クライアントの制限
iOSクライアントはEAP-TTLS、PAP(MsCHAPv2コンピューターを介して)手動でプロファイルをインストールしない限り、(のみ)をサポートしません。
WindowsクライアントはEAP-TTLS、Intelワイヤレスカードを持たない限り、すぐに使用できません(secure2wなどのソフトウェアをインストールする必要があります)。
Androidのサポートのほとんどすべての組み合わせEAPとPEAP。
パスワードデータベースの制限
したがって、本当の問題はパスワードの保存方法です。
彼らがいる場合:
重要なセキュリティ上の懸念
- どちら
EAP-TTLSとPEAP使用TLS(トランスポート層セキュリティ)を超えるEAP(拡張認証プロトコル)。
ご存知のように、信頼できる中央機関(認証機関-CA)によって署名された証明書のTLS新しいバージョンでSSLあり、それに基づいて動作します。
TLSトンネルを確立するには、クライアントは正しいサーバー(この場合、ユーザーの認証に使用されるRADIUSサーバー)と通信していることを確認する必要があります。これは、サーバーが信頼できるCAによって発行された有効な証明書を提示したかどうかを確認することによって行われます。
問題は次のとおりです。通常、信頼できるCAによって発行された証明書はありませんが、この目的のために作成したアドホックCAによって発行された証明書はありません。運用システムは、CAとユーザー(あなたの指示どおり)が喜んでそれを受け入れることを知らないことをユーザーに不平を言うでしょう。
ただし、これには重大なセキュリティリスクが伴います。
誰かがあなたのビジネス内で(バッグ内またはラップトップ上でも)不正APをセットアップし、自分の半径サーバー(ラップトップ上または不正APで実行)と通信するように構成できます。
クライアントがこのAPがアクセスポイントよりも強力な信号を持っていると判断した場合、クライアントはそれに接続を試みます。未知のCAが表示され(ユーザーが受け入れる)、TLSトンネルを確立し、このトンネルで認証情報を送信し、不正な半径がログに記録します。
ここで重要な部分:プレーンテキスト認証スキーム(PAPたとえば)を使用している場合、不正なRADIUSサーバーはユーザーのパスワードにアクセスできます。
これは、iOS、Windows(およびAndroid)の両方が信頼する認証局によって発行された有効な証明書を使用することで解決できます。または、CAルート証明書をユーザーに配布し、証明書の問題が発生したときに接続を拒否するよう通知することができます(幸運を祈ります)。