Müşteri kısıtlamaları
Manuel olarak (bilgisayar aracılığıyla) bir profil yüklemediğiniz sürece iOS istemcileri (yalnızca ) EAP-TTLS
ile desteklenmez .PAP
MsCHAPv2
Windows istemcileri , EAP-TTLS
Intel kablosuz kartlarına sahip olmadıkları sürece kullanıma hazır olarak desteklenmez (secure2w gibi bir yazılım yüklemeniz gerekir).
AndroidEAP
ve hemen hemen tüm kombinasyonlarını destekler PEAP
.
Şifre veritabanı kısıtlamaları
Böylece, asıl sorun şifrelerinizin nasıl saklandığıdır.
İçerdeyse:
Active Directory'yi seçtiğinizde EAP-PEAP-MsCHAPv2
(Windows kutuları) ve EAP-TTLS-MsCHAPv2
(iOS istemcileriyle) kullanabilirsiniz.
Parolaları LDAP'de depolarsanız EAP-TTLS-PAP
(Windows kutuları) kullanabilirsiniz, ancak iOS konusunda kaybolacaksınız.
Önemli Güvenlik Endişeleri
- Hem
EAP-TTLS
ve PEAP
kullanımı TLS
(Taşıma Katmanı Güvenliği) üzerinden EAP
(Genişletilebilir Kimlik Doğrulama Protokolü).
Bildiğiniz gibi, güvenilir bir merkezi otorite (Sertifika Yetkilisi - CA) tarafından imzalanan sertifikaların TLS
daha yeni bir sürümüdür SSL
ve çalışır.
TLS
Tünel oluşturmak için , istemcinin doğru sunucuyla konuştuğunu doğrulaması gerekir (Bu durumda, kullanıcıların kimliğini doğrulamak için kullanılan yarıçap sunucusu). Bunu, sunucunun güvenilen bir CA tarafından verilen geçerli bir sertifika sunup sunmadığını denetleyerek yapar.
Sorun: normalde, güvenilir bir CA tarafından verilen bir sertifikanız olmaz, ancak yalnızca bu amaçla yaptığınız geçici bir CA tarafından verilen bir sertifikanız olmaz. İşletim sistemi, kullanıcılara CA'nın ve (sizin tarafınızdan yönlendirildiği gibi) kullanıcıların bunu memnuniyetle kabul edeceğini bilmediğinden şikayet edecektir.
Ancak bu büyük bir güvenlik riski oluşturur:
Birisi işletmenizin içinde (çantada veya dizüstü bilgisayarda) sahte bir AP kurabilir, kendi yarıçap sunucusuyla (dizüstü bilgisayarında veya kendi sahte AP'sinde çalışacak şekilde) konuşacak şekilde yapılandırabilir.
İstemcileriniz bu AP'yi erişim noktalarınızdan daha güçlü bir sinyale sahip bulurlarsa, ona bağlanmaya çalışırlar. Bilinmeyen bir CA görecek (kullanıcılar kabul edecek), bir TLS
tünel oluşturacak, bu tünel üzerinde kimlik doğrulama bilgileri gönderecek ve haydut yarıçapı günlüğe kaydedecektir.
Şimdi önemli olan: düz metin kimlik doğrulama şeması ( PAP
örneğin) kullanıyorsanız, dolandırıcılık yarıçapı sunucusu kullanıcılarınızın şifrelerine erişebilir.
Sertifika Yetkilisi tarafından verilen geçerli bir sertifikayı kullanarak hem iOS hem de Windows (ve Android) güvenini kullanarak bunu çözebilirsiniz. Veya CA kök sertifikasını kullanıcılarınıza dağıtabilir ve sertifika sorunları (bu konuda iyi şanslar) gördüklerinde bağlantıyı reddetmelerini bildirebilirsiniz.