Restrizioni del cliente
client iOS non supportano EAP-TTLS
con PAP
(solo MsCHAPv2
) a meno che manualmente (tramite computer) installare un profilo.
I client Windows non supporteranno EAP-TTLS
immediatamente (sarà necessario installare un software come secure2w), a meno che non dispongano di schede wireless Intel.
Android supporta quasi tutte le combinazioni di EAP
e PEAP
.
Restrizioni al database delle password
Pertanto, il vero problema è come sono memorizzate le password.
Se sono in:
Active Directory , quindi è possibile utilizzare EAP-PEAP-MsCHAPv2
(caselle Windows) e EAP-TTLS-MsCHAPv2
(con client iOS).
Se memorizzi le password su LDAP , puoi utilizzare EAP-TTLS-PAP
(caselle Windows) ma perderai iOS.
Importanti preoccupazioni per la sicurezza
- Entrambi
EAP-TTLS
e PEAP
utilizzano TLS
(Transport Layer Security) over EAP
(Extensible Authentication Protocol).
Come forse saprai, TLS
è una versione più recente di SSL
e funziona sulla base di certificati firmati da un'autorità centrale di fiducia (Autorità di certificazione - CA).
Per stabilire un TLS
tunnel, il client deve confermare che sta comunicando con il server corretto (in questo caso, il server radius utilizzato per autenticare gli utenti). Lo fa controllando se il server ha presentato un certificato valido, emesso da una CA fidata.
Il problema è: normalmente, non avrai un certificato emesso da una CA fidata, ma uno rilasciato da una CA ad hoc che hai creato proprio per questo scopo. Il sistema operativo si lamenterà con gli utenti del fatto che non sa che CA e gli utenti (come orientati da te) lo accetteranno felicemente.
Ma ciò comporta un grave rischio per la sicurezza:
Qualcuno può configurare un AP non autorizzato all'interno della tua azienda (in una borsa o persino su un laptop), configurarlo per parlare con il proprio server radius (in esecuzione sul suo laptop o sul proprio AP non autorizzato).
Se i tuoi client trovano che questo AP ha un segnale più forte dei tuoi access point, proveranno a connettersi ad esso. Vedrà una CA sconosciuta (gli utenti accettano), stabilirà un TLS
tunnel, invierà informazioni di autenticazione su questo tunnel e il raggio canaglia lo registrerà.
Ora la parte importante: se si utilizza uno schema di autenticazione in testo semplice ( PAP
ad esempio), il server radius rogue avrà accesso alle password degli utenti.
Puoi risolverlo usando un certificato valido emesso da un'autorità di certificazione sia attendibile da iOS, Windows (e Android). In alternativa, è possibile distribuire il certificato radice CA ai propri utenti e informarli di rifiutare la connessione quando riscontrano problemi con il certificato (buona fortuna con quello).