Il protocollo PEAP (Protected Extensible Authentication Protocol) è un membro della famiglia di protocolli EAP (Extensible Authentication Protocol).

PEAP utilizza Transport Layer Security (TLS) per creare un canale crittografato tra un client PEAP autenticato, ad esempio un computer wireless, e un autenticatore PEAP, ad esempio un Server dei criteri di rete o altro server RADIUS (Remote Authentication Dial-In User Service).

Protocollo PEAP e Server dei criteri di rete

Il protocollo PEAP non specifica un metodo di autenticazione ma incrementa la sicurezza per altri protocolli di autenticazione EAP, ad esempio EAP-MSCHAP v2 (Extensible Authentication Protocol-Microsoft Challenge Handshake Authentication Protocol version 2), che possono utilizzare il canale crittografato TLS fornito da PEAP. Il protocollo PEAP viene utilizzato come metodo di autenticazione per i computer client della rete dell'organizzazione mediante i seguenti tipi di server di accesso alla rete:

  • Punti di accesso wireless 802.1X

  • Commutatori di autenticazione 802.1X

  • Server VPN (Virtual Private Network, rete privata virtuale) che eseguono Windows Server® 2008 o Windows Server® 2008 R2 e il servizio Routing e Accesso remoto

  • Computer che eseguono Windows Server 2008 e Gateway di Servizi terminale oppure Windows Server® 2008 R2 e Gateway Desktop remoto.

Per migliorare i protocolli EAP e la sicurezza della rete, PEAP assicura:

  • Un canale TLS per la protezione della negoziazione del metodo EAP tra client e server. Questo contribuisce a evitare che l'autore di un attacco inserisca pacchetti tra il client e il server di accesso alla rete per determinare la negoziazione di un tipo EAP che garantisce una sicurezza inferiore. Il canale TLS crittografato contribuisce inoltre a evitare attacchi di tipo Denial of Service contro il server che esegue Server dei criteri di rete.

  • Supporto per la frammentazione e il riassemblaggio dei messaggi, consentendo l'utilizzo di tipi EAP che non lo prevedono.

  • Client in grado di autenticare il server che esegue Server dei criteri di rete o un altro server RADIUS. Dato che il server autentica a sua volta il client, si verifica un'autenticazione reciproca.

  • Protezione dalla distribuzione di un punto di accesso wireless non autorizzato quando il client EAP autentica il certificato fornito dal server dei criteri di rete. Inoltre, il master secret TLS creato dall'autenticatore PEAP e dal client non viene condiviso con il punto di accesso. Di conseguenza, il punto di accesso non può decifrare il messaggio protetto mediante PEAP.

  • Supporto per la riconnessione rapida, che consente di ridurre l'intervallo di attesa tra la richiesta di autenticazione di un client e la risposta da parte di Server dei criteri di rete o altro server RADIUS. La riconnessione rapida PEAP consente inoltre ai client wireless di spostarsi tra punti di accesso configurati come client RADIUS per lo stesso server RADIUS senza richieste di autenticazione ripetute e di ridurre i requisiti del client e del server in termini di risorse nonché il numero di richieste di credenziali agli utenti.

Nella tabella seguente sono elencati i punti di forza di PEAP-MS-CHAP v2 in confronto a MS-CHAP v2:

Funzionalità/funzione MS-CHAP v2 PEAP-MS-CHAP v2

Consente l'autenticazione del client mediante password.

Garantisce l'accesso del server alle credenziali.

Consente di autenticare il server.

Impedisce la contraffazione dei punti di accesso wireless.

No

Impedisce a un server non autorizzato di negoziare il metodo di autenticazione con sicurezza minima.

No

Utilizza chiavi TLS generate con una chiave pubblica.

No

Offre funzionalità di crittografia end-to-end

No

Impedisce attacchi con dizionario o a forza bruta.

No

Evita attacchi di tipo riproduzione di pacchetti.

No

Consente il concatenamento di metodi di autenticazione.

No

Richiede l'attendibilità dei certificati del client forniti dal server.

No

Processo di autenticazione PEAP

Il processo di autenticazione PEAP tra client e autenticatore PEAP è costituito da due fasi. La prima consiste nell'impostazione di un canale sicuro tra il client PEAP e il server di autenticazione, la seconda nell'autenticazione EAP tra il client e l'autenticatore EAP.

Canale di crittografia TLS

Nella prima fase di autenticazione PEAP, viene creato il canale TLS tra client PEAP e Server dei criteri di rete. Nella procedura seguente vengono descritte le modalità di creazione del canale TLS per client PEAP wireless.

  1. Il client PEAP viene associato a un punto di accesso wireless configurato come client RADIUS in un server che esegue Server dei criteri di rete. Un'associazione basata su IEEE 802.11 consente un'autenticazione a sistema aperto o a chiave condivisa prima di creare un'associazione sicura tra il client PEAP e il punto di accesso.

  2. Dopo aver stabilito un'associazione basata su IEEE 802.11 tra il client e il punto di accesso, la sessione TLS viene negoziata con il punto di accesso.

  3. Dopo che l'autenticazione a livello di computer tra il client PEAP wireless e Server dei criteri di rete è stata completata, tra i due viene negoziata la sessione TLS. La chiave ottenuta durante questa negoziazione viene utilizzata per crittografare tutte le comunicazioni successive, inclusa l'autenticazione dell'accesso alla rete che consente all'utente di connettersi alla rete dell'organizzazione.

Comunicazione autenticata EAP

La comunicazione EAP completa, inclusa la negoziazione EAP, avviene attraverso il canale TLS e costituisce la seconda fase dell'autenticazione PEAP. Nella procedura seguente viene ampliato l'esempio precedente e descritta la modalità per completare l'autenticazione di client wireless con Server dei criteri di rete utilizzando PEAP.

Dopo che è stato creato il canale TLS tra Server dei criteri di rete e il client PEAP, il client trasmette le credenziali (nome utente e password oppure un certificato utente o computer) al server dei criteri di rete attraverso il canale di crittografia.

Il punto di accesso inoltra soltanto messaggi tra client wireless e server RADIUS. Il punto di accesso, o un utente che ne esegue il monitoraggio, non è in grado di decrittografare questi messaggi poiché non rappresenta l'endpoint TLS.

Server dei criteri di rete autentica l'utente e il computer client utilizzando il tipo di autenticazione selezionato per l'utilizzo con PEAP. Il tipo di autenticazione può essere EAP-TLS (smart card o altro certificato) o EAP-MS-CHAP v2 (password sicura).

Nota

È possibile configurare PEAP come metodo di autenticazione nei criteri di rete di Server dei criteri di rete.

Tipi EAP

È possibile scegliere tra due tipi EAP, definiti anche tipi di autenticazione, da utilizzare con il protocollo PEAP: EAP-MS-CHAP v2 o EAP-TLS. Per l'autenticazione dell'utente, EAP-MS-CHAP v2 utilizza credenziali basate su password (nome utente e password), mentre per l'autenticazione del server utilizza un certificato contenuto nell'archivio certificati del server. EAP-TLS utilizza certificati installati nell'archivio certificati del computer client o una smart card per l'autenticazione dell'utente e del computer client e un certificato dell'archivio certificati del computer server per l'autenticazione del server.

Protocollo PEAP con EAP-MS-CHAP v2

Il protocollo PEAP con EAP-MS-CHAPv2 (PEAP-MS-CHAP v2) è più semplice da distribuire rispetto a EAP-TLS, poiché l'autenticazione utente viene eseguita con credenziali basate su password, ovvero nome utente e password, anziché con certificati o smart card. In questo caso solo Server dei criteri di rete o un altro server RADIUS deve disporre di un certificato. Il certificato di server dei criteri di rete viene utilizzato da Server dei criteri di rete durante il processo di autenticazione per dimostrare la propria identità a client PEAP.

Affinché l'autenticazione PEAP-MS-CHAP v2 riesca, il client deve considerare attendibile Server dei criteri di rete dopo aver esaminato il certificato del server. Affinché il client consideri attendibile il Server dei criteri di rete, è necessario che l'autorità di certificazione rilasciata dal certificato del server disponga di un proprio certificato nell'archivio delle autorità di certificazione radice disponibili nell'elenco locale sui computer client.

Il certificato server utilizzato da Server dei criteri di rete può essere emesso dall'Autorità di certificazione radice attendibile dell'organizzazione o da un'Autorità di certificazione pubblica, ad esempio VeriSign o Thawte, già considerata attendibile dal computer client.

Nota

PEAP-MS-CHAP v2 offre una maggiore sicurezza di MS-CHAP v2 poiché utilizza la generazione di chiavi con TLS e l'autenticazione reciproca che impedisce a un server non autorizzato di negoziare il metodo di autenticazione meno sicuro con il client PEAP.

Protocollo PEAP con EAP-TLS

Quando si distribuisce un'infrastruttura a chiave pubblica con Servizi certificati Active Directory, è possibile utilizzare il protocollo PEAP con EAP-TLS. I certificati offrono un metodo di autenticazione molto più efficace rispetto a quelli che utilizzano credenziali basate su password. Il protocollo PEAP-TLS utilizza certificati per l'autenticazione del server e certificati o smart card, con certificato incorporato, oppure certificati registrati sul computer client archiviati sul computer locale nell'archivio certificati, per l'autenticazione dell'utente o del computer client. Per utilizzare PEAP-TLS, è necessario distribuire un'infrastruttura a chiave pubblica.

Supporto PEAP per la riconnessione rapida

La riconnessione rapida PEAP consente ai client wireless di spostarsi tra i punti di accesso wireless sulla stessa rete senza dover essere nuovamente autenticati ogni volta che vengono associati a un punto di accesso.

I punti di accesso wireless vengono configurati come client RADIUS di server RADIUS. Se un client wireless si sposta tra punti di accesso configurati come client sullo stesso server RADIUS, al client non è richiesta l'autenticazione per ogni nuova associazione. Sebbene venga nuovamente autenticato, quando un client si sposta su un punto di accesso configurato come client RADIUS su un server RADIUS diverso, il processo viene eseguito in modo molto più rapido ed efficiente.

La riconnessione rapida fornita da PEAP riduce il tempo di risposta per l'autenticazione tra client e autenticatore poiché la richiesta di autenticazione viene inoltrata dal nuovo punto di accesso a Server dei criteri di rete che ha originariamente eseguito l'autenticazione e l'autorizzazione della richiesta di connessione del client. Poiché sia il client PEAP che Server dei criteri di rete utilizzano proprietà di connessione TLS precedentemente memorizzate nella cache, il cui insieme è denominato handle di TLS, Server dei criteri di rete può determinare rapidamente che la connessione del client è una riconnessione.

Il client può memorizzare nella cache handle di TLS per più autenticatori PEAP. Se il Server dei criteri di rete originale non è disponibile, è necessario che avvenga un'autenticazione completa tra il client e il nuovo autenticatore. Il nuovo handle di TLS dell'autenticatore PEAP viene memorizzato nella cache dal client. Per l'autenticazione con smart card o PEAP-MS-CHAP v2, all'utente viene chiesto di fornire rispettivamente il PIN o le credenziali.

Mediante l'autenticazione PEAP-MS-CHAP v2

Se il nuovo punto di accesso è un client dello stesso server RADIUS Se il nuovo punto di accesso è un client di un nuovo server RADIUS

All'utente non vengono richieste credenziali ogni volta che il computer viene associato a un nuovo punto di accesso.

All'utente vengono richieste credenziali in occasione dell'associazione iniziale. La volta successiva che il computer client verrà associato a un punto di accesso che costituisce un client su quel server, non verranno richieste credenziali utente.

Al server RADIUS non viene chiesto di fornire un certificato.

Il server RADIUS fornisce un certificato in occasione dell'associazione iniziale in modo che il client wireless possa eseguire l'autenticazione con il server RADIUS. La volta successiva che il computer client verrà associato a un punto di accesso che costituisce un client su quel server, al server non verrà chiesta una nuova autenticazione.

Mediante autenticazione PEAP-TLS:

Se il nuovo punto di accesso è un client dello stesso server RADIUS Se il nuovo punto di accesso è un client di un nuovo server RADIUS

Al client e al server non viene chiesto di scambiare certificati.

Il client e il server scambiano certificati in occasione della prima associazione. La volta successiva che il computer client verrà associato a un punto di accesso che costituisce un client su quel server, i certificati non verranno scambiati.

All'utente non viene chiesto un codice PIN (personal identification number) per la smart card ogni volta che il computer client viene associato a un nuovo punto di accesso.

All'utente viene chiesto un PIN di smart card in occasione della prima associazione. La volta successiva che il computer client verrà associato a un punto di accesso che costituisce un client su quel server, all'utente non verrà chiesto il codice PIN.

Per abilitare la riconnessione rapida PEAP:

  • È necessario che la riconnessione rapida sia abilitata sia nel client PEAP (client wireless 802.11) che nell'autenticatore PEAP (server RADIUS).

  • Tutti i punti di accesso sui quali si sposta il client PEAP devono essere configurati come client RADIUS su un server RADIUS (l'autenticatore PEAP) per il quale PEAP viene configurato come metodo di autenticazione per le connessioni wireless.

  • Tutti i punti di accesso a cui viene associato il client PEAP devono essere configurati per preferire lo stesso server RADIUS (autenticatore PEAP) allo scopo di evitare la richiesta di credenziali da ciascun server RADIUS. Se non è possibile configurare il punto di accesso per preferire un server RADIUS, è possibile configurare un proxy RADIUS di Server dei criteri di rete con un server RADIUS preferito.

Informazioni aggiuntive
  • Il protocollo PEAP non supporta l'autenticazione guest.

  • Quando si distribuiscono i protocolli PEAP ed EAP senza la protezione PEAP, non utilizzare lo stesso tipo di autenticazione EAP con e senza PEAP. Se si distribuisce PEAP-TLS, ad esempio, non distribuire anche EAP-TLS senza PEAP. La distribuzione dei metodi di autenticazione dello stesso tipo determina un rischio per la sicurezza.


Argomenti della Guida