданный секретный ключ.

Беспроводной аппарат Brother использует ключи WEP в качестве предварительно заданных.

WPA-PSK/WPA2-PSK

Использует ключ Wi-Fi Protected Access Pre-shared key (WPA-PSK/WPA2-PSK), с помощью которого беспроводной аппарат Brother связывается с точками доступа, используя шифрование TKIP для WPA-PSK или AES для WPA-PSK и WPA2-PSK (WPA-Personal).

LEAP

Протокол Cisco LEAP (Light Extensible Authentication Protocol — легкий расширяемый протокол проверки подлинности) был разработан компанией Cisco Systems, Inc. Для выполнения аутентификации этот протокол использует идентификатор пользователя и пароль.

EAP-FAST

Протокол EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secured Tunnel – расширяемый протокол проверки подлинности-гибкая аутентификация через защищенное туннелирование) разработан компанией Cisco Systems, Inc. Этот протокол использует идентификатор пользователя и пароль для аутентификации и алгоритм ключа зашифрования-расшифрования для выполнения процесса туннельной аутентификации.

Аппарат Brother поддерживает следующие способы внутренней аутентификации.

EAP-FAST/NONE

Для сетей CCXv3 используется аутентификация EAP-FAST. Внутренняя аутентификация не используется.

EAP-FAST/MS-CHAPv2

Для сетей CCXv4 используется аутентификация EAP-FAST. В качестве способа внутренней аутентификации используется MS-CHAPv2.

EAP-FAST/GTC

Для сетей CCXv4 используется аутентификация EAP-FAST. В качестве способа внутренней аутентификации используется GTC.

Наверх страницы

Способы шифрования

Шифрование служит для защиты данных, передаваемых по беспроводной сети. Беспроводное устройство Brother поддерживает следующие способы шифрования:

Нет

Шифрование не используется.

WEP

При использовании способа WEP (Wired Equivalent Privacy) данные передаются и принимаются с ключом защиты.

TKIP

Протокол TKIP (Temporal Key Integrity Protocol) обеспечивает попакетное шифрование, включающее проверку целостности сообщения и механизм повторного шифрования.

AES

Стандарт AES (Advanced Encryption Standard) представляет собой надежный стандарт шифрования для Wi-Fi®.

CKIP

Оригинальный протокол обеспечения целостности ключа для протокола LEAP, разработанного корпорацией Cisco Systems, Inc.

Наверх страницы

Сетевой ключ

Для каждого способа защиты существуют некоторые правила:

Открытая система/общий ключ с WEP

Этот ключ представляет собой 64- или 128-битное число, которое требуется вводить в формате ASCII или в шестнадцатеричном формате.

64 (40) бит ASCII:

Используются 5 текстовых символов, например, “WSLAN” (с учетом регистра).

64 (40) бит шестнадцатеричный:

Используются 10 шестнадцатеричных цифр, например, “71f2234aba”

128 (104) бит ASCII:

Используются 13 текстовых символов, например, “Wirelesscomms” (с учетом регистра)

128 (104) бит шестнадцатеричный:

Используются 26 шестнадцатеричных цифр, например, “71f2234ab56cd709e5412aa2ba”

WPA-PSK/WPA2-PSK и TKIP или AES

Использует ключ Pre-Shared Key (PSK) длиной от 8 до 63 символов.

LEAP

Используется идентификатор пользователя и пароль.

Идентификатор пользователя: До 64 символов в длину

Пароль: До 32 символа в длину

EAP-FAST

Используется идентификатор пользователя и пароль.

Идентификатор пользователя: не более 64 символов.

Пароль: не более 32 символов.

Наверх страницы

теория и практика (часть первая)

Тема безопасности беспроводных сетей по-прежнему остается актуальной, хотя уже достаточно давно существуют надежные (на сегодняшний момент, конечно же) методы защиты этих сетей. Разумеется, речь идет о технологии WPA (Wi-Fi Protected Access).

Большинство существующего на данный момент Wi-Fi оборудования имеет поддержку данной технологии, но, к сожалению, до сих пор в нашей лаборатории попадаются экземпляры, не знающие о WPA. Это более чем странно — заканчивается 2005 год, а некоторые производители до сих пор считают, что технология WEP спасет пользователей беспроводной сети от утечки информации. WEP уже давно устарела. На смену этой технологии пришел WPA, а также на горизонте виднеется новый стандарт 802. 11i (некоторые производители преподносят его, как WPA2).

Технология WPA, призванная временно (в ожидании перехода к 802.11i) закрыть бреши WEP, состоит из нескольких компонентов:

  • протокол 802.1x — универсальный протокол для аутентификации, авторизации и учета (AAA)
  • протокол EAP — расширяемый протокол аутентификации (Extensible Authentication Protocol)
  • протокол TKIP — протокол временнОй целостности ключей, другой вариант перевода — протокол целостности ключей во времени (Temporal Key Integrity Protocol)
  • MIC — криптографическая проверка целостности пакетов (Message Integrity Code)
  • протокол RADIUS

За шифрование данных в WPA отвечает протокол TKIP, который, хотя и использует тот же алгоритм шифрования — RC4 — что и в WEP, но в отличие от последнего, использует динамические ключи (то есть ключи часто меняются). Он применяет более длинный вектор инициализации и использует криптографическую контрольную сумму (MIC) для подтверждения целостности пакетов (последняя является функцией от адреса источника и назначения, а также поля данных).

RADIUS-протокол предназначен для работы в связке с сервером аутентификации, в качестве которого обычно выступает RADIUS-сервер. В этом случае беспроводные точки доступа работают в enterprise-режиме.

Если в сети отсутствует RADIUS-сервер, то роль сервера аутентификации выполняет сама точка доступа — так называемый режим WPA-PSK (pre-shared key, общий ключ). В этом режиме в настройках всех точек доступа заранее прописывается общий ключ. Он же прописывается и на клиентских беспроводных устройствах. Такой метод защиты тоже довольно секьюрен (относительно WEP), очень не удобен с точки зрения управления. PSK-ключ требуется прописывать на всех беспроводных устройствах, пользователи беспроводных устройств его могут видеть. Если потребуется заблокировать доступ какому-то клиенту в сеть, придется заново прописывать новый PSK на всех устройствах сети и так далее. Другими словами, режим WPA-PSK подходит для домашней сети и, возможно, небольшого офиса, но не более того.

В этой серии статей будет рассмотрена работа WPA совместно с внешним RADIUS-сервером. Но прежде чем перейти к ней, немного подробнее остановимся на механизмах работы WPA. А перед этим рассмотрим технологию WPA2.

Технология WPA являлась временной мерой до ввода в эксплуатацию стандарта 802.11i. Часть производителей до официального принятия этого стандарта ввели в обращение технологию WPA2, в которой в той или иной степени используются технологии из 802.11i. Такие как использование протокола CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), взамен TKIP, в качестве алгоритма шифрования там применяется усовершенствованный стандарт шифрования AES (Advanced Encryption Standard). А для управления и распределения ключей по-прежнему применяется протокол 802.1x.

Как уже было сказано выше, протокол 802.1x может выполнять несколько функций. В данном случае нас интересуют функции аутентификации пользователя и распределение ключей шифрования. Необходимо отметить, что аутентификация происходит «на уровне порта» — то есть пока пользователь не будет аутентифицирован, ему разрешено посылать/принимать пакеты, касающиеся только процесса его аутентификации (учетных данных) и не более того. И только после успешной аутентификации порт устройства (будь то точка доступа или умный коммутатор) будет открыт и пользователь получит доступ к ресурсам сети.

Функции аутентификации возлагаются на протокол EAP, который сам по себе является лишь каркасом для методов аутентификации. Вся прелесть протокола в том, что его очень просто реализовать на аутентификаторе (точке доступа), так как ей не требуется знать никаких специфичных особенностей различных методов аутентификации. Аутентификатор служит лишь передаточным звеном между клиентом и сервером аутентификации. Методов же аутентификации, которых существует довольно много:

  • EAP-SIM, EAP-AKA — используются в сетях GSM мобильной связи
  • LEAP — пропреоретарный метод от Cisco systems
  • EAP-MD5 — простейший метод, аналогичный CHAP (не стойкий)
  • EAP-MSCHAP V2 — метод аутентификации на основе логина/пароля пользователя в MS-сетях
  • EAP-TLS — аутентификация на основе цифровых сертификатов
  • EAP-SecureID — метод на основе однократных паролей

рис. 1, структура EAP-кадра

Кроме вышеперечисленных, следует отметить следующие два метода, EAP-TTLS и EAP-PEAP. В отличие от предыдущих, эти два метода перед непосредственной аутентификацией пользователя сначала образуют TLS-туннель между клиентом и сервером аутентификации. А уже внутри этого туннеля осуществляется сама аутентификация, с использованием как стандартного EAP (MD5, TLS), или старых не-EAP методов (PAP, CHAP, MS-CHAP, MS-CHAP v2), последние работают только с EAP-TTLS (PEAP используется только совместно с EAP методами). Предварительное туннелирование повышает безопасность аутентификации, защищая от атак типа «man-in-middle», «session hihacking» или атаки по словарю.

На рис.1 показана структура EAP кадра. Протокол PPP засветился там потому, что изначально EAP планировался к использованию поверх PPP туннелей. Но так как использование этого протокола только для аутентификации по локальной сети — излишняя избыточность, EAP-сообщения упаковываются в «EAP over LAN» (EAPOL) пакеты, которые и используются для обмена информацией между клиентом и аутентификатором (точкой доступа).

рис.2, 802.1x в действии

Схема аутентификации состоит из трех компонентов:

  • Supplicant — софт, запущенный на клиентской машине, пытающейся подключиться к сети
  • Authenticator — узел доступа, аутентификатор (беспроводная точка доступа или проводной коммутатор с поддержкой протокола 802.1x)
  • Authentication Server — сервер аутентификации (обычно это RADIUS-сервер)

Теперь рассмотрим сам процесс аутентификации. Он состоит из следующих стадий:

  1. Клиент может послать запрос на аутентификацию (EAP-start message) в сторону точки доступа
  2. Точка доступа (Аутентификатор) в ответ посылает клиенту запрос на идентификацию клиента (EAP-request/identity message). Аутентификатор может послать EAP-request самостоятельно, если увидит, что какой-либо из его портов перешел в активное состояние.
  3. Клиент в ответ высылает EAP-response packet с нужными данными, который точка доступа (аутентификатор) перенаправляет в сторону Radius-сервера (сервера аутентификации).
  4. Сервер аутентификации посылает аутентификатору (точке доступа) challenge-пакет (запрос информации о подлинности клиента). Аутентификатор пересылает его клиенту.
  5. Далее происходит процесс взаимной идентификации сервера и клиента. Количество стадий пересылки пакетов туда-сюда варьируется в зависимости от метода EAP, но для беспроводных сетей приемлема лишь «strong» аутентификация с взаимной аутентификацией клиента и сервера (EAP-TLS, EAP-TTLS, EAP-PEAP) и предварительным шифрованием канала связи.
  6. На следующий стадии, сервер аутентификации, получив от клиента необходимую информацию, разрешает (accept) или запрещает (reject) тому доступ, с пересылкой данного сообщения аутентификатору. Аутентификатор (точка доступа) открывает порт для Supplicant-а, если со стороны RADIUS-сервера пришел положительный ответ (Accept).
  7. Порт открывается, аутентификатор пересылает клиенту сообщение об успешном завершении процесса, и клиент получает доступ в сеть.
  8. После отключения клиента, порт на точке доступа опять переходит в состояние «закрыт».

Описанный процесс проиллюстрирован на рис.3 (там показан один из простейших методов EAP):

рис.3, процесс аутентификации

Как видно из рисунка, для коммуникации между клиентом (supplicant) и точкой доступа (authenticator) используются пакеты EAPOL. Протокол RADIUS используется для обмена информацией между аутентификатором (точкой доступа) и RADIUS-сервером (сервером аутентификации). При транзитной пересылке информации между клиентом и сервером аутентификации пакеты EAP переупаковываются из одного формата в другой на аутентификаторе.

Детальное рассмотрение алгоритмов шифрования, а также методы генерации сессионных ключей шифрования, пожалуй, выходят за рамки данного материала, поэтому рассмотрю их лишь вкратце.

Первоначальная аутентификация производится на основе общих данных, о которых знают и клиент, и сервер аутентификации (как то логин/пароль, сертификат и т.д.) — на этом этапе генерируется Master Key. Используя Master Key, сервер аутентификации и клиент генерируют Pairwise Master Key (парный мастер ключ), который передается аутентификатору со стороны сервера аутентификации. А уже на основе Pairwise Master Key и генерируются все остальные динамические ключи, которым и закрывается передаваемый трафик. Необходимо отметить, что сам Pairwise Master Key тоже подлежит динамической смене.

Теперь перейдем от сухой теории к реальности, а именно реализации WPA в Windows XP. Нормальная поддержка WPA (с поддержкой AES) появилась, только начиная с windows service pack 2.

рис.4

В закладке аутентификация доступны методы

  • MD5-Challenge — самый примитивный и слабый, рассматривать не будем;
  • PEAP (Protected EAP) позволяет производить аутентификацию на основе сертификатов или логина/пароля. Он нам интересен в первую очередь возможностью аутентификации пользователя, используя логин/пароль. При этом нам не требуется настраивать инфраструктуру открытых ключей (PKI). Достаточно подключить RADIUS-сервер к какой-либо базе (обычный файл, mysql, ldap) с хранящимися пользователями и производить аутентификацию пользователей по ней.
  • Smart Card or Other Certificate — обычный EAP-TLS. Требует настроенной PKI, использует сертификаты для аутентификации клиентов. Более гибок (разумеется, после настройки PKI), чем аутентификация по логину/паролю. А также является единственным способом получить работающую связку беспроводных пользователей, работающих в Windows-домене.

Во второй части статьи будет рассмотрена настройка Windows-клиентов (Windows XP SP2), RADIUS-сервера (FreeRadius), и PKI на основе OpenSSL. Последние два компонента работают в операционной системе Gentoo Linux.

 

Навигация
  • Часть первая — теоретически аспекты протокола WPA
  • Часть вторая — WPA в режиме EAP-PEAP
  • Часть третья — WPA в режиме EAP-TLS, создание сертификатов и настройка FreeRadius
  • Часть четвертая — WPA в режиме EAP-TLS, настройка клиентов
  • Часть пятая — EAP-TLS аутентификация компьютеров в доменных сетях Windows

 

29 ноября 2005 Г.

Новости

  • Представлен первый российский сервер с уникальной дисковой подсистемой и отечественной БСВВ Numa BIOS — «Аквариус» T50 D108FW

    6 апреля 2023

  • В России показали «летающую базовую станцию» — она может обеспечить доступ к мобильной сети в радиусе до 100 км

    23 марта 2023

  • Всего 29 долларов. Маршрутизатор Redmi AX3000 с поддержкой Wi-Fi 6 подешевел до минимума в Китае

    19 марта 2023

Раздел новостей >

404: Страница не найдена

Безопасность

Страница, которую вы пытались открыть по этому адресу, похоже, не существует. Обычно это результат плохой или устаревшей ссылки. Мы извиняемся за любые неудобства.

Что я могу сделать сейчас?

Если вы впервые посещаете TechTarget, добро пожаловать! Извините за обстоятельства, при которых мы встречаемся. Вот куда вы можете пойти отсюда:

Поиск
  • Узнайте последние новости.
  • Наша домашняя страница содержит последнюю информацию об информационной безопасности.
  • Наша страница «О нас» содержит дополнительную информацию о сайте, на котором вы находитесь, «Безопасность».
  • Если вам нужно, свяжитесь с нами, мы будем рады услышать от вас.

Просмотр по категории

Сеть

  • SD-WAN и VPN: как они сравниваются?

    При сравнении SD-WAN и VPN предприятия, выбирающие между двумя технологиями, должны учитывать такие факторы, как стоимость, управление …

  • Подходит ли облачное управление сетью для вашего бизнеса?

    Многие предприятия используют локальное управление сетью, но для некоторых может быть более целесообразным перенос управления сетью в облако. …

  • Операторы мобильной связи должны устранить путаницу с 5G, чтобы максимизировать доход

    5G может принести миллиардные доходы, но операторы мобильной связи должны сначала разобраться с приложениями и технологиями 5G, такими как . ..

ИТ-директор

  • Приоритеты расходов на ИТ указывают на кибербезопасность, облачные технологии и данные

    Опрос ИТ-специалистов, проведенный TechTarget, подчеркивает сохраняющуюся важность инициатив в области безопасности и облачных технологий, а также …

  • Доступ меньшинств к федеральным контрактам нуждается в улучшении

    Расширение географического распределения федеральных контрактов является одним из способов помочь доступу меньшинств и малого бизнеса, считают эксперты …

  • RESTRICT Act нацелен на ИТ-продукты, выходящие за рамки запрета TikTok в США.

    Закон об ограничениях может столкнуться с трудностями при реализации, если он будет принят в качестве закона, учитывая то, как он нацелен на ИТ-продукты, принадлежащие иностранным …

Корпоративный настольный компьютер

  • Продажи ПК снижаются, поскольку пользователи ищут причины для покупки

    Продажи ПК продолжают падать, так как бизнес-пользователи и потребители сохраняют консервативность в расходах и ждут, когда макроэкономические . ..

  • Сравнение включенной и принудительной многофакторной идентификации в Microsoft 365

    При управлении проверкой подлинности Microsoft 365 ИТ-администраторы могут столкнуться с различием между включенной и принудительной MFA. Узнать…

  • Как настроить MFA для Microsoft 365 организации

    Чтобы развернуть MFA во всей среде Microsoft, в частности в Microsoft 365, ИТ-администраторам необходимо настроить …

Облачные вычисления

  • Как работает маршрутизация на основе задержки в Amazon Route 53

    Если вы рассматриваете Amazon Route 53 как способ уменьшить задержку, вот как работает этот сервис.

  • 4 рекомендации, чтобы избежать привязки к поставщику облачных услуг

    Без надлежащего планирования организация может оказаться в ловушке отношений с облачным провайдером. Следуйте этим …

  • Подходит ли вам облачная стратегия?

    Стратегия, ориентированная на облачные технологии, имеет свои преимущества и недостатки. Узнайте, как избежать рисков и построить стратегию, которая …

ComputerWeekly.com

  • AMRC демонстрирует первую в Великобритании полностью действующую автономную фабрику 5G будущего

    Центр исследований передовых производственных технологий, используемых в аэрокосмической, автомобильной, медицинской и других дорогостоящих отраслях …

  • Far North Fiber прокладывает маршрут для панарктического соединения

    Начинается исследование маршрута для определения самого быстрого и безопасного маршрута для подводной кабельной системы, напрямую соединяющей Японию, Север…

  • NatWest поддерживает техническое обучение украинских женщин из числа перемещенных лиц

    Банк NatWest присоединяется к схеме технического обучения украинских женщин из числа перемещенных лиц в Шотландии

Расширяемый протокол аутентификации (EAP) Объяснение

Расширяемый протокол аутентификации (EAP) — это более гибкая, расширяемая и масштабируемая структура аутентификации. Он не включает какой-либо метод аутентификации, но определяет набор стандартных функций, которые методы аутентификации могут использовать для аутентификации пользователей.

EAP поддерживает стандарт IEEE 802.1x. Если на устройстве включен стандарт 802.1x, он ограничивает доступ к сети до тех пор, пока клиент не пройдет аутентификацию. Беспроводной клиент по-прежнему может подключаться к точке доступа даже без аутентификации. Тем не менее, он не может отправлять данные в другие части сети, пока не пройдет успешную аутентификацию.

Корпоративные режимы WPA, WPA2 и WPA3 поддерживают многочисленные методы EAP и используются для реализации аутентификации на основе EAP с 802.1x. Методы EAP должны поддерживаться на беспроводных клиентских устройствах и настраиваться на сервере аутентификации.

Контроллер беспроводной локальной сети (WLC) действует как посредник EAP между клиентами и сервером аутентификации. WLC Cisco могут использовать локальный сервер EAP в WLC или внешний сервер RADIUS в проводной сети.

Платформа аутентификации Extensible Authentication Protocol (EAP) имеет различные доступные методы аутентификации, и большинство из них основаны на безопасности транспортного уровня (TLS). Выбор метода зависит от требований безопасности и от того, поддерживается ли метод EAP запрашивающими сторонами и сервером проверки подлинности. Ниже перечислены методы аутентификации протокола EAP.

 

Метод аутентификации на основе запроса EAP

Расширяемый протокол аутентификации — дайджест сообщения 5 (EAP-MD5)

Этот метод использует алгоритм дайджеста сообщения MD5 для сокрытия учетных данных в хэше. Хэш передается на сервер аутентификации, где он сопоставляется с локальным хешем, чтобы гарантировать точность учетных данных. К сожалению, в EEAP-MD5 отсутствует механизм взаимной аутентификации. Сервер аутентификации проверяет соискателя, но соискатель не выполняет аутентификацию сервера, чтобы определить, заслуживает ли он доверия. Из-за отсутствия взаимной аутентификации это плохой вариант в качестве метода аутентификации.

 

Метод аутентификации EAP TLS

Расширяемый протокол аутентификации — безопасность транспортного уровня (EAP-TLS) запросчик к серверу аутентификации и наоборот. EAP-TLS требует, чтобы запрашивающая сторона и сервер проверки подлинности выдали цифровой сертификат, подписанный центром сертификации (ЦС), которому они оба доверяют.

Поскольку запрашивающему также требуется сертификат для аутентификации, EAP-TLS считается наиболее безопасным методом аутентификации. Однако это также самый сложный метод для реализации из-за административных издержек, связанных с необходимостью установки сертификата на запрашивающей стороне.

 

Методы туннелированной аутентификации EAP TLS

Методы внешней или туннельной аутентификации EAP TLS, такие как EAP-FAST, EAP-TTLS и PEAP, используются внутренними методами аутентификации EAP для туннелирования внутри. Методы туннельной аутентификации TLS создают внешний туннель TLS между запрашивающей стороной и сервером аутентификации. После установки зашифрованного туннеля учетные данные для аутентификации клиента согласовываются внутри внешнего туннеля TLS с использованием одного из внутренних методов EAP.

Этот метод туннельной аутентификации очень похож на то, как устанавливается сеанс HTTPS между веб-браузером и безопасным веб-сайтом. Туннель HTTPS TLS создается после того, как веб-браузер подтвердит легитимность сертификата веб-сайта (одностороннее доверие). После того, как туннель TLS установлен, пользователь может ввести учетные данные для входа на веб-сайт через безопасный туннель TLS.

 

Гибкая аутентификация EAP через безопасное туннелирование (EAP-FAST)

Компания Cisco Systems создала EAP-FAST в качестве альтернативы PEAP, чтобы обеспечить более быструю повторную аутентификацию и поддержку высокоскоростного беспроводного роуминга. EAP-FAST, как и PEAP, устанавливает внешний туннель TLS, а затем отправляет учетные данные проверки подлинности клиента через этот внешний туннель TLS. EAP-FAST также может выполнять повторную аутентификацию быстрее, используя учетные данные защищенного доступа (PAC). PAC идентичен безопасному файлу cookie, хранящемуся локально на хосте в качестве доказательства успешной аутентификации.

 

Безопасность туннелированного транспортного уровня EAP (EAP-TTLS)

EAP-TTLS функционально сопоставим с PEAP, но не так широко поддерживается. PEAP поддерживает внутренние методы проверки подлинности EAP, в то время как EAP-TTLS может поддерживать дополнительные внутренние методы, такие как протокол проверки подлинности по вызову (CHAP), устаревший протокол проверки подлинности по паролю (PAP) и протокол проверки подлинности по запросу Microsoft (MS-CHAP).

 

Защищенный расширяемый протокол аутентификации (PEAP)

В защищенном EAP (PEAP) сертификат требуется только серверу аутентификации. Это снижает административные затраты на развертывание EAP. PEAP создаст зашифрованный туннель TLS между запрашивающей стороной и сервером аутентификации. После установления туннеля PEAP использует один из следующих внутренних методов аутентификации EAP для аутентификации запрашивающей стороны через внешний туннель PEAP TLS:

 

  1. Универсальная карта токена EAP (EAP-GTC) (PEAPv1)

Cisco разработала внутренний метод EAP EAP-GTC (PEAPv1) в качестве альтернативы MSCHAPv2. Он направлен на предоставление универсальной аутентификации практически любому хранилищу удостоверений, включая LDAP, NetIQ eDirectory, серверы токенов OTP и другие.

 

  1. EAP Протокол проверки подлинности Microsoft Challenge версии 2 (EAP-MSCHAPv2) (PEAPv0)

При использовании внутреннего метода EAP EAP-MSCHAPv2 (PEAPv0) учетные данные клиента шифруются и доставляются на сервер сеанс MSCHAPv2. Это наиболее часто применяемый внутренний метод EAP, поскольку он позволяет напрямую передавать имя пользователя и пароль на сервер RADIUS, который впоследствии аутентифицирует их с помощью Microsoft Active Directory.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *