Restrições de cliente
clientes iOS não vai apoiar EAP-TTLS
com PAP
(apenas MsCHAPv2
) a menos que você manualmente (através de um computador) instalar um perfil.
Os clientes Windows não oferecem suporte EAP-TTLS
imediato (você precisará instalar um software como secure2w), a menos que possuam placas sem fio Intel.
O Android suporta quase todas as combinações de EAP
e PEAP
.
Restrições de banco de dados de senha
Assim, o verdadeiro problema é como suas senhas são armazenadas.
Se eles estão em:
Active Directory , você pode usar EAP-PEAP-MsCHAPv2
(caixas do Windows) e EAP-TTLS-MsCHAPv2
(com clientes iOS).
Se você armazenar senhas no LDAP , poderá usar EAP-TTLS-PAP
(caixas do Windows), mas ficará perdido com o iOS.
Preocupações importantes de segurança
- Ambos
EAP-TTLS
e PEAP
use TLS
(Transport Layer Security) sobre EAP
(Extensible Authentication Protocol).
Como você deve saber, TLS
é uma versão mais recente SSL
e funciona com base em certificados assinados por uma autoridade central confiável (Autoridade de Certificação - CA).
Para estabelecer um TLS
encapsulamento, o cliente deve confirmar que está falando com o servidor correto (nesse caso, o servidor radius usado para autenticar usuários). Faz isso verificando se o servidor apresentou um certificado válido, emitido por uma CA confiável.
O problema é: normalmente, você não terá um certificado emitido por uma CA confiável, mas um emitido por uma CA ad-hoc que você criou apenas para esse fim. O sistema operacional reclamará com os usuários que não sabe que a CA e os usuários (conforme orientado por você) aceitarão com satisfação isso.
Mas isso representa um grande risco de segurança:
Alguém pode configurar um ponto de acesso não autorizado na sua empresa (em uma bolsa ou até em um laptop), configurá-lo para conversar com seu próprio servidor radius (executando em seu laptop ou no próprio ponto de acesso não autorizado).
Se seus clientes acharem que este ponto de acesso possui um sinal mais forte que seus pontos de acesso, eles tentarão se conectar a ele. Verá uma CA desconhecida (os usuários aceitam), estabelecerá um TLS
túnel, enviará informações de autenticação nesse túnel e o raio do invasor o registrará.
Agora a parte importante: se você estiver usando um esquema de autenticação de texto sem formatação ( PAP
por exemplo), o servidor do rogue radius terá acesso às senhas dos usuários.
Você pode resolver isso usando um certificado válido emitido por uma autoridade de certificação, tanto no iOS quanto no Windows (e no Android). Ou, você pode distribuir o certificado raiz da CA para seus usuários e informá-los a recusar a conexão quando encontrarem problemas de certificado (boa sorte com isso).