如果 PAP 不安全,为什么它通常是 Radius 可用的唯一身份验证协议?

信息安全 验证 半径
2021-09-01 02:11:18

在供应商的多台设备上配置 Radius 身份验证时,我发现 PAP 是唯一受支持的协议。

我最初很惊讶,但发现即使是 f5 BigIP 也只提供 PAP。更进一步,其他几个供应商也只提供 PAP。

据我了解,PAP 被认为是不安全的,因为凭据是从 Radius 客户端以明文形式传输的。

所以我的问题是,如果它如此不安全,为什么它仍然是唯一的身份验证协议?

1个回答

虽然只有设备制造商才能为您提供有关该设备的规范答案,但有几个因素通常可以解释为什么许多平台仅支持 PAP:

  1. PAP 是旧的(RFC 1334 于 1992 年发布),因此它过去几乎是唯一的标准化选择。即使发布了更新的(并且可以说是更好的)标准(例如 1996 年的 CHAP 和 1998 年的 EAP,并在 2004 年进行了更新),公司仍然可以在现有产品中使用已经编写的 PAP 代码并将其转移到他们的新产品中。
  2. PAP 易于实施 - 无需了解复杂的加密机制。
  3. 有一种简单的方法可以添加另一层安全性,因此没有动力去修复它。(见下文最后一段)

但事实上,RADIUS 使用的PAP实际上并没有以明文形式发送密码。相反,它使用基于共享密钥的 MD5 哈希对密码进行异或。虽然这也被认为是不安全的,但它仍然至少比实际的明文好一点。

安全使用 PAP 的最佳实用答案是通过 VPN(IPSec 隧道或类似隧道)对 RADIUS 流量进行隧道传输。无论如何,这在处理 RADIUS 连接时已成为标准做法,因为除了必须保护的密码之外,还可能存在其他敏感的用户数据。