EAP-TLS Authentication Explained: সার্টিফিকেট-ভিত্তিক WiFi নিরাপত্তা
এন্টারপ্রাইজ WiFi নিরাপত্তার জন্য EAP-TLS হলো গোল্ড স্ট্যান্ডার্ড, যা দুর্বল পাসওয়ার্ড-ভিত্তিক অথেন্টিকেশনকে শক্তিশালী, পারস্পরিকভাবে অথেন্টিকেটেড ডিজিটাল সার্টিফিকেট দ্বারা প্রতিস্থাপন করে। এই গাইডটি IT ম্যানেজার এবং নেটওয়ার্ক আর্কিটেক্টদের EAP-TLS হ্যান্ডশেক, আর্কিটেকচারাল প্রয়োজনীয়তা এবং মিশ্র-ডিভাইস এনভায়রনমেন্টের জন্য ব্যবহারিক ডিপ্লয়মেন্ট কৌশল সম্পর্কে একটি বিস্তারিত টেকনিক্যাল ধারণা প্রদান করে।
🎧 এই গাইডটি শুনুন
ট্রান্সক্রিপ্ট দেখুন

এক্সিকিউটিভ সামারি
কর্পোরেট হেডকোয়ার্টার থেকে শুরু করে Retail চেইন এবং Healthcare সুবিধা পর্যন্ত এন্টারপ্রাইজ এনভায়রনমেন্টের জন্য, ওয়্যারলেস অ্যাক্সেস সুরক্ষিত করা এখন আর কেবল একটি অপারেশনাল প্রয়োজনীয়তা নয়—এটি একটি গুরুত্বপূর্ণ কমপ্লায়েন্স ম্যান্ডেট। ঐতিহাসিকভাবে, সংস্থাগুলো PEAP-MSCHAPv2-এর ওপর নির্ভর করে এসেছে, যা একটি TLS টানেলের মধ্যে ইউজারনেম এবং পাসওয়ার্ড সুরক্ষিত করে। তবে, ব্যাপক ক্রেডেনশিয়াল হার্ভেস্টিং এবং অত্যাধুনিক ফিশিং অ্যাটাকের এই যুগে, WiFi-তে পাসওয়ার্ড-ভিত্তিক অথেন্টিকেশন একটি উল্লেখযোগ্য দুর্বলতা।
এখানে আসে EAP-TLS (Extensible Authentication Protocol - Transport Layer Security)। EAP-TLS হলো 802.1X নেটওয়ার্ক অ্যাক্সেস কন্ট্রোলের গোল্ড স্ট্যান্ডার্ড। ব্যবহারকারী-তৈরি পাসওয়ার্ডের ওপর নির্ভর করার পরিবর্তে, EAP-TLS X.509 ডিজিটাল সার্টিফিকেট ব্যবহার করে পারস্পরিক অথেন্টিকেশন বাধ্যতামূলক করে। নেটওয়ার্ক অ্যাক্সেস মঞ্জুর করার আগে ক্লায়েন্ট ডিভাইস এবং অথেন্টিকেশন সার্ভার উভয়কেই তাদের পরিচয় প্রমাণ করতে হয়। এই পদ্ধতি ক্রেডেনশিয়াল চুরির ঝুঁকি দূর করে, ম্যান-ইন-দ্য-মিডল (MitM) অ্যাটাক প্রশমিত করে এবং ম্যানেজড ডিভাইসের জন্য একটি নিরবচ্ছিন্ন, জিরো-টাচ কানেকশন অভিজ্ঞতা প্রদান করে। এই টেকনিক্যাল রেফারেন্স গাইডটি EAP-TLS হ্যান্ডশেকের মেকানিজম অন্বেষণ করে, এটিকে লিগ্যাসি পদ্ধতির সাথে তুলনা করে এবং আধুনিক এন্টারপ্রাইজের জন্য একটি ব্যবহারিক ডিপ্লয়মেন্ট আর্কিটেকচারের রূপরেখা প্রদান করে।
একটি এক্সিকিউটিভ ওভারভিউয়ের জন্য আমাদের সহযোগী টেকনিক্যাল ব্রিফিং পডকাস্টটি শুনুন:
টেকনিক্যাল ডিপ-ডাইভ
EAP-TLS হ্যান্ডশেক ব্যাখ্যা
EAP-TLS-এর মৌলিক সুবিধা এর ক্রিপ্টোগ্রাফিক কঠোরতার মধ্যে নিহিত। অথেন্টিকেশন প্রক্রিয়াটি সাপ্লিক্যান্ট (ক্লায়েন্ট ডিভাইস), অথেন্টিকেটর (WiFi অ্যাক্সেস পয়েন্ট বা সুইচ) এবং অথেন্টিকেশন সার্ভারের (সাধারণত একটি RADIUS সার্ভার) মধ্যে একটি বহুমুখী কথোপকথন।

- ইনিশিয়ালাইজেশন: যখন একটি ডিভাইস SSID-তে সংযোগ করার চেষ্টা করে, তখন অ্যাক্সেস পয়েন্ট EAP over LAN (EAPoL) ফ্রেম ছাড়া সমস্ত ট্রাফিক ব্লক করে দেয়। AP ডিভাইসটিকে একটি
EAP-Request/Identityপাঠায়। - আইডেন্টিটি রেসপন্স: ডিভাইসটি একটি
EAP-Response/Identity(গোপনীয়তার জন্য প্রায়ই একটি বেনামী আউটার আইডেন্টিটি) দিয়ে সাড়া দেয়, যা AP RADIUS সার্ভারে ফরোয়ার্ড করে। - TLS টানেল এস্টাবলিশমেন্ট: RADIUS সার্ভার তার নিজস্ব ডিজিটাল সার্টিফিকেটের সাথে একটি
TLS ServerHelloপাঠিয়ে TLS হ্যান্ডশেক শুরু করে। - সার্ভার ভ্যালিডেশন: ক্লায়েন্ট ডিভাইস সার্ভারের সার্টিফিকেট পরীক্ষা করে। এটি মেয়াদের তারিখ, সাবজেক্ট অল্টারনেটিভ নেম (SAN) যাচাই করে এবং সবচেয়ে গুরুত্বপূর্ণভাবে, সার্টিফিকেটটি তার লোকাল ট্রাস্ট স্টোরে ইনস্টল করা একটি বিশ্বস্ত রুট সার্টিফিকেট অথরিটি (CA) দ্বারা স্বাক্ষরিত কি না তা যাচাই করে।
- ক্লায়েন্ট সার্টিফিকেট প্রেজেন্টেশন: সার্ভার ভ্যালিডেট হয়ে গেলে, ক্লায়েন্ট ডিভাইস তার নিজস্ব X.509 সার্টিফিকেট (এবং ঐচ্ছিকভাবে এর সার্টিফিকেট চেইন) RADIUS সার্ভারে পাঠায়।
- মিউচুয়াল অথেন্টিকেশন: RADIUS সার্ভার তার CA বা আইডেন্টিটি প্রোভাইডার (IdP) ইন্টিগ্রেশনের বিপরীতে ক্লায়েন্টের সার্টিফিকেট যাচাই করে। এটি রিভোকেশন (CRL বা OCSP-এর মাধ্যমে) পরীক্ষা করে এবং ব্যবহারকারী বা ডিভাইসের পরিচয় যাচাই করে।
- কী ডেরিভেশন: সফল পারস্পরিক যাচাইকরণের পর, TLS হ্যান্ডশেক সম্পন্ন হয়। উভয় পক্ষ স্বাধীনভাবে একটি মাস্টার সেশন কী (MSK) তৈরি করে।
- নেটওয়ার্ক অ্যাক্সেস: RADIUS সার্ভার AP-কে MSK সম্বলিত একটি
RADIUS Access-Acceptমেসেজ পাঠায়। AP ক্লায়েন্টের সাথে চূড়ান্ত WPA2/WPA3 এনক্রিপশন কী (PTK/GTK) স্থাপন করতে এই কী ব্যবহার করে এবং স্ট্যান্ডার্ড IP ট্রাফিকের জন্য নেটওয়ার্ক পোর্ট খুলে দেয়।
EAP-TLS বনাম PEAP-MSCHAPv2
মাইগ্রেশনের পরিকল্পনা করা নেটওয়ার্ক আর্কিটেক্টদের জন্য EAP-TLS এবং PEAP-এর মধ্যে পার্থক্য বোঝা অত্যন্ত গুরুত্বপূর্ণ।

যদিও PEAP একটি সুরক্ষিত TLS টানেল (সার্ভার-সাইড অথেন্টিকেশন) স্থাপন করে, তবুও এর অভ্যন্তরীণ অথেন্টিকেশন MSCHAPv2-এর ওপর নির্ভর করে, যা একটি পাসওয়ার্ড-ভিত্তিক প্রোটোকল। যদি কোনো ব্যবহারকারী একটি ক্ষতিকারক "Evil Twin" অ্যাক্সেস পয়েন্টের সাথে সংযোগ করে এবং সার্ভার সার্টিফিকেট সতর্কতা উপেক্ষা করে, তবে তাদের হ্যাশ করা পাসওয়ার্ড ক্যাপচার করা এবং অফলাইনে ক্র্যাক করা সম্ভব। EAP-TLS এই ভেক্টরটিকে সম্পূর্ণরূপে নির্মূল করে; ক্লায়েন্ট সার্টিফিকেটের সাথে সম্পর্কিত প্রাইভেট কী ছাড়া, একজন আক্রমণকারী অথেন্টিকেট করতে পারে না, এমনকি যদি তাদের কাছে ব্যবহারকারীর পাসওয়ার্ড থাকে তবুও।
ইমপ্লিমেন্টেশন গাইড
EAP-TLS ডিপ্লয় করার জন্য তিনটি প্রাথমিক ইনফ্রাস্ট্রাকচার পিলারের মধ্যে সমন্বয় প্রয়োজন: নেটওয়ার্ক লেয়ার, অথেন্টিকেশন লেয়ার এবং আইডেন্টিটি/এন্ডপয়েন্ট ম্যানেজমেন্ট লেয়ার।

১. পাবলিক কী ইনফ্রাস্ট্রাকচার (PKI)
আপনার কাছে X.509 সার্টিফিকেট ইস্যু এবং পরিচালনা করার একটি ব্যবস্থা থাকতে হবে। ঐতিহাসিকভাবে, এর অর্থ ছিল একটি অন-প্রিমিস মাইক্রোসফট অ্যাক্টিভ ডিরেক্টরি সার্টিফিকেট সার্ভিসেস (AD CS) এনভায়রনমেন্ট ডিপ্লয় করা। বর্তমানে, আধুনিক আর্কিটেকচারগুলো Azure AD, Okta বা Google Workspace-এর মতো আইডেন্টিটি প্রোভাইডারদের (IdPs) সাথে ইন্টিগ্রেটেড ক্লাউড PKI সলিউশন ব্যবহার করে। এই ক্লাউড-নেটিভ CA-গুলো ইস্যুয়েন্স এবং রিভোকেশন লাইফসাইকেলকে সহজ করে তোলে।
২. RADIUS অথেন্টিকেশন সার্ভার
RADIUS সার্ভারকে (যেমন, FreeRADIUS, Cisco ISE, Aruba ClearPass, বা ক্লাউড-ভিত্তিক RADIUS) EAP-TLS সাপোর্ট করার জন্য কনফিগার করতে হবে। এর জন্য নিজস্ব সার্ভার সার্টিফিকেট প্রয়োজন, যা সমস্ত ক্লায়েন্ট ডিভাইসের দ্বারা বিশ্বস্ত একটি CA দ্বারা স্বাক্ষরিত। আপনি যদি একটি আধুনিক IdP-এর সাথে ইন্টিগ্রেট করেন, তবে আপনি আমাদের Okta and RADIUS: আপনার আইডেন্টিটি প্রোভাইডারকে WiFi Authentication ক্লাউড আইডেন্টিটির সাথে অন-প্রিমিস নেটওয়ার্ক হার্ডওয়্যারের সেতুবন্ধন তৈরিতে বিশেষভাবে কার্যকর।
৩. Mobile Device Management (MDM)
EAP-TLS ডেপ্লয়মেন্টের সবচেয়ে বড় বাধা হলো ক্লায়েন্ট ডিভাইসে সার্টিফিকেট প্রোভিশন করা। ম্যানুয়াল ইনস্টলেশন স্কেলেবল নয়। এই প্রক্রিয়াটি স্বয়ংক্রিয় করতে আপনাকে অবশ্যই একটি MDM প্ল্যাটফর্ম (যেমন Microsoft Intune, Jamf Pro, বা VMware Workspace ONE) ব্যবহার করতে হবে। MDM প্রোফাইলটি অবশ্যই ডেপ্লয় করবে:
- Root CA সার্টিফিকেট (RADIUS সার্ভারকে ট্রাস্ট করার জন্য)।
- ব্যক্তিগত ক্লায়েন্ট সার্টিফিকেট (প্রায়শই SCEP বা EST প্রোটোকলের মাধ্যমে জেনারেট করা হয়)।
- WPA2/WPA3-Enterprise, EAP-TLS ব্যবহার করার জন্য কনফিগার করা WiFi প্রোফাইল এবং বিশেষভাবে ডেপ্লয় করা সার্টিফিকেটগুলোর রেফারেন্স।
সেরা অনুশীলনসমূহ
১. সার্টিফিকেট লাইফসাইকেল ম্যানেজমেন্ট স্বয়ংক্রিয় করুন: সার্টিফিকেটের মেয়াদ শেষ হয়। যদি আপনার কাছে কোনো স্বয়ংক্রিয় রিনিউয়াল মেকানিজম (যেমন MDM-এর মাধ্যমে SCEP/EST) না থাকে, তবে সার্টিফিকেটের মেয়াদ শেষ হলে ডিভাইসগুলো নিঃশব্দে নেটওয়ার্ক থেকে বিচ্ছিন্ন হয়ে যাবে, যার ফলে সাপোর্ট টিকিটের সংখ্যা ব্যাপক বৃদ্ধি পাবে। এমন ভ্যালিডিটি পিরিয়ড সেট করুন যা সিকিউরিটি (যেমন ১ বছর) এবং অপারেশনাল ওভারহেডের মধ্যে ভারসাম্য বজায় রাখে। ২. কঠোর সার্ভার ভ্যালিডেশন কার্যকর করুন: RADIUS সার্ভারের সার্টিফিকেট কঠোরভাবে ভ্যালিডেট করার জন্য ক্লায়েন্ট WiFi প্রোফাইলগুলো কনফিগার করুন। প্রোফাইলে সঠিক সার্ভারের নাম এবং ট্রাস্টেড Root CA-গুলো উল্লেখ করুন। ব্যবহারকারীদের সার্টিফিকেট ওয়ার্নিং বাইপাস করার অনুমতি দেবেন না। ৩. শক্তিশালী রিভোকেশন ব্যবস্থা বাস্তবায়ন করুন: নিশ্চিত করুন যে আপনার RADIUS সার্ভার সার্টিফিকেট রিভোকেশন লিস্ট (CRLs) চেক করে অথবা Online Certificate Status Protocol (OCSP) ব্যবহার করে। যখন কোনো কর্মচারী চলে যান বা কোনো ডিভাইস হারিয়ে যায়, তখন সার্টিফিকেট রিভোক করার সাথে সাথে নেটওয়ার্ক অ্যাক্সেস বন্ধ হয়ে যাওয়া উচিত। ৪. মিক্সড-ডিভাইস ফ্লিট পরিচালনা করুন: ম্যানেজড কর্পোরেট ডিভাইসের জন্য EAP-TLS উপযুক্ত। তবে, আপনি আনম্যানেজড BYOD (Bring Your Own Device) এবং গেস্ট ডিভাইসের সম্মুখীন হবেন। গেস্টদের জন্য, Purple-এর Guest WiFi -এর মতো একটি শক্তিশালী Captive Portal সমাধান ডেপ্লয় করুন। স্টাফ BYOD-এর জন্য, একটি অনবোর্ডিং পোর্টাল বিবেচনা করুন যা সাময়িকভাবে একটি সার্টিফিকেট প্রোভিশন করে, অথবা কোর কর্পোরেট নেটওয়ার্ক থেকে বিচ্ছিন্ন একটি আলাদা SSID এবং ভিন্ন অথেন্টিকেশন মেথড ব্যবহার করুন।
ট্রাবলশুটিং এবং ঝুঁকি প্রশমন
যখন EAP-TLS ব্যর্থ হয়, তখন লক্ষণগুলো প্রায়শই এন্ড-ইউজারের কাছে অস্পষ্ট থাকে। ডিভাইসটি কেবল কানেক্ট হতে ব্যর্থ হয়। ডায়াগনস্টিকসের জন্য IT টিমকে অবশ্যই RADIUS লগের ওপর নির্ভর করতে হবে।
- এরর: "Unknown CA" বা "Untrusted Root": ক্লায়েন্ট ডিভাইসের ট্রাস্ট স্টোরে Root CA সার্টিফিকেটটি নেই যা RADIUS সার্ভারের সার্টিফিকেটে সাইন করেছে। MDM পে-লোড যাচাই করুন।
- এরর: "Certificate Expired": ক্লায়েন্ট সার্টিফিকেট অথবা সার্ভার সার্টিফিকেটের
NotAfterতারিখ পার হয়ে গেছে। সার্টিফিকেট লাইফসাইকেল অটোমেশন চেক করুন। - এরর: "Client Certificate Not Found": ডিভাইসটি EAP-TLS চেষ্টা করছে কিন্তু WiFi প্রোফাইলে নির্দিষ্ট করা ক্রাইটেরিয়ার সাথে মেলে এমন কোনো বৈধ সার্টিফিকেট খুঁজে পাচ্ছে না। নিশ্চিত করুন যে সার্টিফিকেটটি MDM দ্বারা সফলভাবে ডেপ্লয় করা হয়েছে এবং Subject Alternative Name (SAN) প্রত্যাশিত ফরম্যাটের (যেমন, User Principal Name বা MAC address) সাথে মিলছে।
- ক্লক স্কিউ (Clock Skew): TLS সঠিক টাইমকিপিংয়ের ওপর নির্ভর করে। যদি কোনো ডিভাইসের সিস্টেম ক্লক RADIUS সার্ভারের সাথে উল্লেখযোগ্যভাবে সিঙ্ক না থাকে, তবে সার্টিফিকেট ভ্যালিডেশন ব্যর্থ হবে কারণ সার্টিফিকেটগুলো "এখনও বৈধ নয়" বা "মেয়াদোত্তীর্ণ" বলে মনে হবে।
ROI এবং ব্যবসায়িক প্রভাব
EAP-TLS-এ রূপান্তর একটি প্রতিষ্ঠানের সিকিউরিটি পোস্টারের উল্লেখযোগ্য পরিপক্কতা নির্দেশ করে। প্রাথমিক রিটার্ন অন ইনভেস্টমেন্ট (ROI) হলো ঝুঁকি প্রশমন। পাসওয়ার্ড-ভিত্তিক WiFi অথেন্টিকেশন বাদ দিয়ে, আপনি ক্রেডেনশিয়াল চুরি এবং নেটওয়ার্কের মধ্যে ল্যাটারাল মুভমেন্টের অ্যাটাক সারফেস নাটকীয়ভাবে হ্রাস করেন। এটি বিশেষ করে হসপিটালিটি এবং এন্টারপ্রাইজ এনভায়রনমেন্টে অত্যন্ত গুরুত্বপূর্ণ যেখানে নেটওয়ার্ক সেগমেন্টেশন প্রধান বিষয়।
তাছাড়া, EAP-TLS এন্ড-ইউজার অভিজ্ঞতা উন্নত করে। একবার MDM-এর মাধ্যমে প্রোভিশন করা হলে, কানেকশনটি সম্পূর্ণ জিরো-টাচ হয়। কর্পোরেট পাসওয়ার্ডের মেয়াদ শেষ হলে ব্যবহারকারীদের কখনই WiFi পাসওয়ার্ড আপডেট করতে হয় না, যা কানেক্টিভিটি সংক্রান্ত হেল্পডেস্ক কল কমিয়ে দেয়। ম্যানেজড স্টাফ ডিভাইসের জন্য EAP-TLS-এর সাথে গেস্টদের জন্য ইন্টেলিজেন্ট WiFi Analytics এবং Captive Portal-এর সমন্বয়ে, ভেন্যুগুলো একটি সুরক্ষিত, উচ্চ-ক্ষমতাসম্পন্ন ওয়্যারলেস এনভায়রনমেন্ট অর্জন করতে পারে যা অপারেশনাল সিকিউরিটি এবং কাস্টমার এনগেজমেন্ট উভয়কেই সমর্থন করে।
মূল শব্দ ও সংজ্ঞা
EAP-TLS (Extensible Authentication Protocol - Transport Layer Security)
An 802.1X authentication method that requires mutual authentication using digital certificates on both the client and the server, eliminating the need for passwords.
The most secure standard for enterprise WiFi authentication, widely mandated for compliance in high-security environments.
Supplicant
The client device (laptop, smartphone, tablet) attempting to connect to the secure network.
The supplicant software must support EAP-TLS and have access to the device's certificate store.
Authenticator
The network device (typically a WiFi Access Point or network switch) that facilitates the authentication process by passing EAP messages between the Supplicant and the Authentication Server.
The AP does not perform the authentication itself; it acts as a gatekeeper until the RADIUS server issues an Access-Accept.
RADIUS Server
Remote Authentication Dial-In User Service. The central server that validates the credentials (certificates in the case of EAP-TLS) and authorizes network access.
The RADIUS server integrates with the PKI or Identity Provider to verify the validity and revocation status of the client certificate.
PKI (Public Key Infrastructure)
The framework of roles, policies, hardware, software, and procedures needed to create, manage, distribute, use, store, and revoke digital certificates.
You need a PKI (either on-premise or cloud-based) to issue the certificates required for EAP-TLS.
X.509 Certificate
A standard format for public key certificates, digital documents that securely associate cryptographic key pairs with identities such as websites, individuals, or organizations.
This is the 'digital passport' used in EAP-TLS instead of a password.
SCEP / EST
Simple Certificate Enrollment Protocol / Enrollment over Secure Transport. Protocols used by MDM platforms to automate the request and installation of certificates onto client devices.
Crucial for scaling EAP-TLS deployments, ensuring devices receive and renew certificates without user intervention.
Evil Twin Attack
A rogue WiFi access point that masquerades as a legitimate corporate network to eavesdrop on wireless communications or harvest credentials.
EAP-TLS defeats Evil Twin attacks because the rogue AP cannot present a valid server certificate signed by the company's trusted Root CA.
কেস স্টাডিজ
A large [Retail](/industries/retail) chain with 500 locations needs to secure WiFi access for their corporate-issued point-of-sale (POS) tablets. They currently use a single Pre-Shared Key (PSK) across all stores, which was recently leaked. They use Microsoft Intune for device management. How should they secure the network?
- Deploy a Cloud PKI integrated with their Azure AD environment.
- Configure Intune to use SCEP (Simple Certificate Enrollment Protocol) to automatically generate and push unique device certificates to each POS tablet.
- Push a new WiFi profile via Intune configured for WPA3-Enterprise and EAP-TLS, specifying the new client certificate and the trusted Root CA.
- Configure the central RADIUS server to authenticate the tablets based on these certificates.
- Once all tablets are successfully authenticating via EAP-TLS, disable the legacy PSK SSID.
A [Transport](/industries/transport) hub (airport) wants to provide secure WiFi for its operational staff (baggage handlers, security) using managed iPads, while keeping guest traffic completely separate.
- Implement EAP-TLS on a dedicated, hidden SSID (e.g., 'Airport-Ops-Secure') for the managed iPads, pushing certificates via their MDM platform.
- Ensure the RADIUS server maps these authenticated devices to a specific, restricted VLAN that only has access to necessary operational servers.
- Deploy a separate, open SSID (e.g., 'Airport-Free-WiFi') for passengers, utilizing a captive portal for terms-of-service acceptance and bandwidth limiting.
দৃশ্যপট বিশ্লেষণ
Q1. Your organisation is migrating from PEAP to EAP-TLS. During the pilot phase, several Windows laptops fail to connect. The RADIUS logs show 'Unknown CA' errors during the TLS handshake. What is the most likely cause?
💡 ইঙ্গিত:Think about the 'Mutual' part of mutual authentication. What does the client need to trust the server?
প্রস্তাবিত পদ্ধতি দেখুন
The client devices are missing the Root CA certificate in their local trust store that signed the RADIUS server's certificate. The MDM payload needs to be updated to ensure the Root CA is pushed to the devices alongside the client certificate.
Q2. A hotel wants to use EAP-TLS for all devices, including guest smartphones, to ensure maximum security. Is this a viable strategy?
💡 ইঙ্গিত:Consider the provisioning process for EAP-TLS.
প্রস্তাবিত পদ্ধতি দেখুন
No, this is not a viable strategy. EAP-TLS requires client certificates to be installed on the device. While this is easy for managed corporate devices via MDM, you cannot force guests to install certificates or MDM profiles on their personal devices. For guests, a captive portal (like Purple Guest WiFi) combined with WPA2/WPA3-Personal (or OWE) is the industry standard.
Q3. You have successfully deployed EAP-TLS. An employee reports their corporate laptop was stolen. What is the immediate technical action required to secure the network?
💡 ইঙ্গিত:How do you invalidate a digital certificate before its expiration date?
প্রস্তাবিত পদ্ধতি দেখুন
You must revoke the client certificate associated with that specific laptop within your PKI/CA. Ensure that your RADIUS server is configured to check the Certificate Revocation List (CRL) or use OCSP, so that the revoked certificate is immediately rejected upon the next connection attempt.
মূল বিষয়সমূহ
- ✓EAP-TLS is the most secure 802.1X authentication method, replacing passwords with mutual certificate-based authentication.
- ✓It eliminates the risk of credential theft and Evil Twin attacks inherent in password-based protocols like PEAP-MSCHAPv2.
- ✓A successful deployment requires coordination between a PKI (to issue certificates), a RADIUS server (to authenticate), and an MDM platform (to provision devices).
- ✓Automated certificate lifecycle management (via SCEP/EST) is critical to prevent mass connectivity outages when certificates expire.
- ✓EAP-TLS is ideal for managed corporate devices; unmanaged BYOD and guest devices require separate onboarding or captive portal strategies.
- ✓Implementing EAP-TLS strongly aligns with compliance mandates like PCI DSS and ISO 27001 by securing network access control.



