PEAP
Protected EAP
PEAP ist eine EAP-Methode, die von den Firmen Cisco Systems, Microsoft und RSA Security gemeinsam als offener Standard und Alternative zu EAP-TTLS entworfen worden ist. Sie hat sich aufgrund der Marktmacht der Firmen weit verbreitet und gilt als sicher. Mit einem ähnlichen Design wie EAP-TTLS benötigt sie nur ein serverseitiges PKI-Zertifikat zum Aufbau eines sicheren TLS-Tunnels zum Schutz der Nutzer-Authentifizierung.
Im Mai 2005 wurden zwei PEAP-Subtypen für WPA/WPA2 zertifiziert:
- PEAPv0/EAP-MSCHAPv2
- PEAPv1/EAP-GTC
Die Begriffe PEAPv0 und PEAPv1 beziehen sich dabei auf die äußere Authentifizierungsmethode zum Aufbau des TLS-Tunnels zum Schutz der weiteren Authentifizierungstransaktionen. EAP-MSCHAPv2, EAP-GTC, EAP-SIM usw. beziehen sich dagegen auf die innere Authentifizierungsmethode, die sich mit der Authentifizierung von Anwendern oder Geräten beschäftigt.
PEAPv0/EAP-MSCHAPv2
PEAPv0/EAP-MSCHAPv2 ist das, was die meisten Menschen unter dem PEAP-Standard verstehen, da sich PEAPv1 nicht durchsetzen konnte. Nach EAP-TLS ist PEAPv0/EAP-MSCHAPv2 der weltweit meistgenutzte EAP-Standard. Während PEAPv0 für fast alle Plattformen erhältlich ist, variiert die Unterstützung der inneren EAP-Methoden. Neben EAP-MSCHAPv2 unterstützt Cisco zum Beispiel auch EAP-SIM. Microsoft kennt dagegen eine zusätzliche EAP-Methode PEAP-EAP-TLS, die wie EAP-TLS arbeitet, aber einige Teile des Client-Zertifikates, die in EAP-TLS unverschlüsselt sind, verschlüsselt.
PEAPv1/EAP-GTC
PEAPv1/EAP-GTC ist von Cisco als Alternative PEAPv0/EAP-MSCHAPv2 entworfen worden. Über das weitgehend generische EAP-GTC sollten alternative innere EAP-Methoden zu MSCHAPv2 eingesetzt werden können. PEAPv1 ist von Microsoft nie praktisch in Windows-Produkten umgesetzt worden. Es konnte sich daher am Markt nicht durchsetzen.
Fachartikel
Funktionale SAP-Berechtigungskonzepte [10.08.2022]

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema. Während manche die Notwendigkeit von SAP-Berechtigungen und der damit verbundenen Konzepte immer noch infrage stellen, scheuen sich andere aufgrund der hohen Komplexität vor deren Umsetzung. Fakt ist: Für die unternehmensweite Compliance und IT-Sicherheit sind SAP-Berechtigungskonzepte unverzichtbar. Doch wie erhalten Unternehmen ein zuverlässiges Konzept, ohne daran zu verzweifeln? Existiert der eine Königsweg oder führen mehrere Pfade ans Ziel? [mehr]
Grundlagen
Storage-Virtualisierung [16.06.2021]
In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]