3つの違いを理解できません。
私が理解している限り、EAP-TLSでは、クライアント(ピア)とサーバー(認証者)の両方に証明書が必要です。認証は、基本的にTLSハンドシェイクを実行することによって行われます(これにより、クライアントが本人であることが保証されます)
EAP-TTLSの場合、RFCによるとクライアント認証はオプションのようであり、TLSハンドシェイクは他の認証方法の実行に使用できる安全なトンネルを作成するためにのみ行われます。そうですか?
また、PEAPはEAP-TTLSとどう違うのですか?私の理解では、基本的に同じことを行います。
EAP-TLSでは、両方に証明書が必要です。クライアント側の証明書では、侵入者が依然としてクライアント側の証明書を持っている必要があるため、侵害されたパスワードはEAP-TLS対応システムに侵入するのに十分ではありません。
EAP-TTLSでは、あなたは再び正しいです。サーバーがそのCA証明書を介してクライアントに対して安全に認証され、オプションでクライアントがサーバーに対して認証された後、サーバーは確立された安全な接続(「トンネル」)を使用してクライアントを認証できます。
[〜#〜] peap [〜#〜]はカプセル化であり、メソッドではありませんが、ほぼ正しいです。 PEAPの設計はEAP-TTLSに似ており、サーバー側のPKI証明書のみがユーザー認証を保護するための安全なTLSトンネルを作成し、サーバー側の公開鍵証明書を使用してサーバーを認証します。次に、クライアントと認証サーバーの間に暗号化されたTLSトンネルを作成します。
違いは、PEAPはEAPを伝送するEAPのSSLラッパーです。 TTLSは、RADIUS認証属性を伝送する直径TLV(タイプ長さ値)のSSLラッパーです。
この情報はすべて Wikipedia で入手できます。