O protocolo EAP-TTLS

Esse documento é uma tradução livre do rascunho (draft) que descreve o protocolo EAP-TTLS, disponível em http://tools.ietf.org/html/draft-funk-eap-ttls-v0-05. Use por sua conta e risco.

[ Hits: 100.512 ]

Por: Perfil removido em 23/05/2008


Estrutura de chaves



Em conformidade com [KEYFRAME] , Session-ID, Peer-ID e Server-ID são definidos aqui.

Session-ID

Um Session-Id identifica de modo único uma sessão de autenticação entre um cliente e um servidor TTLS. Definida com a seguir:

Session-Id = 0x015 || client.random || server.random

Peer-ID

O peer-id representa a identidade (identity) que será usada para fins de acesso e contabilidade. Quando um cliente apresenta um certificado como parte de um handshake TLS, o peer-id é definido com base no certificado, como especifica a sessão 5.2 da RFC 5216. Caso contrário, o peer-id é nulo.

Server ID

O Server-ID identifica identifica o servidor TTLS. Quando o servidor apresenta um certificado como parte de um handshake TLS. O server-id é definido com base nesse certificado. Caso contrário, seu valor é nulo.

Sumário AVP

A relação a seguir lista as AVPs definidas nesse documento, entretanto uma AVP pode aparecer em um pacote do servidor para o cliente (Request) ou do cliente para o servidor (Response) ou se deve ser implementada.

Name                 Request      Response    MI
   ---------------------------------------------------
   User-Name                       X
   User-Password                   X
   CHAP-Password                   X
   Reply-Message        X
   CHAP-Challenge                  X
   EAP-Message          X          X         X
   MS-CHAP-Response                X
   MS-CHAP-Error        X

Name                   Request      Response    MI
   ---------------------------------------------------
   MS-CHAP-NT-Enc-PW                   X
   MS-CHAP-Domain       X
   MS-CHAP-Challenge                   X
   MS-CHAP2-Response                   X
   MS-CHAP2-Success     X
   MS-CHAP2-CPW                        X

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Motivação
   3. Terminologia
   4. Modelo arquitetônico
   5. Modelo de camadas do protocolo
   6. Uma visão geral sobre EAP-TTLS
   7. Gerando material criptográfico
   8. O formato do pacote EAP-TTLS
   9. Encapsulamento de mensagens AVPs dentro da camada de gravação TLS
   10. Autenticação tunelada
   11. Estrutura de chaves
   12. Considerações de segurança
   13. Considerações finais
Outros artigos deste autor

Newsbeuter Feed Reader - Instalação e configuração

Configuração básica do Conky para mostrar informações sobre a sua máquina no Desktop

JDK 6 + Eclipse 3.2 + NetBeans 5.5

Ingressar desktop GNU/Linux no domínio Active Directory do Windows Server 2008

Rede mista wireless/cabo com Linux/Windows em residências e pequenas empresas

Leitura recomendada

Slackware para Desktop ou Notebook em 2021

Cultura Hacker - Tenha ética e ganharás respeito

Convertendo MBR para GPT com gdisk

Informativo: novos recursos no fórum

Revista Viva o Linux

  
Comentários
[1] Comentário enviado por removido em 24/05/2008 - 14:09h

existe alguma aplicacao baseada nele?

[2] Comentário enviado por removido em 26/05/2008 - 20:49h

Timidboy... FreeRADIUS já implementa...


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts