Je hebt een klacht over de onderstaande posting:
Door Briolet: Ik gebruik al zeker 10 jaar een radiusserver van Synology. De huidige is gebaseerd op 'free radius versie 3.0.15" uit 2017. Ik kan me niet anders herinneren dat er voor elke verbinding gelogd wordt "From client xxxx via TLS tunnel". En dit is een van de meest gebruikte radius servers. Dat komt omdat je het dan hebt over bijvoorbeeld WPA2-EAP of MsChapv2 gebaseerde authenticatie, waarbij er een TLS verbinding getunneld wordt via RADIUS. Het eigenlijke request is wel via die TLS verbinding (challenge/response of certificaat gebaseerd) maar het "outer" RADIUS protocol wat "accept" terug geeft blijft volgens mij gewoon hetzelfde. Overigens denk ik dat het (zoals gebruikelijk) allemaal weer zwaar overdreven wordt. Het komt niet vaak voor in normaal gedesignede netwerken dat je een man-in-the-middle kunt doen tussen RADIUS client en server. Ik weet alleen niet hoe dit geregeld is bij de bekende ***roam netwerken (govroam, eduroam, etc), maar ik kan me niet voorstellen dat daar RADIUS plain over ...
Beschrijf je klacht (Optioneel):