在供应商的多台设备上配置 Radius 身份验证时,我发现 PAP 是唯一受支持的协议。
我最初很惊讶,但发现即使是 f5 BigIP 也只提供 PAP。更进一步,其他几个供应商也只提供 PAP。
据我了解,PAP 被认为是不安全的,因为凭据是从 Radius 客户端以明文形式传输的。
所以我的问题是,如果它如此不安全,为什么它仍然是唯一的身份验证协议?
在供应商的多台设备上配置 Radius 身份验证时,我发现 PAP 是唯一受支持的协议。
我最初很惊讶,但发现即使是 f5 BigIP 也只提供 PAP。更进一步,其他几个供应商也只提供 PAP。
据我了解,PAP 被认为是不安全的,因为凭据是从 Radius 客户端以明文形式传输的。
所以我的问题是,如果它如此不安全,为什么它仍然是唯一的身份验证协议?
虽然只有设备制造商才能为您提供有关该设备的规范答案,但有几个因素通常可以解释为什么许多平台仅支持 PAP:
但事实上,RADIUS 使用的PAP实际上并没有以明文形式发送密码。相反,它使用基于共享密钥的 MD5 哈希对密码进行异或。虽然这也被认为是不安全的,但它仍然至少比实际的明文好一点。
安全使用 PAP 的最佳实用答案是通过 VPN(IPSec 隧道或类似隧道)对 RADIUS 流量进行隧道传输。无论如何,这在处理 RADIUS 连接时已成为标准做法,因为除了必须保护的密码之外,还可能存在其他敏感的用户数据。