Protected Extensible Authentication Protocol

PEAP jest podobny do EAP-TTLS, wymaga tylko certyfikatu PKI po stronie serwera, aby utworzyć bezpieczny tunel TLS w celu ochrony uwierzytelniania użytkowników, i używa certyfikatów klucza publicznego po stronie serwera, aby uwierzytelnić serwer. Następnie tworzy zaszyfrowany tunel TLS między Klientem a serwerem uwierzytelniania. W większości konfiguracji klucze tego szyfrowania są transportowane za pomocą klucza publicznego serwera. Następująca wymiana informacji uwierzytelniających wewnątrz tunelu w celu uwierzytelnienia klienta jest następnie szyfrowana, a poświadczenia użytkownika są bezpieczne przed podsłuchiwaniem.

w maju 2005 r. istniały dwa podtypy PEAP certyfikowane dla zaktualizowanego standardu WPA i WPA2. Są to:

  • PEAPv0/EAP-MSCHAPv2
  • PEAPv1/EAP-GTC

PEAPv0 i PEAPv1 odnoszą się do zewnętrznej metody uwierzytelniania i są mechanizmami, które tworzą bezpieczny tunel TLS do ochrony kolejnych transakcji uwierzytelniania. EAP – MSCHAPv2 i EAP-GTC odnoszą się do wewnętrznych metod uwierzytelniania, które zapewniają uwierzytelnianie użytkownika lub urządzenia. Trzecią metodą uwierzytelniania powszechnie stosowaną w PEAP jest EAP-SIM.

w ramach produktów Cisco, PEAPv0 obsługuje wewnętrzne metody EAP EAP-MSCHAPv2 i EAP-SIM, podczas gdy PEAPv1 obsługuje wewnętrzne metody EAP EAP-GTC i EAP-SIM. Ponieważ Microsoft obsługuje tylko PEAPv0 i nie obsługuje PEAPv1, Microsoft po prostu nazywa go „PEAP” bez oznaczenia v0 lub v1. Inną różnicą między Microsoft i Cisco jest to, że Microsoft obsługuje tylko metodę EAP-MSCHAPv2, a nie metodę EAP-SIM.

Jednak Microsoft obsługuje inną formę PEAPv0 (którą Microsoft nazywa PEAP-EAP-TLS), której wiele oprogramowania Cisco i innych firm serwerowych i klienckich nie obsługuje. PEAP-EAP-TLS wymaga instalacji przez Klienta certyfikatu cyfrowego po stronie klienta lub bardziej bezpiecznej karty inteligentnej. PEAP-EAP-TLS działa bardzo podobnie do oryginalnego EAP-TLS, ale zapewnia nieco większą ochronę, ponieważ niezaszyfrowane w EAP-TLS części certyfikatu klienta są szyfrowane w PEAP-EAP-TLS. Ostatecznie PEAPv0 / EAP-MSCHAPv2 jest zdecydowanie najbardziej rozpowszechnioną implementacją PEAP, ze względu na integrację PEAPv0 z produktami Microsoft Windows. Klient Cisco CSSC obsługuje teraz PEAP-EAP-TLS.

PEAP był tak udany na rynku, że nawet Funk Software (przejęty przez Juniper Networks w 2005 roku), wynalazca i zwolennik EAP-TTLS, dodał wsparcie dla PEAP w ich oprogramowaniu serwerowym i klienckim dla sieci bezprzewodowych.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.