Protected Extensible Authentication Protocol

a PEAP kialakítása hasonló az EAP-TTLS-hez, csak egy kiszolgálóoldali PKI-tanúsítványt igényel a biztonságos TLS-alagút létrehozásához a felhasználói hitelesítés védelme érdekében, és kiszolgálóoldali nyilvános kulcsú tanúsítványokat használ a kiszolgáló hitelesítéséhez. Ezután létrehoz egy titkosított TLS Alagutat az ügyfél és a hitelesítési kiszolgáló között. A legtöbb konfigurációban a titkosítás kulcsait a kiszolgáló nyilvános kulcsával szállítják. Az ezt követő hitelesítési információcsere az alagúton belül az ügyfél hitelesítéséhez titkosítva van, és a felhasználói hitelesítő adatok biztonságban vannak a lehallgatástól.

2005 májusától két PEAP altípust tanúsítottak a frissített WPA és WPA2 szabvány számára. Ezek:

  • PEAPv0 / EAP-MSCHAPv2
  • PEAPv1/EAP-GTC

A PEAPv0 és a PEAPv1 egyaránt a külső hitelesítési módszerre utal, és ezek a mechanizmusok hozzák létre a biztonságos TLS-alagutat a későbbi hitelesítési tranzakciók védelme érdekében. Az EAP-MSCHAPv2 és az EAP-GTC a felhasználó vagy eszköz hitelesítését biztosító belső hitelesítési módszerekre utal. A PEAP-nél általánosan használt harmadik hitelesítési módszer az EAP-SIM.

A Cisco termékeken belül a PEAPv0 támogatja az EAP-MSCHAPv2 és az EAP-SIM belső EAP módszereket, míg a PEAPv1 támogatja az EAP-GTC és az EAP-SIM belső EAP módszereket. Mivel a Microsoft csak a PEAPv0-et támogatja, a PEAPv1-et nem, a Microsoft egyszerűen “PEAP” – nek hívja a v0 vagy v1 jelölő nélkül. Egy másik különbség a Microsoft és a Cisco között az, hogy a Microsoft csak az EAP-MSCHAPV2 módszert támogatja, az EAP-SIM módszert nem.

A Microsoft azonban támogatja a PEAPv0 egy másik formáját (amelyet a Microsoft PEAP-EAP-TLS-nek hív), amelyet sok Cisco és más külső szerver-és ügyfélszoftver nem támogat. A PEAP-EAP-TLS megköveteli az ügyféloldali digitális tanúsítvány vagy egy biztonságosabb intelligens kártya ügyfél általi telepítését. A PEAP-EAP-TLS működése nagyon hasonló az eredeti EAP-TLS-hez, de valamivel nagyobb védelmet nyújt, mivel az ügyféltanúsítványnak az EAP-TLS-ben titkosítatlan részei a PEAP-EAP-TLS-ben vannak titkosítva. Végül a PEAPv0 / EAP-MSCHAPv2 messze a PEAP legelterjedtebb megvalósítása, a PEAPv0 Microsoft Windows termékekbe történő integrálása miatt. Cisco CSSC kliens már támogatja PEAP-EAP-TLS.

a PEAP annyira sikeres volt a piacon, hogy még a Funk Software (amelyet a Juniper Networks vásárolt meg 2005-ben), az EAP-TTLS feltalálója és támogatója, hozzáadta a PEAP támogatását a vezeték nélküli hálózatok szerver-és kliens szoftveréhez.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.