Приложение
D
Беспроводные
сети
Руководство
пользователя
для
серии
NXC
471
туннеля
.
Это
делает
идентификационные
данные
пользователей
уязвимыми
для
пассивных
атак
.
Цифровой
сертификат
–
это
электронная
идентификационная
карта
,
которая
удостоверяет
подлинность
отправителя
.
Для
реализации
аутентификации
типа
EAP-TLS
нужен
центр
сертификации
для
обработки
сертификатов
,
который
создает
дополнительный
служебный
трафик
.
EAP-TTLS (Tunneled Transport Layer Service,
служба
туннелированного
транспортного
уровня
)
EAP-TTLS –
это
расширение
типа
аутентификации
EAP-TLS,
которое
использует
сертификаты
только
для
аутентификации
на
стороне
сервера
для
организации
защищенного
соединения
.
Аутентификация
клиента
осуществляется
путем
отправки
имени
пользователя
и
пароля
по
защищенному
соединению
,
таким
образом
обеспечивается
защита
идентификационных
данных
клиента
.
При
аутентификации
клиентов
EAP-TTLS
поддерживает
как
методы
EAP,
так
и
унаследованные
методы
аутентификации
,
такие
,
как
PAP, CHAP, MS-CHAP
и
MS-CHAP v2.
PEAP (Protected EAP,
защищенный
EAP)
Как
и
в
случае
EAP-TTLS,
для
установки
защищенного
соединения
здесь
применяется
аутентификация
на
стороне
сервера
с
использованием
сертификата
,
затем
по
защищенному
соединению
с
помощью
простых
методов
передаются
имя
пользователя
и
пароль
для
аутентификации
клиентов
,
обеспечивая
конфиденциальность
идентификационных
данных
клиента
. PEAP,
однако
,
поддерживает
для
аутентификации
клиентов
только
методы
EAP,
такие
,
как
EAP-MD5, EAP-MSCHAPv2
и
EAP-GTC (EAP-Generic Token Card).
Тип
аутентификации
EAP-
GTC
реализует
только
компания
Cisco.
LEAP
LEAP (Lightweight Extensible Authentication Protocol) –
это
реализация
стандарта
IEEE 802.1x,
выполненная
компанией
Cisco.
Обмен
динамическими
ключами
WEP
Данный
протокол
аутентификации
использует
соответствие
уникального
ключа
,
который
генерирует
сервер
RADIUS.
Срок
действия
ключа
заканчивается
при
разрыве
беспроводного
соединения
по
тайм
-
ауту
,
при
отключении
или
при
запросе
повторной
аутентификации
.
При
выполнении
повторной
аутентификации
каждый
раз
генерируется
новый
ключ
WEP.
Если
эта
функция
включена
,
то
необходимости
создавать
ключ
шифрования
по
умолчанию
на
экране
настройки
безопасности
беспроводной
сети
нет
.
Можно
точно
так
же
создавать
и
хранить
ключи
,
но
,
если
включена
функция
динамического
обмена
ключами
WEP,
они
не
будут
использоваться
.
Примечание
:
Использовать
тип
аутентификации
EAP-MD5
одновременно
с
обменом
динамическими
ключами
WEP
нельзя
С
целью
повышения
безопасности
процедуры
аутентификации
на
основе
сертификатов
(EAP-
TLS, EAP-TTLS
и
PEAP)
используют
динамические
ключи
для
шифрования
данных
.
Их
часто
используют
в
корпоративной
инфраструктуре
,
но
при
развертывании
в
общественных
помещениях
простая
пара
«
имя
пользователя
–
пароль
»
является
более
практичной
.