微软会飞跃吗?

  • 在Facebook上分享
  • 在Twitter上分享
  • 分享在LinkedIn
  • 在Reddit分享
  • 通过电子邮件分享
  • 印刷资源

问:在哪里跳,PEAP在无线世界吗?你认为跳跃会选择在微软环境下,还是我们总是使用第三方来实现飞跃?我们开始实现无线政策,不知道哪个认证方法会更好。盆尼,约翰逊市,田纳西州。

向导回答:

丹•西蒙秋千网络:

思科的专有协议获得飞跃牵引的行业只有一个可怜的选择身份验证和加密技术可供选择。当时,飞跃提供了静态WEP技术优势,为例。然而,随着802.1 x的可用性和动态加密协议(如动态WEP和TKIP,飞跃不再提供任何优势。

相反,该行业已经成为意识到严重的安全漏洞的飞跃。例如,良好的文档记录,跳跃很容易受到强力密码攻击。飞跃已经锁定客户添加的缺点为专有的认证技术,限制客户端设备和基础设施的供应商选择。

PEAP,另一方面,迅速成为选择的身份验证方法。在其优势地位是一个行业标准,而且它可以实现没有独特的客户端证书但仍然提供了强有力的相互身份验证通过一个加密的通道。PEAP确实需要使用强密码,如混合大写和小写,包括标点符号,避免单词在字典。此外,PEAP内置的添加方便领导桌面平台Windows XP和2000。

为客户选择身份验证方法有很强的后劲还在业内很容易管理,PEAP是你最好的选择。

阿尔伯特·卢Legra系统:

约书亚·赖特SANS研究所发现的漏洞与飞跃,允许密码被打破平均不到两分钟。思科知道这个漏洞,因此提出了一个新的身份验证机制叫做EAP快(灵活的认证通过安全通道)。快本质上创建一个保护EAP隧道类似PEAP不需要证书。思科的快速协议已提交的IETF草案的形式,并将在秋季与思科ACS半径服务器,思科客户卡片,和non-Cisco客户机卡支持思科CCX扩展。与飞跃和快,PEAP有更多的时间来分析安全社区,到目前为止没有发现任何重大漏洞。PEAP有优势快速和飞跃从安全的角度来看,证书用于验证服务器,和证书就可以被用来进行身份验证的客户端。PEAP也有更广泛的支持选择客户端和服务器端。你的选择取决于你的安全需求和你现有的基础设施已经到位。

兰迪周,阿鲁巴岛无线网络:

很可能会飞跃在微软操作系统默认发货。跳跃很坏了,它需要良好的密码仍然是安全的。相比PEAP(或任何TLS变量)的加密密钥来自一个TLS握手使用服务器端证书,飞跃既薄弱,很难管理。最近批评微软已经收到安全时,它不太可能会选择添加一个破碎的无线认证协议已经PEAP飞跃。PEAP提供机器和用户认证相当透明,内置的和最受欢迎的桌面操作系统,如XP;和客户可用于几乎所有的操作系统(MacOS、pda等)。许多新的无线NIC卡也免费船PEAP客户机传统的操作系统。所以PEAP绝对是路要走。

马塞尔Wiget,教堂网络:

思科了官方回应约书亚·赖特的字典攻击(思科产品公告2331号),基本上要求强密码策略或者考虑PEAP EAP-TLS。

另一个重要方面就是身份验证协议无线用户预装在他们的网络设备(笔记本,平板电脑、PDA等)。微软Windows 2000和更高以及苹果OS / X 10.2和更高版本有内置支持EAP-TLS, EAP-TTLS EAP-PEAP。好消息是,不同的EAP类型并不是相互排斥的,可以同时支持。基本上无线客户端可以选择一个EAP方法(如果它有一个客户端证书或TLS PEAP和ttl用户名/密码的身份验证),只要802.1 x RADIUS服务器能够支持选择EAP的方法,它的工作原理。

版权©2004 IDG通信公司。Raybet2

企业网络2022的10个最强大的公司