EAP-TLS vs EAP-TTLS vs EAP-PEAP

9

Ho problemi a comprendere le differenze tra il 3.

Per quanto ho capito, con EAP-TLS , il client (peer) e il server (autenticatore) hanno entrambi bisogno di un certificato. L'autenticazione viene eseguita eseguendo fondamentalmente un handshake TLS (che garantisce che il client sia quello che dichiara di essere)

Mentre con EAP-TTLS , l'autenticazione del client sembra facoltativa in base all'RFC e l'handshake TLS viene eseguito solo per creare un tunnel sicuro che può essere utilizzato per eseguire altri metodi di autenticazione. È giusto?

E in che modo PEAP ora differisce da EAP-TTLS? A mio modo di vedere, fa praticamente la stessa cosa.

    
posta netik 05.01.2017 - 11:51
fonte

1 risposta

11

On EAP-TLS hai ragione, entrambi i lati richiedono un certificato. Con un certificato lato client, una password compromessa non è sufficiente per entrare nei sistemi EAP-TLS perché l'intruso deve ancora avere il certificato sul lato client.

Attivo EAP-TTLS , hai ragione. Dopo che il server è stato autenticato in modo sicuro sul client tramite il suo certificato CA e facoltativamente il client sul server, il server può quindi utilizzare la connessione protetta stabilita ("tunnel") per autenticare il client.

PEAP è un incapsulamento, non è un metodo, ma hai quasi ragione. PEAP ha un design simile a EAP-TTLS, che richiede solo un certificato PKI sul lato server per creare un tunnel TLS sicuro per proteggere l'autenticazione dell'utente e utilizza certificati di chiave pubblica sul lato server per autenticare il server. Quindi crea un tunnel TLS crittografato tra il client e il server di autenticazione.

La differenza è: PEAP è un wrapper SSL su EAP che trasporta EAP. TTLS è un wrapper SSL attorno ai TLV di diametro (Type Length Values) che portano gli attributi di autenticazione RADIUS.

Tutte queste informazioni sono disponibili su Wikipedia

    
risposta data 27.01.2017 - 19:34
fonte

Leggi altre domande sui tag