Protected EAP
PEAP ist eine EAP-Methode, die von den Firmen Cisco Systems, Microsoft und RSA Security gemeinsam als offener Standard und Alternative zu EAP-TTLS entworfen worden ist. Sie hat sich aufgrund der Marktmacht der Firmen weit verbreitet und gilt als sicher. Mit einem ähnlichen Design wie EAP-TTLS benötigt sie nur ein serverseitiges PKI-Zertifikat zum Aufbau eines sicheren TLS-Tunnels zum Schutz der Nutzer-Authentifizierung.
Im Mai 2005 wurden zwei PEAP-Subtypen für WPA/WPA2 zertifiziert:
- PEAPv0/EAP-MSCHAPv2
- PEAPv1/EAP-GTC
Die Begriffe PEAPv0 und PEAPv1 beziehen sich dabei auf die äußere Authentifizierungsmethode zum Aufbau des TLS-Tunnels zum Schutz der weiteren Authentifizierungstransaktionen. EAP-MSCHAPv2, EAP-GTC, EAP-SIM usw. beziehen sich dagegen auf die innere Authentifizierungsmethode, die sich mit der Authentifizierung von Anwendern oder Geräten beschäftigt.
PEAPv0/EAP-MSCHAPv2
PEAPv0/EAP-MSCHAPv2 ist das, was die meisten Menschen unter dem PEAP-Standard verstehen, da sich PEAPv1 nicht durchsetzen konnte. Nach EAP-TLS ist PEAPv0/EAP-MSCHAPv2 der weltweit meistgenutzte EAP-Standard. Während PEAPv0 für fast alle Plattformen erhältlich ist, variiert die Unterstützung der inneren EAP-Methoden. Neben EAP-MSCHAPv2 unterstützt Cisco zum Beispiel auch EAP-SIM. Microsoft kennt dagegen eine zusätzliche EAP-Methode PEAP-EAP-TLS, die wie EAP-TLS arbeitet, aber einige Teile des Client-Zertifikates, die in EAP-TLS unverschlüsselt sind, verschlüsselt.
PEAPv1/EAP-GTC
PEAPv1/EAP-GTC ist von Cisco als Alternative PEAPv0/EAP-MSCHAPv2 entworfen worden. Über das weitgehend generische EAP-GTC sollten alternative innere EAP-Methoden zu MSCHAPv2 eingesetzt werden können. PEAPv1 ist von Microsoft nie praktisch in Windows-Produkten umgesetzt worden. Es konnte sich daher am Markt nicht durchsetzen.