EAP-TLS vs. PEAP: আপনার নেটওয়ার্কের জন্য কোন প্রমাণীকরণ প্রোটোকলটি সঠিক?
EAP-TLS এবং PEAP প্রমাণীকরণ প্রোটোকলগুলির একটি বিস্তারিত প্রযুক্তিগত তুলনা, যা নিরাপত্তা স্থাপত্য, স্থাপনার জটিলতা এবং সম্মতিগত প্রভাবগুলি কভার করে। এই নির্দেশিকাটি আতিথেয়তা, খুচরা, ইভেন্ট এবং সরকারি খাতের পরিবেশে আইটি নেতাদের জন্য কার্যকরী সিদ্ধান্ত কাঠামো সরবরাহ করে, যারা তাদের এন্টারপ্রাইজ WiFi অবকাঠামোর জন্য সঠিক 802.1X প্রমাণীকরণ পদ্ধতি নির্বাচন করতে চান।
🎧 এই গাইডটি শুনুন
ট্রান্সক্রিপ্ট দেখুন

কার্যনির্বাহী সারসংক্ষেপ
সঠিক প্রমাণীকরণ প্রোটোকল নির্বাচন করা একটি গুরুত্বপূর্ণ স্থাপত্যগত সিদ্ধান্ত যা নিরাপত্তা অবস্থান এবং অপারেশনাল ওভারহেড উভয়কেই প্রভাবিত করে। জটিল পরিবেশে কর্মরত আইটি ম্যানেজার, নেটওয়ার্ক স্থপতি এবং CTOদের জন্য — যেমন আতিথেয়তা , খুচরা , স্টেডিয়াম এবং সরকারি খাতের সংস্থাগুলি — EAP-TLS এবং PEAP এর মধ্যে পছন্দ প্রায়শই নিশ্ছিদ্র নিরাপত্তা এবং স্থাপনার সম্ভাবনার মধ্যে ভারসাম্য নির্ধারণ করে।
EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) এন্টারপ্রাইজ WiFi নিরাপত্তার জন্য স্বর্ণমান হিসাবে ব্যাপকভাবে বিবেচিত হয়, যা পারস্পরিক সার্টিফিকেট-ভিত্তিক প্রমাণীকরণের উপর নির্ভর করে। PEAP (Protected Extensible Authentication Protocol), এর বিপরীতে, একটি এনক্রিপ্ট করা TLS টানেলের মধ্যে স্ট্যান্ডার্ড পাসওয়ার্ড-ভিত্তিক প্রমাণীকরণকে আবদ্ধ করে, যা স্থাপনার জটিলতা উল্লেখযোগ্যভাবে হ্রাস করে।
এই প্রযুক্তিগত রেফারেন্স নির্দেশিকা উভয় প্রোটোকলের একটি বিক্রেতা-নিরপেক্ষ, স্থাপত্যগত গভীর বিশ্লেষণ প্রদান করে। আমরা তাদের অপারেশনাল মেকানিক্স অন্বেষণ করি, স্থাপনার জটিলতা মূল্যায়ন করি এবং আপনার নেটওয়ার্ক অবকাঠামো আধুনিক নিরাপত্তা মান — PCI DSS এবং GDPR সম্মতি সহ — পূরণ করে তা নিশ্চিত করার জন্য কার্যকরী সুপারিশ প্রদান করি, যখন আপনার ব্যবহারকারীদের জন্য নির্বিঘ্ন সংযোগ বজায় থাকে।
প্রযুক্তিগত গভীর বিশ্লেষণ: প্রোটোকল স্থাপত্য
একটি সুচিন্তিত সিদ্ধান্ত নিতে, এই প্রোটোকলগুলি কীভাবে 802.1X প্রমাণীকরণ কাঠামোকে সুরক্ষিত করে তার অন্তর্নিহিত প্রক্রিয়াগুলি বোঝা অপরিহার্য। উভয় প্রোটোকলই প্রমাণীকরণ অনুরোধগুলি পরিচালনা করতে একটি RADIUS সার্ভার ব্যবহার করে, তবে পরিচয় যাচাই করার তাদের পদ্ধতিগুলি মৌলিকভাবে ভিন্ন। RADIUS অবকাঠামোর একটি মৌলিক বোঝার জন্য, RADIUS কী? RADIUS সার্ভারগুলি কীভাবে WiFi নেটওয়ার্ক সুরক্ষিত করে আমাদের নির্দেশিকাটি দেখুন।
EAP-TLS: পারস্পরিক সার্টিফিকেট প্রমাণীকরণ
EAP-TLS পারস্পরিক প্রমাণীকরণের নীতির উপর কাজ করে। একটি সংযোগ স্থাপন করতে ক্লায়েন্ট ডিভাইস (সাপ্লিক্যান্ট) এবং প্রমাণীকরণ সার্ভার (RADIUS) উভয়কেই বৈধ ডিজিটাল সার্টিফিকেট উপস্থাপন করতে হবে।
হ্যান্ডশেক: যখন একটি ডিভাইস সংযোগ করার চেষ্টা করে, তখন RADIUS সার্ভার ক্লায়েন্টের কাছে তার সার্টিফিকেট উপস্থাপন করে। ক্লায়েন্ট তার বিশ্বস্ত রুট সার্টিফিকেট অথরিটি (CA) এর বিরুদ্ধে এই সার্টিফিকেটটি যাচাই করে। একবার সার্ভার যাচাই হয়ে গেলে, ক্লায়েন্ট তার নিজস্ব অনন্য সার্টিফিকেট সার্ভারের কাছে ফেরত উপস্থাপন করে। যদি উভয় সার্টিফিকেট বৈধ হয় এবং বাতিল না হয়ে থাকে — CRL বা OCSP এর মাধ্যমে যাচাই করা হয় — তাহলে একটি সুরক্ষিত TLS সেশন প্রতিষ্ঠিত হয় এবং নেটওয়ার্ক অ্যাক্সেস মঞ্জুর করা হয়।
এই পারস্পরিক যাচাইকরণ EAP-TLS কে ক্রেডেনশিয়াল চুরি, ডিকশনারি আক্রমণ এবং ম্যান-ইন-দ্য-মিডল (MitM) আক্রমণের বিরুদ্ধে অত্যন্ত প্রতিরোধী করে তোলে। যেহেতু কোনো পাসওয়ার্ড স্থানান্তরিত হয় না, তাই আপোসকৃত ব্যবহারকারীর ক্রেডেনশিয়াল নেটওয়ার্ক লঙ্ঘন করতে ব্যবহার করা যায় না।
PEAP: টানেলড পাসওয়ার্ড প্রমাণীকরণ
PEAP EAP-TLS এর একটি আরও সহজে স্থাপনযোগ্য বিকল্প হিসাবে তৈরি করা হয়েছিল, যা ক্লায়েন্ট-সাইড সার্টিফিকেটের প্রয়োজনীয়তা দূর করে এবং এখনও শক্তিশালী নিরাপত্তা প্রদান করে।
টানেল স্থাপন: RADIUS সার্ভার ক্লায়েন্টের কাছে তার সার্টিফিকেট উপস্থাপন করে। ক্লায়েন্ট সার্ভারকে যাচাই করে, একটি এনক্রিপ্ট করা TLS টানেল স্থাপন করে। এই সুরক্ষিত টানেলের মধ্যে, ক্লায়েন্ট একটি পরিচয় প্রদানকারী যেমন Active Directory এর বিরুদ্ধে স্ট্যান্ডার্ড পাসওয়ার্ড-ভিত্তিক প্রমাণীকরণ — সাধারণত MSCHAPv2 — সম্পাদন করে। RADIUS সার্ভার ক্রেডেনশিয়াল যাচাই করে এবং অ্যাক্সেস মঞ্জুর করে।
PEAP সঠিকভাবে কনফিগার করা হলে অত্যন্ত সুরক্ষিত হলেও, এটি ব্যবহারকারীদের শক্তিশালী পাসওয়ার্ড বজায় রাখার উপর নির্ভর করে। গুরুত্বপূর্ণভাবে, যদি কোনো ব্যবহারকারীর ডিভাইস সার্ভার সার্টিফিকেট যাচাই করার জন্য কনফিগার করা না থাকে, তাহলে একটি দুর্বৃত্ত অ্যাক্সেস পয়েন্ট ক্রেডেনশিয়াল আটক করতে পারে। এটি একটি তাত্ত্বিক ঝুঁকি নয়; এটি বাস্তব-বিশ্বের অনুপ্রবেশ পরীক্ষায় ব্যবহৃত একটি সু-নথিভুক্ত আক্রমণ ভেক্টর।

| মাত্রা | EAP-TLS | PEAP |
|---|---|---|
| নিরাপত্তা স্তর | খুব উচ্চ — পারস্পরিক সার্টিফিকেট প্রমাণীকরণ | উচ্চ — এনক্রিপ্ট করা টানেল, শুধুমাত্র সার্ভার সার্টিফিকেট |
| ক্রেডেনশিয়াল প্রকার | ক্লায়েন্ট এবং সার্ভার ডিজিটাল সার্টিফিকেট | ব্যবহারকারীর নাম এবং পাসওয়ার্ড (TLS টানেলের ভিতরে) |
| স্থাপনার জটিলতা | উচ্চতর — PKI এবং MDM প্রয়োজন | নিম্নতর — বিদ্যমান ডিরেক্টরি পরিষেবাগুলির সাথে একত্রিত হয় |
| এর জন্য সেরা | কর্পোরেট-মালিকানাধীন ডিভাইস ফ্লিট, নিয়ন্ত্রিত শিল্প | BYOD পরিবেশ, PKI ছাড়া সংস্থাগুলি |
| ক্লায়েন্ট সার্টিফিকেট প্রয়োজন | হ্যাঁ | না |
| PCI DSS / GDPR উপযুক্ততা | চমৎকার — উচ্চ-সম্মতি পরিবেশের জন্য পছন্দের | ভালো — সার্ভার যাচাইকরণ প্রয়োগ করা হলে অনুগত |
বাস্তবায়ন নির্দেশিকা: স্থাপনার কৌশল
EAP-TLS এবং PEAP এর মধ্যে প্রাথমিক পার্থক্য তাদের স্থাপনার জটিলতা এবং জীবনচক্র ব্যবস্থাপনার মধ্যে নিহিত।
EAP-TLS স্থাপন
EAP-TLS বাস্তবায়নের জন্য নেটওয়ার্কের প্রতিটি ডিভাইসের জন্য সার্টিফিকেট ইস্যু, পরিচালনা এবং বাতিল করার জন্য একটি শক্তিশালী পাবলিক কী ইনফ্রাস্ট্রাকচার (PKI) প্রয়োজন। মোবাইল ডিভাইস ম্যানেজমেন্ট (MDM) বা এন্টারপ্রাইজ মোবিলিটি ম্যানেজমেন্ট (EMM) সমাধানগুলি স্কেলে এন্ডপয়েন্টগুলিতে সার্টিফিকেট প্রভিশনিং স্বয়ংক্রিয় করতে কার্যত বাধ্যতামূলক। আইটি দলগুলিকে সার্টিফিকেট জীবনচক্র পরিচালনা করতে হবে, মেয়াদ শেষ হওয়ার আগে নবায়ন পরিচালনা করতে হবে এবং হারিয়ে যাওয়া ডিভাইস বা প্রস্থানকারী কর্মীদের জন্য দ্রুত বাতিলকরণ নিশ্চিত করতে হবে। EAP-TLS কর্পোরেট-মালিকানাধীন ডিভাইস সহ কর্পোরেট নেটওয়ার্ক, স্বাস্থ্যসেবা বা ফিনান্সের মতো অত্যন্ত নিয়ন্ত্রিত পরিবেশ এবং জিরো-ট্রাস্ট আর্কিটেকচারের জন্য সবচেয়ে উপযুক্ত।
PEAP স্থাপন
PEAP উল্লেখযোগ্যভাবে স্থাপন করা সহজ কারণ এটি ক্লায়েন্ট সার্টিফিকেটের প্রয়োজন ছাড়াই বিদ্যমান পরিচয় স্টোর — Active Directory, LDAP, বা ক্লাউড ডিরেক্টরি — ব্যবহার করে। একটি বৈধ সার্ভার সার্টিফিকেট সহ একটি RADIUS সার্ভার (আদর্শভাবে ফএকটি পাবলিক CA থেকে) এবং আপনার বিদ্যমান ডিরেক্টরি পরিষেবার সাথে ইন্টিগ্রেশন শুরু করার জন্য যথেষ্ট। অপারেশনাল ওভারহেড ন্যূনতম: ব্যবহারকারীরা তাদের স্ট্যান্ডার্ড কর্পোরেট শংসাপত্র দিয়ে প্রমাণীকরণ করে। পাসওয়ার্ড ঘূর্ণন নীতিগুলি প্রযোজ্য, যা পাসওয়ার্ড পরিবর্তনের পরে ব্যবহারকারীরা তাদের WiFi প্রোফাইল আপডেট করতে ভুলে গেলে সামান্য হেল্পডেস্ক ওভারহেড সৃষ্টি করতে পারে। PEAP BYOD পরিবেশ, শিক্ষা খাত এবং প্রতিষ্ঠিত PKI বা MDM অবকাঠামোবিহীন সংস্থাগুলির জন্য সবচেয়ে উপযুক্ত।

সর্বোত্তম অনুশীলন এবং শিল্প মান
নির্বাচিত প্রোটোকল নির্বিশেষে, ঝুঁকি কমানোর জন্য শিল্প মান মেনে চলা অপরিহার্য।
সার্ভার সার্টিফিকেট যাচাইকরণ প্রয়োগ করুন: PEAP স্থাপনার সবচেয়ে সাধারণ দুর্বলতা হল ভুলভাবে কনফিগার করা ক্লায়েন্ট ডিভাইস যা RADIUS সার্ভারের সার্টিফিকেট যাচাই করে না। এটি আক্রমণকারীদেরকে দুর্বৃত্ত অ্যাক্সেস পয়েন্ট সেট আপ করতে এবং শংসাপত্র সংগ্রহ করতে দেয়। প্রতিটি এন্ডপয়েন্টে কঠোর সার্ভার যাচাইকরণ প্রয়োগ করতে IT-কে গ্রুপ নীতি বা MDM প্রোফাইল ব্যবহার করতে হবে।
RADIUS রিডানডেন্সি বাস্তবায়ন করুন: প্রমাণীকরণ একটি গুরুত্বপূর্ণ পথ। আপনার RADIUS অবকাঠামো উচ্চ উপলব্ধতা নিশ্চিত করুন। ক্লাউড-ভিত্তিক RADIUS সমাধানগুলি অন-প্রাঙ্গনে একক ব্যর্থতার পয়েন্টগুলি হ্রাস করতে পারে। বিতরণ করা নেটওয়ার্ক স্থিতিস্থাপকতার জন্য স্থাপত্য বিবেচনাগুলি আধুনিক ব্যবসার জন্য মূল SD WAN সুবিধা এ আরও আলোচনা করা হয়েছে।
আধুনিক পরিচয় প্রদানকারীদের সাথে একীভূত করুন: জনসমক্ষে উন্মুক্ত স্থানগুলির জন্য, একটি শক্তিশালী Guest WiFi প্ল্যাটফর্ম ব্যবহার করা যা একটি সুরক্ষিত পরিচয় প্রদানকারী হিসাবে কাজ করে, নিরাপত্তা বজায় রেখে অ্যাক্সেসকে সুগম করতে পারে। উদাহরণস্বরূপ, Purple-এর Connect লাইসেন্স OpenRoaming-এর মতো পরিষেবাগুলির জন্য একটি বিনামূল্যে পরিচয় প্রদানকারী সরবরাহ করে, যা এন্টারপ্রাইজ-গ্রেড নিরাপত্তা এবং নির্বিঘ্ন অতিথি অনবোর্ডিংয়ের মধ্যে ব্যবধান পূরণ করে।
প্রমাণীকরণের পর নেটওয়ার্ক বিভাজন: একটি সফল 802.1X প্রমাণীকরণ সম্পূর্ণ কর্পোরেট সাবনেটে অবাধ অ্যাক্সেস প্রদান করা উচিত নয়। ব্যবহারকারীদের সীমাবদ্ধ ACL সহ উপযুক্ত নেটওয়ার্ক সেগমেন্টে স্থাপন করতে ডাইনামিক VLAN অ্যাসাইনমেন্ট নীতিগুলি ব্যবহার করুন।
সমস্যা সমাধান এবং ঝুঁকি প্রশমন
802.1X নেটওয়ার্ক পরিচালনা করার সময়, IT দলগুলিকে সাধারণ ব্যর্থতার মোডগুলির জন্য প্রস্তুত থাকতে হবে।
সার্টিফিকেট মেয়াদোত্তীর্ণ (EAP-TLS): যদি CA সার্টিফিকেট বা RADIUS সার্ভার সার্টিফিকেট মেয়াদোত্তীর্ণ হয়, তাহলে সমস্ত প্রমাণীকরণ একই সাথে ব্যর্থ হবে। সার্টিফিকেটের বৈধতা সময়ের জন্য আক্রমণাত্মক পর্যবেক্ষণ এবং সতর্কতা বাস্তবায়ন করুন — মেয়াদ শেষ হওয়ার 90, 30 এবং 7 দিন আগে সতর্কতা সেট করুন।
সাপ্লিক্যান্টের ভুল কনফিগারেশন (PEAP): সার্ভার সার্টিফিকেট যাচাই করতে ব্যর্থ হওয়া একটি গুরুতর ঝুঁকি। "Validate server certificate" কঠোরভাবে প্রয়োগ করা হয়েছে তা নিশ্চিত করতে এন্ডপয়েন্ট কনফিগারেশনগুলি নিয়মিত নিরীক্ষা করুন। এটিকে আপনার নিরাপত্তা নিরীক্ষা চেকলিস্টের একটি স্ট্যান্ডার্ড আইটেম হিসাবে অন্তর্ভুক্ত করুন।
RADIUS টাইমআউট সমস্যা: ওয়্যারলেস কন্ট্রোলার এবং RADIUS সার্ভারের মধ্যে, অথবা RADIUS সার্ভার এবং Active Directory-এর মধ্যে উচ্চ ল্যাটেন্সি EAP টাইমআউট এবং প্রমাণীকরণ ব্যর্থতার কারণ হতে পারে। শক্তিশালী সংযোগ নিশ্চিত করুন এবং বিতরণ করা সাইটগুলির জন্য স্থানীয় RADIUS প্রক্সি বিবেচনা করুন। এটি মাল্টি-সাইট পরিবহন এবং খুচরা স্থাপনার জন্য বিশেষভাবে প্রাসঙ্গিক।
দুর্বৃত্ত অ্যাক্সেস পয়েন্ট আক্রমণ: দুর্বৃত্ত APs সনাক্ত করতে পর্যায়ক্রমিক ওয়্যারলেস নিরাপত্তা মূল্যায়ন পরিচালনা করুন। আপনার অ্যাক্সেস পয়েন্ট অবকাঠামোতে একত্রিত ওয়্যারলেস অনুপ্রবেশ সনাক্তকরণ সিস্টেম (WIDS) অবিচ্ছিন্ন পর্যবেক্ষণ প্রদান করতে পারে।
ROI এবং ব্যবসার প্রভাব
EAP-TLS এবং PEAP-এর মধ্যে সিদ্ধান্তটি প্রযুক্তিগত স্থাপত্যের বাইরেও উল্লেখযোগ্য ব্যবসায়িক প্রভাব বহন করে।
EAP-TLS-এর জন্য PKI এবং MDM সমাধানগুলির জন্য উচ্চতর প্রাথমিক CapEx প্রয়োজন, পাশাপাশি সার্টিফিকেট ব্যবস্থাপনার জন্য চলমান OpEx প্রয়োজন। তবে, এটি শংসাপত্র-ভিত্তিক লঙ্ঘনের বিরুদ্ধে সর্বোচ্চ স্তরের ঝুঁকি প্রশমন প্রদান করে, যা বিধ্বংসী আর্থিক এবং সুনামের ক্ষতি ঘটাতে পারে। সংবেদনশীল ডেটা পরিচালনা করা বা কঠোর নিয়ন্ত্রক সম্মতির অধীনে পরিচালিত স্থানগুলির জন্য, EAP-TLS-এর ROI লঙ্ঘনের খরচ এড়ানো এবং সুবিন্যস্ত সম্মতি নিরীক্ষার মাধ্যমে উপলব্ধি করা হয়। একটি খুচরা বা আতিথেয়তা পরিবেশে একটি একক শংসাপত্র-ভিত্তিক লঙ্ঘনের ফলে প্রতিকার, নিয়ন্ত্রক জরিমানা এবং ব্র্যান্ডের ক্ষতির জন্য লক্ষ লক্ষ টাকা খরচ হতে পারে।
PEAP দ্রুত মূল্য প্রদান করে এবং বাস্তবায়ন খরচ কম। এটি এমন পরিবেশের জন্য অত্যন্ত কার্যকর যেখানে প্রাথমিক লক্ষ্য হল ডিভাইস ব্যবস্থাপনার অতিরিক্ত ঝামেলা ছাড়াই সুরক্ষিত, এনক্রিপ্ট করা অ্যাক্সেস। একটি ব্যাপক WiFi Analytics সমাধানের সাথে PEAP একীভূত করার মাধ্যমে, স্থানগুলি নিরাপদে অ্যাক্সেস পরিচালনা করতে পারে এবং নেটওয়ার্ক ব্যবহারের ডেটা থেকে মূল্যবান অপারেশনাল অন্তর্দৃষ্টি বের করতে পারে — প্রমাণীকরণ অবকাঠামোকে পরিমাপযোগ্য ব্যবসায়িক ফলাফলের সাথে সংযুক্ত করে যেমন থাকার সময় বিশ্লেষণ, পদচিহ্নের ধরণ এবং পুনরাবৃত্ত দর্শক হার।
মূল শব্দ ও সংজ্ঞা
EAP (Extensible Authentication Protocol)
An authentication framework defined in IEEE 802.1X that provides the transport mechanism for various authentication methods over network access infrastructure.
EAP is the umbrella framework; EAP-TLS and PEAP are specific methods that run within it. IT teams encounter EAP when configuring RADIUS policies and wireless supplicant profiles.
Supplicant
The client device — laptop, smartphone, scanner, or IoT device — that initiates the authentication request to join the network.
IT teams must ensure supplicants are correctly configured, particularly regarding certificate validation, to prevent Man-in-the-Middle attacks. Supplicant configuration is the most common source of PEAP vulnerabilities.
Authenticator
The network device — typically a wireless access point or managed switch — that blocks all traffic from the supplicant until the RADIUS server confirms successful authentication.
The authenticator acts as the gatekeeper, passing EAP messages between the supplicant and the RADIUS server without processing the authentication itself.
RADIUS Server
Remote Authentication Dial-In User Service. The centralised server that receives authentication requests from the authenticator, validates credentials against an identity store, and returns an Access-Accept or Access-Reject response.
The RADIUS server is the brain of the 802.1X architecture. High availability and low latency between the RADIUS server and the identity store (Active Directory, LDAP) are critical for reliable authentication.
PKI (Public Key Infrastructure)
The framework of roles, policies, hardware, and software needed to create, manage, distribute, and revoke digital certificates.
A robust PKI is an absolute prerequisite for deploying EAP-TLS successfully at scale. Without PKI, certificate lifecycle management becomes unmanageable and creates significant operational risk.
MDM (Mobile Device Management)
Software used by IT to monitor, manage, and secure corporate mobile devices, including the ability to push configuration profiles, certificates, and policies silently to enrolled devices.
MDM is critical for EAP-TLS deployments to automate the silent provisioning of client certificates to end-user devices. Microsoft Intune, Jamf, and VMware Workspace ONE are common MDM platforms.
Mutual Authentication
A security process where both parties in a communications link authenticate each other before data is exchanged — as opposed to one-way authentication where only one party is verified.
The defining feature of EAP-TLS. Mutual authentication ensures the client knows it is talking to the legitimate network server, and the server knows it is talking to an authorised client device.
MSCHAPv2 (Microsoft Challenge Handshake Authentication Protocol v2)
A password-based authentication protocol commonly used as the inner authentication method within PEAP tunnels. It uses a challenge-response mechanism to avoid transmitting passwords in plaintext.
MSCHAPv2 hashes can be captured and cracked offline if the PEAP tunnel is compromised by a rogue access point. This is why server certificate validation in PEAP is non-negotiable.
OpenRoaming
A WiFi federation standard that allows users to automatically and securely connect to participating networks across different venues and operators without re-authenticating, using certificate-based authentication.
Purple acts as a free identity provider for OpenRoaming under its Connect licence, enabling venues to offer seamless, secure connectivity that aligns with EAP-TLS certificate authentication principles.
কেস স্টাডিজ
A national retail chain with 500 locations needs to secure corporate network access for store managers' tablets and handheld inventory scanners. They currently use a shared WPA2-PSK across all sites. They have Microsoft Intune deployed for device management.
Deploy EAP-TLS. Since the organisation already utilises Microsoft Intune, the heavy lifting of certificate deployment is already solved. Configure Intune to push unique client certificates to all corporate-owned tablets and scanners via a SCEP or PKCS certificate profile. The wireless infrastructure is reconfigured to use 802.1X pointing to a central or cloud-based RADIUS server (such as Microsoft NPS or a cloud RADIUS service). The RADIUS server is configured to accept authentication only from devices presenting certificates issued by the organisation's internal CA. Post-authentication, dynamic VLAN assignment places devices into the appropriate store operations segment.
A large conference centre needs to provide secure WiFi for 3,000 internal staff using their own personal devices (BYOD). They use Google Workspace for corporate identity but do not manage staff personal phones or laptops.
Deploy PEAP (specifically PEAP-MSCHAPv2 or EAP-TTLS/PAP against Google Secure LDAP). The IT team sets up a RADIUS server integrated with Google Workspace Secure LDAP. Staff members connect to the 'Staff_WiFi' SSID using their standard Google Workspace email and password. The IT team provides onboarding documentation — ideally via a captive portal or network onboarding tool — instructing staff to configure their devices to trust the specific RADIUS server certificate and to validate the server's domain name. A separate guest SSID is maintained for event attendees, managed through Purple's Guest WiFi platform for analytics and access control.
দৃশ্যপট বিশ্লেষণ
Q1. A university IT department is deploying secure WiFi across campus for 20,000 students. Students bring their own laptops and smartphones running a mix of Windows, macOS, iOS, and Android. The IT director insists on maximum security and proposes EAP-TLS. What is your architectural recommendation?
💡 ইঙ্গিত:Consider the operational overhead of certificate management on unmanaged, personally-owned devices across a heterogeneous device estate.
প্রস্তাবিত পদ্ধতি দেখুন
Advise against EAP-TLS for this specific use case. While EAP-TLS offers the highest security, deploying and managing 20,000+ client certificates on unmanaged student devices without an MDM solution will create an insurmountable support burden. Students change devices frequently, and the onboarding process for certificate installation across iOS, Android, Windows, and macOS is complex without MDM automation. Recommend PEAP (or EAP-TTLS) integrated with the university's student directory service. Ensure robust onboarding tools are used to configure student devices to strictly validate the server certificate. Optionally, deploy EAP-TLS on a separate SSID for staff devices that are university-managed, creating a tiered security architecture.
Q2. During a security audit, a penetration tester successfully harvests user credentials from your PEAP-secured wireless network by setting up a rogue access point broadcasting the same SSID. What is the root cause of this vulnerability, and what is the remediation?
💡 ইঙ্গিত:Think about what happens during the TLS tunnel establishment phase in PEAP, and what the client device is — or is not — checking.
প্রস্তাবিত পদ্ধতি দেখুন
The root cause is supplicant misconfiguration. The client devices are not configured to strictly validate the RADIUS server's digital certificate. When the rogue AP presented a fraudulent certificate, the client devices blindly trusted it, established the TLS tunnel with the attacker, and transmitted the MSCHAPv2 authentication exchange. The attacker can crack this offline. The remediation is threefold: (1) enforce strict server certificate validation via Group Policy or MDM profiles on all client devices; (2) specify the exact expected RADIUS server domain name in the supplicant configuration to prevent acceptance of certificates from other domains; (3) deploy a Wireless Intrusion Detection System (WIDS) to detect and alert on rogue access points.
Q3. A healthcare provider is upgrading its network to support mobile nursing workstations that access patient records. These workstations are corporate-owned, strictly managed by IT via Microsoft Intune, and the environment must comply with healthcare data protection regulations. Should they deploy PEAP or EAP-TLS?
💡 ইঙ্গিত:Evaluate the regulatory environment, the level of device control, and the sensitivity of the data being accessed.
প্রস্তাবিত পদ্ধতি দেখুন
Deploy EAP-TLS without hesitation. The healthcare environment requires strict compliance and maximum security against credential theft — a compromised password in a healthcare network can expose patient records and trigger significant regulatory penalties under GDPR and sector-specific data protection requirements. Because the devices are corporate-owned and strictly managed via Microsoft Intune, deploying client certificates is operationally feasible and can be fully automated. EAP-TLS provides the necessary mutual authentication to ensure only authorised, corporate-managed devices can access the clinical network. Additionally, EAP-TLS simplifies compliance audits — auditors reviewing the network architecture will see a certificate-based, passwordless authentication system that is inherently more defensible than password-based alternatives.



