Protected Extensible Authentication Protocol

iun. 1, 2021
admin

PEAP este similar în concepție cu EAP-TTLS, necesitând doar un certificat PKI pe partea serverului pentru a crea un tunel TLS securizat pentru a proteja autentificarea utilizatorului și utilizează certificate de cheie publică pe partea serverului pentru a autentifica serverul. Acesta creează apoi un tunel TLS criptat între client și serverul de autentificare. În majoritatea configurațiilor, cheile pentru această criptare sunt transportate utilizând cheia publică a serverului. Schimbul de informații de autentificare care urmează în interiorul tunelului pentru a autentifica clientul este apoi criptat, iar datele de identificare ale utilizatorului sunt în siguranță împotriva ascultării.

În mai 2005, existau două subtipuri PEAP certificate pentru standardul WPA și WPA2 actualizat. Acestea sunt:

  • PEAPv0/EAP-MSCHAPv2
  • PEAPv1/EAP-GTC

PEAPv0 și PEAPv1 se referă ambele la metoda de autentificare exterioară și sunt mecanismele care creează tunelul TLS securizat pentru a proteja tranzacțiile de autentificare ulterioare. EAP-MSCHAPv2 și EAP-GTC se referă la metodele de autentificare internă care asigură autentificarea utilizatorului sau a dispozitivului. O a treia metodă de autentificare utilizată în mod obișnuit cu PEAP este EAP-SIM.

În cadrul produselor Cisco, PEAPv0 suportă metodele EAP interne EAP-MSCHAPv2 și EAP-SIM, în timp ce PEAPv1 suportă metodele EAP interne EAP-GTC și EAP-SIM. Deoarece Microsoft suportă doar PEAPv0 și nu suportă PEAPv1, Microsoft îl numește pur și simplu „PEAP” fără indicativul v0 sau v1. O altă diferență între Microsoft și Cisco este că Microsoft suportă doar metoda EAP-MSCHAPv2 și nu și metoda EAP-SIM.

Cu toate acestea, Microsoft suportă o altă formă de PEAPv0 (pe care Microsoft o numește PEAP-EAP-TLS) pe care multe software-uri server și client Cisco și ale altor terți nu o suportă. PEAP-EAP-TLS necesită instalarea de către client a unui certificat digital pe partea clientului sau a unui smartcard mai sigur. Funcționarea PEAP-EAP-TLS este foarte asemănătoare cu cea a EAP-TLS original, dar oferă o protecție puțin mai mare, deoarece porțiunile din certificatul clientului care nu sunt criptate în EAP-TLS sunt criptate în PEAP-EAP-TLS. În cele din urmă, PEAPv0/EAP-MSCHAPv2 este de departe cea mai răspândită implementare a PEAP, datorită integrării PEAPv0 în produsele Microsoft Windows. Clientul CSSC de la Cisco suportă acum PEAP-EAP-TLS.

PEAP a avut un succes atât de mare pe piață încât chiar și Funk Software (achiziționat de Juniper Networks în 2005), inventatorul și susținătorul EAP-TTLS, a adăugat suport pentru PEAP în software-ul său de server și client pentru rețelele fără fir.

.

Lasă un răspuns

Adresa ta de email nu va fi publicată.