Restrições do cliente
Os -
clientes iOS não suportam EAP-TTLS
com PAP
(apenas MsCHAPv2
), a menos que você manualmente (por meio de um computador) instale um perfil.
-
Os clientes Windows não suportam EAP-TTLS
pronto (você precisará instalar um software como o secure2w), a menos que eles tenham placas sem fio Intel.
-
O Android suporta quase todas as combinações de EAP
e PEAP
.
Restrições de banco de dados de senha
Assim, o problema real é como suas senhas são armazenadas.
Se eles estiverem em:
-
Diretório Ativo , você pode usar EAP-PEAP-MsCHAPv2
(caixas do Windows) e EAP-TTLS-MsCHAPv2
(com clientes iOS).
-
Se você armazenar senhas no LDAP , poderá usar EAP-TTLS-PAP
(caixas do Windows), mas perderá o iOS.
Preocupações Importantes de Segurança
- Ambos
EAP-TTLS
e PEAP
use TLS
(Segurança da Camada de Transporte) acima de EAP
(Protocolo de Autenticação Extensível).
Como você deve saber, TLS
é uma versão mais recente de SSL
e funciona com base em certificados assinados por uma autoridade central confiável (autoridade de certificação - CA).
Para estabelecer um túnel TLS
, o cliente deve confirmar que está falando com o servidor correto (nesse caso, o servidor radius usado para autenticar usuários). Ele faz isso verificando se o servidor apresentou um certificado válido, emitido por uma autoridade de certificação confiável.
O problema é: normalmente, você não terá um certificado emitido por uma CA confiável, mas um certificado emitido por uma CA ad-hoc feita apenas para essa finalidade. O sistema operacional reclamará aos usuários que ele não sabe que a CA e os usuários (conforme orientado por você) aceitarão com satisfação isso.
Mas isso representa um grande risco de segurança:
Alguém pode configurar um AP não autorizado dentro de sua empresa (em uma bolsa ou até mesmo em um laptop), configurá-lo para falar com seu próprio servidor radius (rodando em seu laptop ou no próprio AP não autorizado).
Se os seus clientes acharem que este AP tem um sinal mais strong que os seus pontos de acesso, eles tentarão se conectar a ele. Verá uma CA desconhecida (os usuários aceitam), estabelecerá um túnel TLS
, enviará informações de autenticação neste túnel e o raio não autorizado irá registrá-lo.
Agora, a parte importante: se você estiver usando um esquema de autenticação de texto simples ( PAP
, por exemplo), o servidor rogue radius terá acesso às senhas de seus usuários.
Você pode resolver isso usando um certificado válido emitido por uma Autoridade de Certificação, seja iOS, Windows (e Android). Ou, você pode distribuir o certificado raiz da CA para seus usuários e informá-los a recusar a conexão quando virem problemas de certificado (boa sorte com isso).