PEAP প্রমাণীকরণ কী? PEAP কীভাবে আপনার WiFi সুরক্ষিত করে
এই প্রামাণিক নির্দেশিকা এন্টারপ্রাইজ WiFi নেটওয়ার্কগুলির জন্য PEAP প্রমাণীকরণকে বিশদভাবে ব্যাখ্যা করে, এর স্থাপত্য, EAP-TLS এর তুলনায় নিরাপত্তা সীমাবদ্ধতা এবং ব্যবহারিক স্থাপনা কৌশলগুলি বিস্তারিতভাবে বর্ণনা করে। IT ম্যানেজার এবং নেটওয়ার্ক স্থপতিদের জন্য ডিজাইন করা হয়েছে, এটি PEAP-MSCHAPv2 কখন উপযুক্ত থাকে এবং আধুনিক হুমকির বিরুদ্ধে এটিকে কীভাবে সুরক্ষিত করা যায় সে সম্পর্কে কার্যকর অন্তর্দৃষ্টি প্রদান করে।
🎧 এই গাইডটি শুনুন
ট্রান্সক্রিপ্ট দেখুন
- কার্যনির্বাহী সারসংক্ষেপ
- প্রযুক্তিগত গভীর বিশ্লেষণ: PEAP এর স্থাপত্য
- পর্যায় 1: TLS টানেল স্থাপন
- পর্যায় 2: অভ্যন্তরীণ প্রমাণীকরণ
- বাস্তবায়ন নির্দেশিকা: PEAP-MSCHAPv2 সুরক্ষিত করা
- 1. বাধ্যতামূলক সার্ভার সার্টিফিকেট যাচাইকরণ
- 2. MDM-প্রয়োগকৃত ওয়্যারলেস প্রোফাইল
- 3. লিগ্যাসি প্রোটোকল বাতিল করা
- সর্বোত্তম অনুশীলন: কৌশলগত নেটওয়ার্ক বিভাজন
- গেস্ট অ্যাক্সেস বিচ্ছিন্ন করা
- EAP-TLS-এর ভূমিকা
- সমস্যা সমাধান ও ঝুঁকি প্রশমন
- সার্টিফিকেট মেয়াদোত্তীর্ণের সংকট
- পাসওয়ার্ড নীতি এবং অফলাইন ক্র্যাকিং
- ROI এবং ব্যবসায়িক প্রভাব

কার্যনির্বাহী সারসংক্ষেপ
প্রোটেক্টেড এক্সটেনসিবল অথেন্টিকেশন প্রোটোকল (PEAP) আজ এন্টারপ্রাইজ পরিবেশে সবচেয়ে ব্যাপকভাবে ব্যবহৃত 802.1X প্রমাণীকরণ পদ্ধতি হিসেবে রয়ে গেছে। Cisco, Microsoft, এবং RSA Security দ্বারা যৌথভাবে তৈরি, PEAP একটি নির্দিষ্ট অপারেশনাল চ্যালেঞ্জ সমাধানের জন্য ডিজাইন করা হয়েছিল: নেটওয়ার্কের প্রতিটি ডিভাইসে ক্লায়েন্ট সার্টিফিকেট স্থাপন করার প্রশাসনিক জটিলতা ছাড়াই শক্তিশালী, সার্টিফিকেট-ভিত্তিক সার্ভার প্রমাণীকরণ কীভাবে অর্জন করা যায়।
জটিল এস্টেটগুলি পরিচালনা করা IT পরিচালক এবং নেটওয়ার্ক স্থপতিদের জন্য—তা খুচরা , স্বাস্থ্যসেবা , বা বড় কর্পোরেট অফিসেই হোক না কেন—PEAP-MSCHAPv2 প্রি-শেয়ার্ড কী (PSK) এর নিরাপত্তাহীনতা এবং EAP-TLS এর স্থাপনার জটিলতার মধ্যে একটি বাস্তবসম্মত মধ্যপন্থা প্রদান করে। তবে, এই সুবিধার সাথে সহজাত নিরাপত্তা আপস জড়িত। যেহেতু রোগ অ্যাক্সেস পয়েন্ট আক্রমণগুলি ক্রমবর্ধমানভাবে পরিশীলিত হচ্ছে, ভুলভাবে কনফিগার করা PEAP স্থাপনগুলি একটি গুরুতর দুর্বলতা উপস্থাপন করে।
এই নির্দেশিকা PEAP স্থাপত্য, এর অপারেশনাল মেকানিক্স এবং আধুনিক এন্টারপ্রাইজ নেটওয়ার্কগুলিতে এটিকে সুরক্ষিত করার জন্য প্রয়োজনীয় বাধ্যতামূলক কনফিগারেশন মানগুলির একটি ব্যাপক প্রযুক্তিগত গভীর বিশ্লেষণ প্রদান করে।
প্রযুক্তিগত গভীর বিশ্লেষণ: PEAP এর স্থাপত্য
PEAP বোঝার জন্য, আমাদের এর দ্বি-পর্যায়ের প্রমাণীকরণ প্রক্রিয়াটি পরীক্ষা করতে হবে। PEAP একটি সুরক্ষিত বাইরের টানেল স্থাপন করে কাজ করে, ভেতরের টানেলে কোনো সংবেদনশীল প্রমাণপত্র ডেটা আদান-প্রদানের আগে।
পর্যায় 1: TLS টানেল স্থাপন
যখন একটি সাপ্লিক্যান্ট (ক্লায়েন্ট ডিভাইস) নেটওয়ার্কের সাথে সংযোগ করার চেষ্টা করে, তখন অথেন্টিকেটর (সাধারণত একটি ওয়্যারলেস অ্যাক্সেস পয়েন্ট) এক্সটেনসিবল অথেন্টিকেশন প্রোটোকল ওভার ল্যান (EAPOL) ফ্রেম ছাড়া সমস্ত ট্র্যাফিক ব্লক করে। অথেন্টিকেটর এই ফ্রেমগুলি প্রমাণীকরণ সার্ভারে ফরোয়ার্ড করে, যা সাধারণত একটি RADIUS সার্ভার। এই অবকাঠামোর একটি বিস্তৃত বোঝার জন্য, RADIUS কী? RADIUS সার্ভারগুলি কীভাবে WiFi নেটওয়ার্ক সুরক্ষিত করে আমাদের নির্দেশিকাটি দেখুন।
পর্যায় 1 চলাকালীন, RADIUS সার্ভার তার ডিজিটাল সার্টিফিকেট সাপ্লিক্যান্টের কাছে উপস্থাপন করে। সাপ্লিক্যান্ট তার বিশ্বস্ত রুট সার্টিফিকেট অথরিটি (CAs) এর বিরুদ্ধে এই সার্টিফিকেটটি যাচাই করে। যদি যাচাইকরণ সফল হয়, তাহলে সাপ্লিক্যান্ট এবং RADIUS সার্ভারের মধ্যে একটি TLS (ট্রান্সপোর্ট লেয়ার সিকিউরিটি) টানেল প্রতিষ্ঠিত হয়। এই এনক্রিপ্ট করা টানেল ওয়্যারলেস মাধ্যমে আড়ি পাতা থেকে পরবর্তী সমস্ত যোগাযোগকে রক্ষা করে।

পর্যায় 2: অভ্যন্তরীণ প্রমাণীকরণ
একবার TLS টানেল প্রতিষ্ঠিত হলে, প্রকৃত ব্যবহারকারী প্রমাণীকরণ এই সুরক্ষিত চ্যানেলের ভিতরে ঘটে। সবচেয়ে সাধারণ অভ্যন্তরীণ প্রমাণীকরণ প্রোটোকল হল MSCHAPv2 (Microsoft Challenge Handshake Authentication Protocol সংস্করণ 2)।
টানেলের ভিতরে, সাপ্লিক্যান্ট ব্যবহারকারীর প্রমাণপত্র (ব্যবহারকারীর নাম এবং পাসওয়ার্ড) RADIUS সার্ভারে পাঠায়। সার্ভার একটি পরিচয় স্টোর, যেমন Active Directory বা একটি LDAP ডিরেক্টরির বিরুদ্ধে এই প্রমাণপত্রগুলি যাচাই করে। যদি প্রমাণপত্রগুলি বৈধ হয়, তাহলে RADIUS সার্ভার অথেন্টিকেটরের কাছে একটি অ্যাক্সেস-অ্যাকসেপ্ট বার্তা ফেরত পাঠায় এবং ক্লায়েন্টকে নেটওয়ার্ক অ্যাক্সেস দেওয়া হয়।
PEAP এর সমালোচনামূলক নিরাপত্তা ভিত্তি হল যে দুর্বল MSCHAPv2 বিনিময় সম্পূর্ণরূপে এনক্রিপ্ট করা TLS টানেলের মধ্যে আবদ্ধ থাকে, যা এটিকে নিষ্ক্রিয় বাধা থেকে রক্ষা করে।
বাস্তবায়ন নির্দেশিকা: PEAP-MSCHAPv2 সুরক্ষিত করা
যদিও PEAP অত্যন্ত কার্যকরী, অনেক ক্লায়েন্ট অপারেটিং সিস্টেমে এর ডিফল্ট কনফিগারেশন এটিকে পরিশীলিত আক্রমণের জন্য ঝুঁকিপূর্ণ করে তোলে। PEAP নিরাপদে বাস্তবায়নের জন্য নিম্নলিখিত স্থাপনা মানগুলির কঠোর আনুগত্য প্রয়োজন।
1. বাধ্যতামূলক সার্ভার সার্টিফিকেট যাচাইকরণ
একটি PEAP স্থাপনার সবচেয়ে গুরুত্বপূর্ণ দুর্বলতা হল ক্লায়েন্ট সাইডে সার্ভার সার্টিফিকেট যাচাইকরণ প্রয়োগ করতে ব্যর্থ হওয়া। যেহেতু PEAP এর জন্য ক্লায়েন্ট সার্টিফিকেটের প্রয়োজন হয় না, তাই প্রমাণপত্র প্রেরণের আগে সাপ্লিক্যান্টকে অবশ্যই নিশ্চিত হতে হবে যে এটি বৈধ RADIUS সার্ভারের সাথে যোগাযোগ করছে।
যদি একটি ক্লায়েন্ট ডিভাইস যেকোনো সার্টিফিকেট বিশ্বাস করার জন্য কনফিগার করা হয়, তাহলে একজন আক্রমণকারী একটি রোগ অ্যাক্সেস পয়েন্ট স্থাপন করতে পারে, একটি জাল সার্টিফিকেট উপস্থাপন করতে পারে এবং MSCHAPv2 হ্যান্ডশেক বাধা দিতে পারে। hostapd-wpe এর মতো সরঞ্জামগুলি এই আক্রমণকে স্বয়ংক্রিয় করে।
বাস্তবায়ন পদক্ষেপ: IT দলগুলিকে অবশ্যই সমস্ত এন্টারপ্রাইজ ডিভাইসকে সার্ভার সার্টিফিকেট কঠোরভাবে যাচাই করার জন্য কনফিগার করতে হবে। এর মধ্যে RADIUS সার্ভারের সার্টিফিকেট ইস্যু করা নির্দিষ্ট রুট CA পিন করা এবং সার্ভারের প্রত্যাশিত কমন নেম (CN) বা সাবজেক্ট অল্টারনেটিভ নেম (SAN) স্পষ্টভাবে সংজ্ঞায়িত করা জড়িত।
2. MDM-প্রয়োগকৃত ওয়্যারলেস প্রোফাইল
শেষ ব্যবহারকারীদের 802.1X সেটিংস ম্যানুয়ালি কনফিগার করার উপর নির্ভর করা ব্যর্থতার একটি নিশ্চিত পথ। ব্যবহারকারীরা প্রায়শই সার্টিফিকেট সতর্কতার মাধ্যমে ক্লিক করে, TLS টানেলের অখণ্ডতাকে আপস করে।
বাস্তবায়ন পদক্ষেপ: ওয়্যারলেস নেটওয়ার্ক প্রোফাইলগুলি অবশ্যই মোবাইল ডিভাইস ম্যানেজমেন্ট (MDM) প্ল্যাটফর্ম (যেমন, Microsoft Intune, Jamf) বা গ্রুপ পলিসি অবজেক্টস (GPO) এর মাধ্যমে সমস্ত কর্পোরেট ডিভাইসে পুশ করতে হবে। এই প্রোফাইলগুলি EAP সেটিংস লক করে রাখতে হবে, ব্যবহারকারীদের সার্টিফিকেট যাচাইকরণ প্রয়োজনীয়তা পরিবর্তন করা থেকে বিরত রাখতে হবে।
3. লিগ্যাসি প্রোটোকল বাতিল করা
TLS এর পুরোনো সংস্করণগুলিতে পরিচিত ক্রিপ্টোগ্রাফিক দুর্বলতা রয়েছে। PEAP স্থাপনাগুলিকে অবশ্যই আধুনিক এনক্রিপশন মান প্রয়োগ করতে হবে।
বাস্তবায়ন পদক্ষেপ: RADIUS সার্ভারকে TLS 1.0 এবং TLS 1.1 সংযোগ প্রত্যাখ্যান করার জন্য কনফিগার করুন। TLS 1.2 কে সর্বনিম্ন হিসাবে প্রয়োগ করুন, যেখানে ক্লায়েন্ট বেস দ্বারা সমর্থিত সেখানে TLS 1.3 পছন্দনীয়।
সর্বোত্তম অনুশীলন: কৌশলগত নেটওয়ার্ক বিভাজন
একটি সাধারণ স্থাপত্যগত ভুল হল গেস্ট এবং BYOD নেটওয়ার্ক সহ সমস্ত ওয়্যারলেস অ্যাক্সেসের জন্য PEAP ব্যবহার করার চেষ্টা করা। PEAP একটি কেন্দ্রীয় ডিরেক্টরির বিরুদ্ধে প্রমাণীকরণকারী পরিচালিত এন্টারপ্রাইজ ডিভাইসগুলির জন্য ডিজাইন করা হয়েছে।
গেস্ট অ্যাক্সেস বিচ্ছিন্ন করা
অ-কর্পোরেট ডিভাইসগুলির জন্য, PEAP ভুল সরঞ্জাম। RADIUS এ গেস্ট প্রমাণপত্র পরিচালনা করার চেষ্টা করা ডিরেক্টরি অপ্রয়োজনীয় প্রশাসনিক ওভারহেড তৈরি করে এবং নিরাপত্তা ঝুঁকি প্রবর্তন করে।
হসপিটালিটি এবং ট্রান্সপোর্ট -এর স্থানগুলিতে একটি ডেডিকেটেড Guest WiFi সমাধান প্রয়োগ করা উচিত। Purple-এর মতো প্ল্যাটফর্মগুলি সুরক্ষিত, Captive Portal-ভিত্তিক অনবোর্ডিং সরবরাহ করে যা এন্টারপ্রাইজ 802.1X অবকাঠামো থেকে সম্পূর্ণ স্বাধীনভাবে কাজ করে। এটি নিশ্চিত করে যে গেস্ট ট্র্যাফিক বিচ্ছিন্ন থাকে, একই সাথে WiFi Analytics -এর মাধ্যমে সমৃদ্ধ ডেটা ক্যাপচার সক্ষম করে।
EAP-TLS-এর ভূমিকা
PEAP মূল্যায়ন করার সময়, নেটওয়ার্ক আর্কিটেক্টদের EAP-TLS-ও বিবেচনা করতে হবে। EAP-TLS পারস্পরিক প্রমাণীকরণ প্রদান করে—সার্ভার এবং ক্লায়েন্ট উভয়কেই বৈধ সার্টিফিকেট উপস্থাপন করতে হবে। এটি পাসওয়ার্ডের উপর নির্ভরতা সম্পূর্ণরূপে দূর করে, যার ফলে ক্রেডেনশিয়াল চুরির আক্রমণ অপ্রচলিত হয়ে যায়।

যদিও EAP-TLS উন্নত নিরাপত্তা প্রদান করে, তবে ক্লায়েন্ট সার্টিফিকেট ইস্যু এবং পরিচালনা করার জন্য এটির একটি শক্তিশালী পাবলিক কী ইনফ্রাস্ট্রাকচার (PKI) প্রয়োজন। অত্যন্ত নিয়ন্ত্রিত পরিবেশের জন্য, EAP-TLS হল লক্ষ্য স্থাপত্য। PKI পরিপক্কতার অভাবযুক্ত সংস্থাগুলির জন্য, একটি কঠোরভাবে কনফিগার করা PEAP-MSCHAPv2 স্থাপন একটি রক্ষণযোগ্য পছন্দ হিসাবে রয়ে গেছে।
সমস্যা সমাধান ও ঝুঁকি প্রশমন
এমনকি সু-পরিকল্পিত PEAP স্থাপনও অপারেশনাল ব্যর্থতার সম্মুখীন হতে পারে। দ্রুত সমাধানের জন্য সাধারণ ব্যর্থতার মোডগুলি বোঝা অপরিহার্য।
সার্টিফিকেট মেয়াদোত্তীর্ণের সংকট
একটি PEAP পরিবেশে সবচেয়ে বিঘ্ন সৃষ্টিকারী ঘটনা হল RADIUS সার্ভার সার্টিফিকেটের অনিয়ন্ত্রিত মেয়াদোত্তীর্ণ হওয়া। যখন সার্টিফিকেট মেয়াদোত্তীর্ণ হয়, তখন বৈধতা প্রয়োগকারী সমস্ত ক্লায়েন্ট অবিলম্বে সংযোগ বিচ্ছিন্ন করবে, যার ফলে নেটওয়ার্ক-ব্যাপী বিভ্রাট ঘটবে।
প্রশমন: RADIUS সার্ভার সার্টিফিকেটের জন্য স্বয়ংক্রিয় পর্যবেক্ষণ প্রয়োগ করুন। মেয়াদোত্তীর্ণ হওয়ার কমপক্ষে 30 দিন আগে নতুন সার্টিফিকেট নবায়ন এবং স্থাপন করার জন্য একটি স্ট্যান্ডার্ড অপারেটিং পদ্ধতি স্থাপন করুন। যদি একটি অভ্যন্তরীণ CA ব্যবহার করা হয়, তবে নিশ্চিত করুন যে CA হায়ারার্কি নিজেই পর্যবেক্ষণ করা হচ্ছে।
পাসওয়ার্ড নীতি এবং অফলাইন ক্র্যাকিং
যদিও TLS টানেল ট্রানজিটে MSCHAPv2 এক্সচেঞ্জকে রক্ষা করে, যদি একজন আক্রমণকারী ভুলভাবে কনফিগার করা ক্লায়েন্টদের কারণে সফলভাবে একটি রোগ AP আক্রমণ চালায়, তবে তারা চ্যালেঞ্জ-রেসপন্স পেয়ারগুলি ক্যাপচার করবে। গবেষণা প্রমাণ করেছে যে MSCHAPv2 হ্যাশগুলি অফলাইনে ক্র্যাক করা যেতে পারে।
প্রশমন: অন্তর্নিহিত ব্যবহারকারীর পাসওয়ার্ডের জটিলতা হল শেষ প্রতিরক্ষা রেখা। অফলাইন ক্র্যাকিংয়ের গণনাগত খরচ বাড়ানোর জন্য কঠোর পাসওয়ার্ড নীতিগুলি—ন্যূনতম দৈর্ঘ্যের প্রয়োজনীয়তা, জটিলতার নিয়ম এবং নিয়মিত ঘূর্ণন—প্রয়োগ করুন।
ROI এবং ব্যবসায়িক প্রভাব
PSK থেকে একটি সঠিকভাবে পরিচালিত PEAP 802.1X স্থাপনে রূপান্তর বিভিন্ন মাত্রায় পরিমাপযোগ্য ব্যবসায়িক মূল্য প্রদান করে।
- হ্রাসকৃত প্রশাসনিক ওভারহেড: কর্পোরেট আইডেন্টিটি প্রোভাইডারের (যেমন, Active Directory) সাথে সরাসরি WiFi প্রমাণীকরণকে একীভূত করা অনবোর্ডিং এবং অফবোর্ডিংকে স্বয়ংক্রিয় করে তোলে। যখন একজন কর্মচারী চলে যায়, তখন তাদের ডিরেক্টরি অ্যাকাউন্ট নিষ্ক্রিয় করা অবিলম্বে নেটওয়ার্ক অ্যাক্সেস প্রত্যাহার করে, একটি শেয়ার করা পাসওয়ার্ড ঘোরানোর প্রয়োজনীয়তা দূর করে।
- উন্নত নিরীক্ষণযোগ্যতা: 802.1X নেটওয়ার্ক অ্যাক্সেসে দানাদার, ব্যবহারকারী-স্তরের দৃশ্যমানতা প্রদান করে। আইটি দলগুলি নির্দিষ্ট ব্যক্তিদের নেটওয়ার্ক কার্যকলাপ স্পষ্টভাবে ট্র্যাক করতে পারে, যা PCI DSS এবং GDPR-এর মতো কমপ্লায়েন্স ফ্রেমওয়ার্কগুলির জন্য একটি গুরুত্বপূর্ণ প্রয়োজন।
- ঝুঁকি প্রশমন: শেয়ার করা কীগুলি থেকে সরে আসার মাধ্যমে, সংস্থাগুলি প্রাক্তন কর্মচারী বা দূষিত অভিনেতাদের দ্বারা অননুমোদিত অ্যাক্সেসের ঝুঁকি উল্লেখযোগ্যভাবে হ্রাস করে, বুদ্ধিবৃত্তিক সম্পত্তি এবং সংবেদনশীল কর্পোরেট ডেটা রক্ষা করে।
যে সংস্থাগুলি তাদের ওয়্যারলেস নিরাপত্তার পাশাপাশি তাদের বিস্তৃত নেটওয়ার্ক আর্কিটেকচার অপ্টিমাইজ করতে চাইছে, তাদের জন্য আধুনিক WAN সমাধানগুলি অন্বেষণ করা অত্যন্ত সুপারিশ করা হয়। আধুনিক ব্যবসার জন্য কোর SD WAN সুবিধাগুলি সম্পর্কে আরও জানুন।
মূল শব্দ ও সংজ্ঞা
PEAP (Protected Extensible Authentication Protocol)
An 802.1X authentication protocol that encapsulates an inner authentication method (usually MSCHAPv2) within a secure TLS tunnel.
The dominant standard for enterprise WiFi authentication due to its balance of security and deployment ease.
802.1X
The IEEE standard for port-based Network Access Control, providing an authentication mechanism to devices wishing to attach to a LAN or WLAN.
The foundational framework that protocols like PEAP and EAP-TLS operate within.
EAPOL (EAP over LAN)
The protocol used to encapsulate EAP messages over a local area network, used during the initial stages of 802.1X authentication.
The mechanism by which the client and access point communicate before the network port is fully opened.
Supplicant
The client device (laptop, smartphone) requesting access to the network.
The endpoint that must be correctly configured to validate the server certificate in a PEAP deployment.
Authenticator
The network device (access point or switch) that facilitates the authentication process between the supplicant and the RADIUS server.
The enforcement point that blocks traffic until authentication is successful.
RADIUS (Remote Authentication Dial-In User Service)
A networking protocol that provides centralized Authentication, Authorization, and Accounting (AAA) management.
The server that validates the user's credentials and issues the final accept/reject decision.
MSCHAPv2
A challenge-response authentication protocol developed by Microsoft, commonly used as the inner authentication method within PEAP.
The protocol that actually verifies the username and password, but requires the protection of the PEAP TLS tunnel due to cryptographic weaknesses.
EAP-TLS
An EAP method that requires mutual authentication using digital certificates on both the client and the server.
The highly secure alternative to PEAP, requiring a PKI deployment but eliminating password-based vulnerabilities.
কেস স্টাডিজ
A 300-bed luxury hotel needs to secure its back-of-house staff WiFi network. Currently, they use a single WPA2-Personal password that hasn't been changed in three years due to the operational disruption it would cause to update all point-of-sale terminals and staff tablets. How should they implement PEAP to resolve this?
The hotel should deploy an 802.1X architecture using PEAP-MSCHAPv2, integrating their wireless LAN controller with their central Active Directory via a RADIUS server (e.g., Microsoft NPS). They must use their MDM platform to push a standardized wireless profile to all staff tablets and POS terminals. This profile must explicitly enforce server certificate validation, pinning the CA that issued the NPS server's certificate. Staff will authenticate using their individual AD credentials.
A large retail chain is rolling out corporate laptops to store managers across 500 locations. They want to use PEAP-MSCHAPv2 but are concerned about the administrative burden of managing RADIUS certificates across so many sites.
Instead of deploying local RADIUS servers at each store, the retailer should utilize a cloud-hosted RADIUS solution integrated with their cloud identity provider (e.g., Azure AD or Okta). The access points at all 500 locations point to the cloud RADIUS endpoints. A single, globally trusted public certificate is used on the cloud RADIUS server, and the MDM payload deployed to the laptops pins this specific public certificate.
দৃশ্যপট বিশ্লেষণ
Q1. You are auditing a hospital's WiFi network. They use PEAP-MSCHAPv2 for staff devices. During your review, you notice that the MDM profile pushed to iPads does not have 'Validate Server Certificate' checked. What is the immediate risk?
💡 ইঙ্গিত:Consider what happens if an attacker sets up a device broadcasting the hospital's SSID.
প্রস্তাবিত পদ্ধতি দেখুন
The immediate risk is a Rogue Access Point (Evil Twin) attack. Because the iPads are not validating the server certificate, they will attempt to authenticate with any AP broadcasting the correct SSID. An attacker can intercept the MSCHAPv2 handshake and attempt to crack the staff passwords offline, leading to credential compromise.
Q2. A university IT department is planning to migrate their student network from a Pre-Shared Key (PSK) to 802.1X. They want to use EAP-TLS for maximum security but are facing resistance from the helpdesk team. Why might PEAP-MSCHAPv2 be a more practical choice in this scenario?
💡 ইঙ্গিত:Consider the device ownership model in a university environment.
প্রস্তাবিত পদ্ধতি দেখুন
In a university, the devices are unmanaged (BYOD). Deploying EAP-TLS requires issuing and installing a unique client certificate on every student's personal laptop, phone, and tablet. This presents a massive support burden for the helpdesk. PEAP-MSCHAPv2 only requires the students to enter their existing university username and password, making onboarding significantly easier while still providing a major security upgrade over PSK.
Q3. Your organization's RADIUS server certificate is expiring in 14 days. It is issued by a public CA. What steps must you take to ensure no disruption to the PEAP-MSCHAPv2 wireless network?
💡 ইঙ্গিত:Think about what the supplicants are currently configured to trust.
প্রস্তাবিত পদ্ধতি দেখুন
You must acquire the new certificate from the public CA and install it on the RADIUS server. Crucially, you must review the MDM wireless profiles. If the profiles are pinned to the specific old certificate, they must be updated to trust the new certificate before the old one expires. If the profiles only pin the Root CA, and the new certificate is issued by the same Root CA, the transition should be seamless, but it must be tested.



