O protocolo EAP-TTLS

Esse documento é uma tradução livre do rascunho (draft) que descreve o protocolo EAP-TTLS, disponível em http://tools.ietf.org/html/draft-funk-eap-ttls-v0-05. Use por sua conta e risco.

[ Hits: 98.296 ]

Por: Perfil removido em 23/05/2008


Estrutura de chaves



Em conformidade com [KEYFRAME] , Session-ID, Peer-ID e Server-ID são definidos aqui.

Session-ID

Um Session-Id identifica de modo único uma sessão de autenticação entre um cliente e um servidor TTLS. Definida com a seguir:

Session-Id = 0x015 || client.random || server.random

Peer-ID

O peer-id representa a identidade (identity) que será usada para fins de acesso e contabilidade. Quando um cliente apresenta um certificado como parte de um handshake TLS, o peer-id é definido com base no certificado, como especifica a sessão 5.2 da RFC 5216. Caso contrário, o peer-id é nulo.

Server ID

O Server-ID identifica identifica o servidor TTLS. Quando o servidor apresenta um certificado como parte de um handshake TLS. O server-id é definido com base nesse certificado. Caso contrário, seu valor é nulo.

Sumário AVP

A relação a seguir lista as AVPs definidas nesse documento, entretanto uma AVP pode aparecer em um pacote do servidor para o cliente (Request) ou do cliente para o servidor (Response) ou se deve ser implementada.

Name                 Request      Response    MI
   ---------------------------------------------------
   User-Name                       X
   User-Password                   X
   CHAP-Password                   X
   Reply-Message        X
   CHAP-Challenge                  X
   EAP-Message          X          X         X
   MS-CHAP-Response                X
   MS-CHAP-Error        X

Name                   Request      Response    MI
   ---------------------------------------------------
   MS-CHAP-NT-Enc-PW                   X
   MS-CHAP-Domain       X
   MS-CHAP-Challenge                   X
   MS-CHAP2-Response                   X
   MS-CHAP2-Success     X
   MS-CHAP2-CPW                        X

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Motivação
   3. Terminologia
   4. Modelo arquitetônico
   5. Modelo de camadas do protocolo
   6. Uma visão geral sobre EAP-TTLS
   7. Gerando material criptográfico
   8. O formato do pacote EAP-TTLS
   9. Encapsulamento de mensagens AVPs dentro da camada de gravação TLS
   10. Autenticação tunelada
   11. Estrutura de chaves
   12. Considerações de segurança
   13. Considerações finais
Outros artigos deste autor

Gerenciamento centralizado de usuários de rede com GOSA

Fontes com filtros LCD no Arch Linux

Usando o gerenciador de arquivos XFE para administrar as tarefas no Linux

Como prevenir o Buffer Overflow

Compilando Kernel no CentOS 6.0

Leitura recomendada

Software Livre no Brasil

Todos estão surdos? Um grito de alerta à comunidade Software Livre!

DNS - Digital Nervous System

Banda Larga: Será que você tem mesmo?

Slackware x Debian

  
Comentários
[1] Comentário enviado por removido em 24/05/2008 - 14:09h

existe alguma aplicacao baseada nele?

[2] Comentário enviado por removido em 26/05/2008 - 20:49h

Timidboy... FreeRADIUS já implementa...


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts