Reference Guide

Table Of Contents
Appendix G. Draadloze netwerkomgeving 53
eenrichtingsproces voor verificatie gebaseerd op een gebruikersnaam en een
wachtwoord. Deze implementatie is alleen toepasbaar in een klein privé-
netwerk, omdat automatische sleuteldistributie niet wordt ondersteund.
EAP-MSCHAPv2
: EAP-MSCHAPv2 gebruikt het MS-CHAPv2-
verificatieprotocol om initieel een krachtige coderingssleutel te creëren voor
MMPE (Microsoft Point-to-Point Encryption) en een andere
coderingssleutel toe te passen tijdens communicatie.
EAP-TLS (EAP met gebruik van Transport Layer Security)
: EAP-TLS
gebruikt X.509-compatibele digitale certificaten voor zowel client- als
serververificatie.
EAP-TTLS
: EAP-TTLS is bekend als een Tunneled TLS-protocol
(Transport Layer Security). Het is ontworpen voor verificatie die op alle
fronten even krachtig is als EAP-TLS, maar er hoeft geen certificaat aan alle
gebruikers te worden verstrekt. In plaats daarvan worden alleen aan de
RADIUS-verificatieservers certificaten verstrekt. Gebruikersverificatie gebeurt
door middel van een wachtwoord. De kenmerken van het wachtwoord
worden getransporteerd in een beveiligde, gecodeerde tunnel die met behulp
van het servercertificaat wordt gecreëerd. Hierdoor zijn de kenmerken niet
gevoelig voor woordenboekaanvallen. Wanneer TTLS wordt gebruikt voor
verzending, kunnen alle interne verificatieverzoeken die in de TTLS-tunnel
worden aangetroffen, zoals EAP, PAP, CHAP of MS-CHAP-V2, worden
verwerkt door RADIUS-servers aan het einde van de tunnel. Op deze
manier kunt u een verificatie uitvoeren tegen alle RADIUS-infrastructuren
die al zijn opgezet in uw organisatie.
PEAP (Protected Extensible Authentication Protocol)
: PEAP gebruikt
digitale certificaten voor netwerkserververificatie en een wachtwoord voor
clientverificatie.