Hạn chế của khách hàng
khách hàng iOS sẽ không hỗ trợ EAP-TTLS
với PAP
(chỉ MsCHAPv2
), trừ khi bạn bằng tay (thông qua một máy tính) cài đặt một cấu hình.
Các máy khách Windows sẽ không hỗ trợ EAP-TTLS
ngoài luồng (bạn sẽ cần cài đặt một phần mềm như safe2w), trừ khi chúng có thẻ không dây Intel.
Android hỗ trợ hầu hết tất cả các kết hợp EAP
và PEAP
.
Hạn chế cơ sở dữ liệu mật khẩu
Vì vậy, vấn đề thực sự là làm thế nào mật khẩu của bạn được lưu trữ.
Nếu họ ở trong:
Active Directory , sau đó bạn có thể sử dụng EAP-PEAP-MsCHAPv2
(hộp Windows) và EAP-TTLS-MsCHAPv2
(với máy khách iOS).
Nếu bạn lưu trữ mật khẩu trên LDAP , bạn có thể sử dụng EAP-TTLS-PAP
(hộp Windows) nhưng bạn sẽ bị mất về iOS.
Quan tâm bảo mật quan trọng
- Cả hai
EAP-TTLS
và PEAP
sử dụng TLS
(Bảo mật lớp vận chuyển) trên EAP
(Giao thức xác thực mở rộng).
Như bạn có thể biết, TLS
là phiên bản mới hơn SSL
và hoạt động dựa trên các chứng chỉ được ký bởi cơ quan trung ương đáng tin cậy (Tổ chức chứng nhận - CA).
Để thiết lập một TLS
đường hầm, khách hàng phải xác nhận rằng nó đang nói chuyện với đúng máy chủ (Trong trường hợp này, máy chủ bán kính được sử dụng để xác thực người dùng). Nó thực hiện điều đó bằng cách kiểm tra xem máy chủ có xuất trình chứng chỉ hợp lệ do CA đáng tin cậy cấp không.
Vấn đề là: thông thường, bạn sẽ không có chứng chỉ được cấp bởi một CA đáng tin cậy, nhưng chứng chỉ được cấp bởi một CA đặc biệt mà bạn đã thực hiện chỉ cho mục đích này. Hệ điều hành sẽ phàn nàn với người dùng rằng họ không biết rằng CA và người dùng (theo định hướng của bạn) sẽ vui vẻ chấp nhận điều đó.
Nhưng điều này đặt ra một rủi ro bảo mật lớn:
Ai đó có thể thiết lập một AP lừa đảo trong doanh nghiệp của bạn (trong túi hoặc thậm chí trên máy tính xách tay), định cấu hình nó để nói chuyện với máy chủ bán kính của chính mình (chạy trên máy tính xách tay của mình hoặc tại AP lừa đảo).
Nếu khách hàng của bạn thấy AP này có tín hiệu mạnh hơn thì các điểm truy cập của bạn, họ sẽ thử kết nối với nó. Sẽ thấy một CA không xác định (người dùng chấp nhận), sẽ thiết lập một TLS
đường hầm, sẽ gửi thông tin xác thực trên đường hầm này và bán kính giả mạo sẽ ghi lại nó.
Bây giờ là phần quan trọng: nếu bạn đang sử dụng sơ đồ xác thực văn bản thuần túy ( PAP
ví dụ), máy chủ bán kính giả mạo sẽ có quyền truy cập vào mật khẩu người dùng của bạn.
Bạn có thể giải quyết điều đó bằng cách sử dụng chứng chỉ hợp lệ do Tổ chức chứng nhận cả iOS, Windows (và Android) cấp. Hoặc, bạn có thể phân phối chứng chỉ gốc CA cho người dùng của mình và thông báo cho họ từ chối kết nối khi họ gặp vấn đề về chứng chỉ (chúc may mắn với điều đó).