O protocolo EAP-TTLS

Esse documento é uma tradução livre do rascunho (draft) que descreve o protocolo EAP-TTLS, disponível em http://tools.ietf.org/html/draft-funk-eap-ttls-v0-05. Use por sua conta e risco.

[ Hits: 99.440 ]

Por: Perfil removido em 23/05/2008


Estrutura de chaves



Em conformidade com [KEYFRAME] , Session-ID, Peer-ID e Server-ID são definidos aqui.

Session-ID

Um Session-Id identifica de modo único uma sessão de autenticação entre um cliente e um servidor TTLS. Definida com a seguir:

Session-Id = 0x015 || client.random || server.random

Peer-ID

O peer-id representa a identidade (identity) que será usada para fins de acesso e contabilidade. Quando um cliente apresenta um certificado como parte de um handshake TLS, o peer-id é definido com base no certificado, como especifica a sessão 5.2 da RFC 5216. Caso contrário, o peer-id é nulo.

Server ID

O Server-ID identifica identifica o servidor TTLS. Quando o servidor apresenta um certificado como parte de um handshake TLS. O server-id é definido com base nesse certificado. Caso contrário, seu valor é nulo.

Sumário AVP

A relação a seguir lista as AVPs definidas nesse documento, entretanto uma AVP pode aparecer em um pacote do servidor para o cliente (Request) ou do cliente para o servidor (Response) ou se deve ser implementada.

Name                 Request      Response    MI
   ---------------------------------------------------
   User-Name                       X
   User-Password                   X
   CHAP-Password                   X
   Reply-Message        X
   CHAP-Challenge                  X
   EAP-Message          X          X         X
   MS-CHAP-Response                X
   MS-CHAP-Error        X

Name                   Request      Response    MI
   ---------------------------------------------------
   MS-CHAP-NT-Enc-PW                   X
   MS-CHAP-Domain       X
   MS-CHAP-Challenge                   X
   MS-CHAP2-Response                   X
   MS-CHAP2-Success     X
   MS-CHAP2-CPW                        X

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Motivação
   3. Terminologia
   4. Modelo arquitetônico
   5. Modelo de camadas do protocolo
   6. Uma visão geral sobre EAP-TTLS
   7. Gerando material criptográfico
   8. O formato do pacote EAP-TTLS
   9. Encapsulamento de mensagens AVPs dentro da camada de gravação TLS
   10. Autenticação tunelada
   11. Estrutura de chaves
   12. Considerações de segurança
   13. Considerações finais
Outros artigos deste autor

Fazendo particionamento avançado no Debian

Recuperando senhas de e-mails esquecidas usadas no Claws-Mail

Projeto Xen - Visão Geral

Sudoers 1.8.12 - Parte II - Manual

Algumas Distribuições GNU/Linux Excêntricas!

Leitura recomendada

Uma licença assim é possível? (questões provocantes sobre software livre e direito)

Oferta imperdível: Linux em promoção, somente hoje!

Convertendo MBR para GPT com gdisk

Como um Linuxer pode ajudar Tux, o pinguim, a ficar cada vez mais gordinho!

Mentalidade sobre distribuições

  
Comentários
[1] Comentário enviado por removido em 24/05/2008 - 14:09h

existe alguma aplicacao baseada nele?

[2] Comentário enviado por removido em 26/05/2008 - 20:49h

Timidboy... FreeRADIUS já implementa...


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts