Implemented PT-EAP protocol (RFC 7171)
[strongswan.git] / testing / tests / tnc / tnccs-20-os / description.txt
1 The roadwarriors <b>carol</b> and <b>dave</b> set up a connection each to gateway <b>moon</b>
2 using EAP-TTLS authentication only with the gateway presenting a server certificate and
3 the clients doing EAP-MD5 password-based authentication.
4 In a next step the EAP-TNC protocol is used within the EAP-TTLS tunnel to determine the
5 state of <b>carol</b>'s and <b>dave</b>'s operating system via the <b>TNCCS 2.0 </b>
6 client-server interface compliant with <b>RFC 5793 PB-TNC</b>. The OS IMC and OS IMV pair
7 is using the <b>IF-M 1.0</b> measurement protocol defined by <b>RFC 5792 PA-TNC</b> to
8 exchange PA-TNC attributes.
9 <p>
10 <b>carol</b> sends information on her operating system consisting of the PA-TNC attributes
11 <em>Product Information</em>, <em>String Version</em>, <em>Numeric Version</em>,
12 <em>Operational Status</em>, <em>Forwarding Enabled</em>, <em>Factory Default Password Enabled</em>
13 and <em>Device ID</em> up-front, whereas <b>dave</b> must be prompted by the IMV to do so via an
14 <em>Attribute Request</em> PA-TNC attribute. <b>carol</b> is then prompted to send a list of
15 installed packages using the <em>Installed Packages</em> PA-TNC attribute. Since <b>dave</b>
16 successfully connected to the VPN gateway shortly before, no new list of installed packages is
17 requested again but because IP forwarding is enabled <b>dave</b> receives a corresponding
18 <em>Remediation Instructions</em> PA-TNC attribute.
19 <p>
20 <b>carol</b> passes the health test and <b>dave</b> fails. Based on these assessments
21 which are communicated to the IMCs using the <em>Assessment Result</em> PA-TNC attribute,
22 the clients are connected by gateway <b>moon</b> to the "rw-allow" and "rw-isolate"
23 subnets, respectively.
24 </p>