9624fa70941848d8dc68916bdfad77e3d2690bc6
[strongswan.git] / testing / tests / ikev2 / rw-eap-ttls-phase2-piggyback / description.txt
1 The roadwarriors <b>carol</b> and <b>dave</b> set up a connection each to gateway <b>moon</b>.
2 The strong mutual authentication is based on <b>EAP-TTLS</b> only (without a separate IKEv2
3 authentication) with the gateway being authenticated by a server certificate during the
4 EAP-TLS tunnel setup (phase1 of EAP-TTLS). This tunnel protects the ensuing weak client
5 authentication based on <b>EAP-MD5</b> (phase2 of EAP-TTLS). The server <b>moon</b>
6 piggybacks the tunneled EAP Identity request which starts phase2 of EAP-TTLS right onto
7 the TLS Finished message. <b>carol</b> presents the correct MD5 password and succeeds
8 whereas <b>dave</b> chooses the wrong password and fails.