Restricciones del cliente
clientes de iOS no apoyarán EAP-TTLScon PAP(sólo MsCHAPv2) a menos que manualmente (a través de un ordenador) instalar un perfil.
Los clientes de Windows no serán compatibles de EAP-TTLSinmediato (necesitará instalar un software como secure2w), a menos que tengan tarjetas inalámbricas Intel.
Android admite casi todas las combinaciones de EAPy PEAP.
Restricciones de la base de datos de contraseñas
Por lo tanto, el verdadero problema es cómo se almacenan sus contraseñas.
Si están en:
Active Directory , luego puede usar EAP-PEAP-MsCHAPv2(cuadros de Windows) y EAP-TTLS-MsCHAPv2(con clientes iOS)
Si almacena contraseñas en LDAP , puede usar EAP-TTLS-PAP(cajas de Windows) pero se perderá con iOS.
Importantes preocupaciones de seguridad
- Ambos
EAP-TTLSy PEAPusar TLS(Seguridad de la capa de transporte) sobre EAP(Protocolo de autenticación extensible).
Como ya sabrás, TLSes una versión más nueva SSLy funciona basada en certificados firmados por una autoridad central de confianza (Autoridad de Certificación - CA).
Para establecer un TLStúnel, el cliente debe confirmar que está hablando con el servidor correcto (en este caso, el servidor de radio utilizado para autenticar a los usuarios). Lo hace comprobando si el servidor presentó un certificado válido, emitido por una CA de confianza.
El problema es: normalmente, no tendrá un certificado emitido por una CA confiable, sino uno emitido por una CA ad-hoc que haya hecho solo para este propósito. El sistema operativo se quejará ante los usuarios de que no sabe que CA y los usuarios (según lo ordene usted) lo aceptarán con gusto.
Pero esto plantea un importante riesgo de seguridad:
Alguien puede configurar un AP falso dentro de su negocio (en una bolsa o incluso en una computadora portátil), configurarlo para hablar con su propio servidor de radio (que se ejecuta en su computadora portátil o en el propio AP falso).
Si sus clientes encuentran que este AP tiene una señal más fuerte que sus puntos de acceso, intentarán conectarse a él. Verá una CA desconocida (los usuarios aceptan), establecerá un TLStúnel, enviará información de autenticación en este túnel y el radio no autorizado lo registrará.
Ahora la parte importante: si está utilizando un esquema de autenticación de texto sin formato ( PAPpor ejemplo), el servidor de radio falso tendrá acceso a las contraseñas de sus usuarios.
Puede resolver eso utilizando un certificado válido emitido por una Autoridad de Certificación de confianza tanto para iOS como para Windows (y Android). O bien, puede distribuir el certificado raíz de CA a sus usuarios e informarles que rechacen la conexión cuando vean problemas con el certificado (buena suerte con eso).