Restrictions pour les clients
-
Clients iOS ne supportera pas EAP-TTLS
con PAP
(seulement MsCHAPv2
), sauf si vous installez manuellement (via un ordinateur) un profil.
-
Clients Windows ne supportera pas EAP-TTLS
(vous devrez installer un logiciel comme secure2w), à moins qu'ils n'aient des cartes sans fil Intel.
-
Android supportent presque toutes les combinaisons de EAP
y PEAP
.
Restrictions de la base de données par mot de passe
Le vrai problème est donc la façon dont vos mots de passe sont stockés.
S'ils y sont :
-
Active Directory alors vous pouvez utiliser EAP-PEAP-MsCHAPv2
(boîtes Windows) et EAP-TTLS-MsCHAPv2
(avec les clients iOS).
-
Si vous stockez des mots de passe sur LDAP vous pouvez utiliser EAP-TTLS-PAP
(boîtes Windows) mais vous serez perdu pour iOS.
Importants problèmes de sécurité
- Les deux sites
EAP-TTLS
y PEAP
utiliser TLS
(Transport Layer Security) sur EAP
(Extensible Authentication Protocol).
Comme vous le savez peut-être, TLS
est une version plus récente de SSL
et fonctionne sur la base de certificats signés par une autorité centrale de confiance (autorité de certification - CA).
Pour établir un TLS
le client doit confirmer qu'il parle au bon serveur (dans ce cas, le serveur radius utilisé pour authentifier les utilisateurs). Pour ce faire, il vérifie si le serveur présente un certificat valide, émis par une autorité de certification de confiance.
Le problème est le suivant : normalement, vous n'aurez pas un certificat émis par une autorité de certification de confiance, mais un certificat émis par une autorité de certification ad-hoc que vous avez créée juste dans ce but. Le système opérationnel se plaindra aux utilisateurs qu'il ne connaît pas cette AC et les utilisateurs (orientés par vous) accepteront volontiers cela.
Mais cela pose un risque majeur pour la sécurité :
Quelqu'un peut installer un point d'accès pirate dans votre entreprise (dans un sac ou même sur un ordinateur portable), le configurer pour qu'il communique avec son propre serveur radius (exécuté sur son ordinateur portable ou sur le point d'accès pirate).
Si vos clients trouvent que cet AP a un signal plus fort que vos points d'accès, ils essaieront de s'y connecter. Ils verront un CA inconnu (les utilisateurs acceptent), établiront une TLS
enverra l'information d'authentification sur ce tunnel et le rogue radius l'enregistrera.
Maintenant, la partie importante : si vous utilisez un schéma d'authentification en texte brut ( PAP
par exemple), le serveur radius malveillant aura accès aux mots de passe de vos utilisateurs.
Vous pouvez résoudre ce problème en utilisant un certificat valide émis par une autorité de certification à laquelle iOS, Windows (et Android) font confiance. Ou bien, vous pouvez distribuer le certificat racine de l'autorité de certification à vos utilisateurs et les informer de refuser de se connecter lorsqu'ils constatent des problèmes de certificat (bonne chance pour cela).