Questo articolo si concentra su EAP-TLS. Metteremo in evidenza i suoi vantaggi, perché potresti averne bisogno per la tua organizzazione, come funziona EAP-TLS e quanto sia sicuro.
Ma prima, definiamo e comprendiamo cosa sia EAP-TLS.
Cos'è EAP-TLS?
Comunemente indicato come Sicurezza del livello di trasporto di protocollo di autenticazione estensibile, EAP-TLS è uno standard aperto sviluppato da IETF e definito in RFC 5216. Fornisce autenticazione reciproca basata su certificati. Questo protocollo di autenticazione è spesso utile per le reti WPA2-Enterprise in quanto aiuta queste reti a diventare compatibili con x.509 certificati digitali.
Questo protocollo utilizza il certificato di autenticazione della chiave pubblica TLS all'interno del framework EAP per fornire autenticazione da server-cliente o client-server. Mentre è senza dubbio uno dei meccanismi di autenticazione più ultra-sicuri, non è ancora così diffuso come gli altri protocolli. Inoltre, il framework di autenticazione del gold standard è praticabile per i processi automatizzati di onboarding per MDM e BYOD.
Alcune delle caratteristiche di EAP-TLS come meccanismo di autenticazione includono:
Come funziona EAP-TLS
Nonostante sia il gold standard per la sicurezza della rete, EAP-TLS non è così difficile da usare come si potrebbe pensare. Il framework di autenticazione non si basa su complicati schemi di crittografia. Invece, si basa sulla forza della crittografia chiave pubblica.
La crittografia utilizzata in questo meccanismo di autenticazione è una crittografia asimmetrica unica che sfrutta le coppie di chiavi pubblico-privato per generare la crittografia simmetrica sui canali non sicuri. Questo sistema elimina la necessità di passare sulle chiavi pre-condivise.
Sebbene EAP-TLS presenta un'architettura simile a quasi tutti gli altri tipi EAP, richiede autenticazione reciproca. Inoltre, la X.509 certificati sono versatili e migliorano drasticamente l'esperienza di sicurezza e utente. Questi certificati consentono inoltre alla configurazione SSO di facilitare una gamma più ampia di servizi.
E come evidenziato in precedenza, questo protocollo utilizza un meccanismo di autenticazione reciproca basata sul certificato. Ciò implica che sia i lati del client che il server richiedono certificati per l'autenticazione. Il processo inizia con l'identificazione dei certificati prima di creare le chiavi basate sulla sessione sia per il server che per il client per completare il processo di accesso.
Si svolgono i seguenti passaggi:
Come configurare Freeradius per lavorare con EAP-TLS su Linux
È fondamentale notare i tipi di hardware e software di cui è necessario per renderlo funzionale per comprendere questo protocollo di autenticazione. Tra le cose che hai bisogno includono:
E la configurazione prevede i seguenti passaggi:
Passaggio 1: installa freeradius nel tuo sistema
Inizia installando un raggio libero utilizzando il seguente comando:
Passaggio 2: creare un elenco di revoca del certificato
I certificati non arrivano automaticamente. Quindi, dovrai crearli manualmente. Il modo migliore è usare i tutorial Freeradius. Tuttavia, puoi comunque raggiungere questo obiettivo creando l'elenco di revoca usando il seguente comando:
Passaggio 3: creare un nuovo file per contenere i file revocati e i file dell'autorità di certificazione
Procedere a creare un riempimento che contiene sia i file CA (Autorità del certificato) che. Il seguente comando dovrebbe essere utile:
Passaggio 4: configurare il raggio utilizzando/etc/raddb/client.comando conf
Configurare il raggio. Tra le migliori cose che dovresti fare è aggiungere un cliente. Il cliente sarà il tuo AP wifi.
Passaggio 5: configurare EAP utilizzando il comando/etc/raddb/mod-abilita
Una volta ottenuto il file al momento della digitazione del comando, assicurati che il tuo file EAP abbia solo le seguenti righe eliminando qualsiasi altra cosa che non sia in questo elenco:
Conclusione
EAP-TLS è di gran lunga un sistema di autenticazione più sicuro. È meglio che usare wPA2 o chiavi pre-condivise che sono spesso soggette a attacchi informatici. Tuttavia, è fondamentale utilizzare certificati separati per ciascuno dei dispositivi nella rete.