PEAP

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Protected EAP

PEAP ist eine EAP-Methode, die von den Firmen Cisco Systems, Microsoft und RSA Security gemeinsam als offener Standard und Alternative zu EAP-TTLS entworfen worden ist. Sie hat sich aufgrund der Marktmacht der Firmen weit verbreitet und gilt als sicher. Mit einem ähnlichen Design wie EAP-TTLS benötigt sie nur ein serverseitiges PKI-Zertifikat zum Aufbau eines sicheren TLS-Tunnels zum Schutz der Nutzer-Authentifizierung.

Im Mai 2005 wurden zwei PEAP-Subtypen für WPA/WPA2 zertifiziert:
  • PEAPv0/EAP-MSCHAPv2
  • PEAPv1/EAP-GTC

Die Begriffe PEAPv0 und PEAPv1 beziehen sich dabei auf die äußere Authentifizierungsmethode zum Aufbau des TLS-Tunnels zum Schutz der weiteren Authentifizierungstransaktionen. EAP-MSCHAPv2, EAP-GTC, EAP-SIM usw. beziehen sich dagegen auf die innere Authentifizierungsmethode, die sich mit der Authentifizierung von Anwendern oder Geräten beschäftigt.

PEAPv0/EAP-MSCHAPv2



PEAPv0/EAP-MSCHAPv2 ist das, was die meisten Menschen unter dem PEAP-Standard verstehen, da sich PEAPv1 nicht durchsetzen konnte. Nach EAP-TLS ist PEAPv0/EAP-MSCHAPv2 der weltweit meistgenutzte EAP-Standard. Während PEAPv0 für fast alle Plattformen erhältlich ist, variiert die Unterstützung der inneren EAP-Methoden. Neben EAP-MSCHAPv2 unterstützt Cisco zum Beispiel auch EAP-SIM. Microsoft kennt dagegen eine zusätzliche EAP-Methode PEAP-EAP-TLS, die wie EAP-TLS arbeitet, aber einige Teile des Client-Zertifikates, die in EAP-TLS unverschlüsselt sind, verschlüsselt.

PEAPv1/EAP-GTC



PEAPv1/EAP-GTC ist von Cisco als Alternative PEAPv0/EAP-MSCHAPv2 entworfen worden. Über das weitgehend generische EAP-GTC sollten alternative innere EAP-Methoden zu MSCHAPv2 eingesetzt werden können. PEAPv1 ist von Microsoft nie praktisch in Windows-Produkten umgesetzt worden. Es konnte sich daher am Markt nicht durchsetzen.

Aktuelle Beiträge

Kabelhalter in schick Lars Nitsch Sa., 18.05.2024 - 07:54
Auf den Schreibtischen von IT-Profis müssen zahlreiche Kabel gebändigt werden. Wenn Sie sich an bunten Velcro-Bändern oder simplen Plastikringen sattgesehen haben, sollten Sie zu mehr Luxus greifen und den "NOOE Kabel-Organisator" erwerben. Der schlanke, aber robuste Kabelhalter ist aus Walnussholz gefertigt und hält die Strippen über Haken und ein Gummiband fest am Platz.
Gefahr im Foxit PDF-Reader Daniel Richey Fr., 17.05.2024 - 11:53
Angreifer haben es auf Nutzer des Foxit Readers abgesehen und nutzen gezielt Schwachstellen in der Gestaltung der Warnmeldungen aus. Dieser Exploit veranlasse Nutzer, schädliche Befehle auszuführen. Hierfür rufe er Sicherheitswarnungen hervor, die standardmäßig gefährliche Optionen anbieten. Durch zweimaliges Bestätigen dieser Optionen würde eine schädliche Nutzlast von einem Remote-Server heruntergeladen und ausgeführt.
Unter TrueNAS Scale Cluster Volume erstellen Lars Nitsch Fr., 17.05.2024 - 07:40
Wer zur Bereitstellung skalierbaren Speichers die Plattform TrueNAS Scale nutzt, hat mit einem Cluster Volume die Möglichkeit, Daten über mehrere Systeme hinweg zu teilen. Somit haben die Nutzer von jedem System aus Lese- und Schreibrechte auf alle ausgewählten Disks. Beim Erzeugen eines Cluster Volume unter TrueNAS Scale mittels des Webinterface von TrueCommand gibt es jedoch einige Punkte zu beachten.