Protocolo de Autenticação Protegida Extensível

Jun 1, 2021
admin

PEAP é similar no design ao EAP-TTLS, requerendo apenas um certificado PKI do lado do servidor para criar um túnel TLS seguro para proteger a autenticação do usuário, e usa certificados de chave pública do lado do servidor para autenticar o servidor. Em seguida, ele cria um túnel TLS criptografado entre o cliente e o servidor de autenticação. Na maioria das configurações, as chaves para essa criptografia são transportadas usando a chave pública do servidor. A troca subsequente de informações de autenticação dentro do túnel para autenticar o cliente é então criptografada e as credenciais do usuário estão a salvo de escutas.

A partir de maio de 2005, havia dois subtipos PEAP certificados para o padrão WPA e WPA2 atualizados. Eles são:

  • PEAPv0/EAP-MSCHAPv2
  • PEAPv1/EAP-GTC

PEAPv0 e PEAPv1 ambos se referem ao método de autenticação externa e são os mecanismos que criam o túnel TLS seguro para proteger as transações de autenticação subseqüentes. EAP-MSCHAPv2 e EAP-GTC referem-se aos métodos de autenticação interna que fornecem a autenticação do usuário ou dispositivo. Um terceiro método de autenticação comumente usado com PEAP é EAP-SIM.

Com os produtos Cisco, PEAPv0 suporta métodos EAP internos EAP-MSCHAPv2 e EAP-SIM enquanto PEAPv1 suporta métodos EAP internos EAP-GTC e EAP-SIM. Como a Microsoft só suporta PEAPv0 e não suporta PEAPv1, a Microsoft simplesmente o chama de “PEAP” sem o designador v0 ou v1. Outra diferença entre a Microsoft e a Cisco é que a Microsoft só suporta o método EAP-MSCHAPv2 e não o método EAP-SIM.

No entanto, a Microsoft suporta outra forma de PEAPv0 (que a Microsoft chama PEAP-EAP-TLS) que muitos Cisco e outros softwares clientes e servidores de terceiros não suportam. O PEAP-EAP-TLS requer a instalação pelo cliente de um certificado digital do lado do cliente ou de um smartcard mais seguro. O PEAP-EAP-TLS é muito semelhante em funcionamento ao EAP-TLS original, mas oferece um pouco mais de protecção porque partes do certificado do cliente que não estão codificadas no EAP-TLS estão codificadas no PEAP-EAP-TLS. Por fim, o PEAPv0/EAP-MSCHAPv2 é de longe a implementação mais prevalecente do PEAP, devido à integração do PEAPv0 nos produtos Microsoft Windows. O cliente CSSC da Cisco agora suporta PEAP-EAP-TLS.

PEAP tem tido tanto sucesso no mercado que até a Funk Software (adquirida pela Juniper Networks em 2005), inventora e financiadora do EAP-TTLS, adicionou suporte ao PEAP em seu servidor e software cliente para redes sem fio.

Deixe uma resposta

O seu endereço de email não será publicado.