O protocolo EAP-TTLS

Esse documento é uma tradução livre do rascunho (draft) que descreve o protocolo EAP-TTLS, disponível em http://tools.ietf.org/html/draft-funk-eap-ttls-v0-05. Use por sua conta e risco.

[ Hits: 94.954 ]

Por: Perfil removido em 23/05/2008


Estrutura de chaves



Em conformidade com [KEYFRAME] , Session-ID, Peer-ID e Server-ID são definidos aqui.

Session-ID

Um Session-Id identifica de modo único uma sessão de autenticação entre um cliente e um servidor TTLS. Definida com a seguir:

Session-Id = 0x015 || client.random || server.random

Peer-ID

O peer-id representa a identidade (identity) que será usada para fins de acesso e contabilidade. Quando um cliente apresenta um certificado como parte de um handshake TLS, o peer-id é definido com base no certificado, como especifica a sessão 5.2 da RFC 5216. Caso contrário, o peer-id é nulo.

Server ID

O Server-ID identifica identifica o servidor TTLS. Quando o servidor apresenta um certificado como parte de um handshake TLS. O server-id é definido com base nesse certificado. Caso contrário, seu valor é nulo.

Sumário AVP

A relação a seguir lista as AVPs definidas nesse documento, entretanto uma AVP pode aparecer em um pacote do servidor para o cliente (Request) ou do cliente para o servidor (Response) ou se deve ser implementada.
Name                 Request      Response    MI
   ---------------------------------------------------
   User-Name                       X
   User-Password                   X
   CHAP-Password                   X
   Reply-Message        X
   CHAP-Challenge                  X
   EAP-Message          X          X         X
   MS-CHAP-Response                X
   MS-CHAP-Error        X

Name                   Request      Response    MI
   ---------------------------------------------------
   MS-CHAP-NT-Enc-PW                   X
   MS-CHAP-Domain       X
   MS-CHAP-Challenge                   X
   MS-CHAP2-Response                   X
   MS-CHAP2-Success     X
   MS-CHAP2-CPW                        X

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Motivação
   3. Terminologia
   4. Modelo arquitetônico
   5. Modelo de camadas do protocolo
   6. Uma visão geral sobre EAP-TTLS
   7. Gerando material criptográfico
   8. O formato do pacote EAP-TTLS
   9. Encapsulamento de mensagens AVPs dentro da camada de gravação TLS
   10. Autenticação tunelada
   11. Estrutura de chaves
   12. Considerações de segurança
   13. Considerações finais
Outros artigos deste autor

Conhecendo a planilha do OpenOffice

Viva o Linux é uma ferramenta útil hoje em dia?

Lapidando a configuração do mplayer

Sudo 1.8.12 - Parte I - Manual

Aceleração 3D Nvidia no Debian Etch

Leitura recomendada

Linux e Educação

Viva o Linux - mas sem muletas

FISL 10: Venturas e desventuras da turma do VOL

Linux x Windows - O paradoxo da atualização

Lobos em peles de cordeiros

  
Comentários
[1] Comentário enviado por removido em 24/05/2008 - 14:09h

existe alguma aplicacao baseada nele?

[2] Comentário enviado por removido em 26/05/2008 - 20:49h

Timidboy... FreeRADIUS já implementa...


Contribuir com comentário