Restricciones del cliente
clientes de iOS no apoyarán EAP-TTLS
con PAP
(sólo MsCHAPv2
) a menos que manualmente (a través de un ordenador) instalar un perfil.
Los clientes de Windows no serán compatibles de EAP-TTLS
inmediato (necesitará instalar un software como secure2w), a menos que tengan tarjetas inalámbricas Intel.
Android admite casi todas las combinaciones de EAP
y PEAP
.
Restricciones de la base de datos de contraseñas
Por lo tanto, el verdadero problema es cómo se almacenan sus contraseñas.
Si están en:
Active Directory , luego puede usar EAP-PEAP-MsCHAPv2
(cuadros de Windows) y EAP-TTLS-MsCHAPv2
(con clientes iOS)
Si almacena contraseñas en LDAP , puede usar EAP-TTLS-PAP
(cajas de Windows) pero se perderá con iOS.
Importantes preocupaciones de seguridad
- Ambos
EAP-TTLS
y PEAP
usar TLS
(Seguridad de la capa de transporte) sobre EAP
(Protocolo de autenticación extensible).
Como ya sabrás, TLS
es una versión más nueva SSL
y funciona basada en certificados firmados por una autoridad central de confianza (Autoridad de Certificación - CA).
Para establecer un TLS
túnel, el cliente debe confirmar que está hablando con el servidor correcto (en este caso, el servidor de radio utilizado para autenticar a los usuarios). Lo hace comprobando si el servidor presentó un certificado válido, emitido por una CA de confianza.
El problema es: normalmente, no tendrá un certificado emitido por una CA confiable, sino uno emitido por una CA ad-hoc que haya hecho solo para este propósito. El sistema operativo se quejará ante los usuarios de que no sabe que CA y los usuarios (según lo ordene usted) lo aceptarán con gusto.
Pero esto plantea un importante riesgo de seguridad:
Alguien puede configurar un AP falso dentro de su negocio (en una bolsa o incluso en una computadora portátil), configurarlo para hablar con su propio servidor de radio (que se ejecuta en su computadora portátil o en el propio AP falso).
Si sus clientes encuentran que este AP tiene una señal más fuerte que sus puntos de acceso, intentarán conectarse a él. Verá una CA desconocida (los usuarios aceptan), establecerá un TLS
túnel, enviará información de autenticación en este túnel y el radio no autorizado lo registrará.
Ahora la parte importante: si está utilizando un esquema de autenticación de texto sin formato ( PAP
por ejemplo), el servidor de radio falso tendrá acceso a las contraseñas de sus usuarios.
Puede resolver eso utilizando un certificado válido emitido por una Autoridad de Certificación de confianza tanto para iOS como para Windows (y Android). O bien, puede distribuir el certificado raíz de CA a sus usuarios e informarles que rechacen la conexión cuando vean problemas con el certificado (buena suerte con eso).