ग्राहक प्रतिबंध
iOS क्लाइंट (केवल ) के EAP-TTLS
साथ समर्थन नहीं करेगा जब तक कि आप मैन्युअल रूप से (कंप्यूटर के माध्यम से) एक प्रोफ़ाइल स्थापित न करें।PAP
MsCHAPv2
विंडोज क्लाइंटEAP-TTLS
आउट-ऑफ-द-बॉक्स का समर्थन नहीं करेंगे (जब तक कि आपके पास इंटेल वायरलेस कार्ड न हो, आपको सिक्योर 2w जैसे सॉफ़्टवेयर स्थापित करने की आवश्यकता होगी)।
एंड्रॉइडEAP
और के लगभग सभी संयोजनों का समर्थन करता है PEAP
।
पासवर्ड डेटाबेस प्रतिबंध
इस प्रकार, वास्तविक समस्या यह है कि आपके पासवर्ड कैसे संग्रहीत किए जाते हैं।
यदि वे इसमें हैं:
सक्रिय निर्देशिका , फिर आप EAP-PEAP-MsCHAPv2
(विंडोज बक्से) और EAP-TTLS-MsCHAPv2
(आईओएस ग्राहकों के साथ ) का उपयोग कर सकते हैं ।
यदि आप LDAP पर पासवर्ड स्टोर करते हैं , तो आप EAP-TTLS-PAP
(विंडोज बॉक्स) का उपयोग कर सकते हैं, लेकिन आप iOS के बारे में खो जाएंगे।
महत्वपूर्ण सुरक्षा चिंताएं
- दोनों
EAP-TTLS
और PEAP
उपयोग TLS
(ट्रांसपोर्ट लेयर सिक्योरिटी) से अधिक EAP
(एक्सटेंसिबल ऑथेंटिकेशन प्रोटोकॉल)।
जैसा कि आप जानते हैं, एक विश्वसनीय केंद्रीय प्राधिकरण (प्रमाणन प्राधिकरण - CA) द्वारा हस्ताक्षरित प्रमाणपत्रों के आधार पर TLS
एक नया संस्करण है SSL
और काम करता है।
TLS
सुरंग स्थापित करने के लिए , ग्राहक को यह पुष्टि करनी चाहिए कि वह सही सर्वर से बात कर रहा है (इस मामले में, उपयोगकर्ताओं को प्रमाणित करने के लिए त्रिज्या सर्वर का उपयोग किया जाता है)। ऐसा होता है कि जाँच करके कि क्या सर्वर ने एक मान्य प्रमाणपत्र प्रस्तुत किया है, एक विश्वसनीय सीए द्वारा जारी किया गया है।
समस्या यह है: आम तौर पर, आपके पास एक विश्वसनीय सीए द्वारा जारी किया गया प्रमाण पत्र नहीं होगा, लेकिन आपके द्वारा इस उद्देश्य के लिए बनाए गए तदर्थ सीए द्वारा जारी किया गया। ऑपरेशनल सिस्टम उपयोगकर्ताओं को शिकायत करेगा कि यह नहीं जानता कि सीए और उपयोगकर्ता (आपके द्वारा उन्मुख) खुशी से स्वीकार करेंगे।
लेकिन इससे एक बड़ा सुरक्षा जोखिम बनता है:
कोई आपके व्यवसाय के अंदर (एक थैले में या लैपटॉप पर भी) एक दुष्ट एपी को सेटअप कर सकता है, अपने स्वयं के त्रिज्या सर्वर से बात करने के लिए इसे कॉन्फ़िगर कर सकता है (अपने लैपटॉप पर या स्वयं दुष्ट एपी में चल रहा है)।
यदि आपके क्लाइंट को यह AP अधिक मजबूत संकेत लगता है तो आपके एक्सेस पॉइंट्स, वे इसे कनेक्ट करने का प्रयास करेंगे। एक अज्ञात सीए (उपयोगकर्ताओं को स्वीकार करते हैं) देखेंगे, एक TLS
सुरंग स्थापित करेंगे, इस सुरंग पर प्रमाणीकरण जानकारी भेजेंगे और बदमाश त्रिज्या इसे लॉग इन करेगा।
अब महत्वपूर्ण हिस्सा: यदि आप एक सादा पाठ प्रमाणीकरण योजना ( PAP
उदाहरण के लिए) का उपयोग कर रहे हैं , तो दुष्ट त्रिज्या सर्वर के पास आपके उपयोगकर्ता पासवर्ड तक पहुंच होगी।
आप प्रमाणीकरण प्राधिकारी द्वारा जारी किए गए वैध प्रमाण पत्र का उपयोग करके iOS, Windows (और Android) ट्रस्ट दोनों को हल कर सकते हैं। या, आप अपने उपयोगकर्ताओं को CA रूट प्रमाणपत्र वितरित कर सकते हैं और उन्हें सूचित करने से मना कर सकते हैं कि जब वे प्रमाण पत्र की समस्याओं (उस के साथ सौभाग्य) को देखते हुए कनेक्ट करने से इनकार कर दें।