Protocol de autentificare extensibil protejat

PEAP este similar ca design cu EAP-TTLS, necesitând doar un certificat PKI de pe server pentru a crea un tunel TLS securizat pentru a proteja autentificarea utilizatorului și utilizează certificate de cheie publică de pe server pentru a autentifica serverul. Apoi creează un tunel TLS criptat între client și serverul de autentificare. În majoritatea configurațiilor, cheile pentru această criptare sunt transportate folosind cheia publică a serverului. Schimbul ulterior de informații de autentificare în interiorul tunelului pentru autentificarea clientului este apoi criptat, iar acreditările utilizatorului sunt ferite de interceptare.

din mai 2005, existau două subtipuri PEAP certificate pentru standardul WPA și WPA2 actualizat. Acestea sunt:

  • PEAPv0/EAP-MSCHAPv2
  • PEAPv1 / EAP-GTC

peapv0 și PEAPv1 se referă la metoda de autentificare exterioară și sunt mecanismele care creează tunelul TLS securizat pentru a proteja tranzacțiile ulterioare de autentificare. EaP-MSCHAPv2 și EAP-GTC se referă la metodele de autentificare interioară care asigură autentificarea utilizatorului sau a dispozitivului. O a treia metodă de autentificare utilizată în mod obișnuit cu PEAP este EAP-SIM.

în cadrul produselor Cisco, PEAPv0 acceptă metodele EaP interioare EAP-MSCHAPv2 și EAP-SIM, în timp ce PEAPv1 acceptă metodele EaP interioare EAP-GTC și EAP-SIM. Deoarece Microsoft acceptă doar PEAPv0 și nu acceptă PEAPv1, Microsoft îl numește pur și simplu „PEAP” fără desemnatorul v0 sau v1. O altă diferență între Microsoft și Cisco este că Microsoft acceptă doar metoda EaP-MSCHAPv2 și nu metoda EAP-SIM.

cu toate acestea, Microsoft acceptă o altă formă de PEAPv0 (pe care Microsoft o numește PEAP-EAP-TLS) pe care multe Cisco și alte software-uri de server și client terțe nu le acceptă. PEAP-EAP-TLS necesită instalarea client a unui certificat digital client-side sau un smartcard mai sigur. PEAP-EAP-TLS este foarte similar în funcționare cu originalul EAP-TLS, dar oferă o protecție puțin mai mare, deoarece porțiuni ale certificatului client care sunt necriptate în EAP-TLS sunt criptate în PEAP-EAP-TLS. În cele din urmă, PEAPv0/EAP-MSCHAPv2 este de departe cea mai răspândită implementare a PEAP, datorită integrării PEAPv0 în produsele Microsoft Windows. Clientul CSSC Cisco acceptă acum PEAP-EAP-TLS.

PEAP a avut un succes atât de mare pe piață, încât chiar și Funk Software (achiziționat de Juniper Networks în 2005), inventatorul și susținătorul EAP-TTLS, a adăugat suport pentru PEAP în serverul și software-ul client pentru rețelele wireless.

Lasă un răspuns

Adresa ta de email nu va fi publicată.