EAP-TTLS (Tunneled TLS)
Bei diesem EAP-Typ findet ein Ausgleich zwischen Sicherheit und Einrichtungskosten statt. Hier werden die client-seitigen Zertifikate mit veralteten Passwort-Authentifizierungsmethoden wie PAP, CHAP oder MSCHAPv2 ersetzt. Bei EAP-TTLS authentifizieren sich die Server mit einem Zertifikat und richten einen TLS-Tunnel ein, über den die Challenge an den Client erfolgt.
http://www.ip-insider.de/wlan-absicheru ... g-a-97972/
Für Authentifizierung des Servers ist das Zertifikat von dessen Zertifizierungsstelle (CA) / Stammzertifikat auf den Clients erforderlich. Die Authentifizierung muss nicht erfolgen, entsprechendes Häkchen im Network Manager weglassen. Windows analog.
http://kiezlan.de/wpa2-enterprise-ubuntu
http://deployingradius.com/documents/co ... n/eap.html
Zertifikatprüfung für WPA2 Enterprise kann man in Konfigs der Clients mittels
wpasupplicant erzwingen:
https://www.nowiressecurity.com/configu ... tion-linux
Bei Gästen und Smartphones organisatorisch schlecht möglich, bei eigenen Clients besser EAP
TLS mit CA-
und Clientzertifikat. Für jeden Client ein Spezielles. Organisatorisch etwas komplizierter als EAP TTLS und User/PW im Verzeichnisdienst/Datenbank - was in den meisten Fällen genügt.
Eine schlechte Implementierung von EAP TTLS sehe ich nicht: Zertifikate auf Gäste-PCs und Smartphones bringen??? Eher überspringen, Username und Passwort. Ansonsten muss man die dort bereits eingetragen CAs nutzen. Dann muss der RADIUS allerdings ebenfalls ein Zertifikat einer dieser oeffentlichen CAs besitzen. Wanne schrieb das oben.
Im Eingangsbeitrag sehe ich übrigens TLS Fehler, keine TTLS ...
Sieht aus, als würde das Stammzertifikat (CA) des RADIUS im Windows Client fehlen - aber nachgefragt werden.
Freeradius kann man testweise sehr gespraechig gestalten:
Aufruf mit freeradius -X (vorher Service stoppen) sowie radtest etc aus
freeradius-utils bzw
freeradius-dbg
Oder:
http://deployingradius.com/scripts/eapol_test/
Edit: Es ist mir heute zwar gelungen, selbst erstellte Zertifikate für die RADIUS CA und Client in Android5 zu importieren, jedoch werden keine Zertifikate in den WLAN-Einstellungen für WPA2 Enterprise EAP TLS angezeigt - nicht mal die voreingestellten. Der Netzwerkmanager von Jessie hatte keine Probleme, beliebiges Verzeichnis angebbar.