Sim, no contexto do strongSwan, ou mais geralmente IKEv2 , as mensagens EAP são transmitidas criptografadas nas trocas IKE_AUTH . Os ataques man-in-the-middle são evitados, primeiro autenticando o servidor com certificados usando a autenticação padrão do IKEv2. As considerações de segurança na RFC do IKEv2 dizem:
An implementation using EAP MUST also use a public-key-based authentication of the server to the client before the EAP authentication begins...
Esse é o caso, a menos que um método EAP com autenticação mútua (por exemplo, EAP-TLS, mas não EAP-MD5) seja usado e o cliente suporte Autenticação somente EAP .
Se a autenticação EAP não for terminada no servidor VPN, por exemplo, Em um servidor RADIUS separado, é preciso considerar que a comunicação entre esses dois geralmente não é criptografada. Para não vazar nenhuma informação lá, também é possível usar o EAP-MD5 dentro de outros métodos EAP (por exemplo, EAP-TTLS ou EAP-PEAP ), que fornecem um túnel TLS no qual as mensagens EAP-MD5 são transportadas para o servidor de autenticação . Isso também permite que o cliente autentique esse servidor, o que não é possível apenas com o EAP-MD5, pois ele não fornece autenticação mútua. A combinação desses métodos EAP de encapsulamento com autenticação de usuário simples também é bastante comum para o caso de uso WiFi (por exemplo, EAP-PEAP / EAP-MSCHAPv2).