PEAP प्रमाणीकरण म्हणजे काय? PEAP तुमच्या WiFi ला कसे सुरक्षित करते?
हे अधिकृत मार्गदर्शक एंटरप्राइझ WiFi नेटवर्कसाठी PEAP प्रमाणीकरणाचे विश्लेषण करते, त्याची रचना, EAP-TLS च्या तुलनेत सुरक्षा मर्यादा आणि व्यावहारिक उपयोजन धोरणे तपशीलवार स्पष्ट करते. IT व्यवस्थापक आणि नेटवर्क आर्किटेक्टसाठी डिझाइन केलेले, ते PEAP-MSCHAPv2 कधी योग्य राहते आणि आधुनिक धोक्यांपासून ते कसे सुरक्षित करावे याबद्दल कृती करण्यायोग्य अंतर्दृष्टी प्रदान करते.
🎧 हे मार्गदर्शक ऐका
ट्रान्सक्रिप्ट पहा
- कार्यकारी सारांश
- तांत्रिक सखोल माहिती: PEAP ची रचना
- टप्पा 1: TLS टनेलची स्थापना
- टप्पा 2: अंतर्गत प्रमाणीकरण
- अंमलबजावणी मार्गदर्शक: PEAP-MSCHAPv2 सुरक्षित करणे
- 1. अनिवार्य सर्व्हर प्रमाणपत्र प्रमाणीकरण
- 2. MDM-सक्तीचे वायरलेस प्रोफाइल
- 3. जुन्या प्रोटोकॉलला रद्द करणे
- सर्वोत्तम पद्धती: धोरणात्मक नेटवर्क विभाजन
- अतिथी ॲक्सेस वेगळे करणे
- EAP-TLS ची भूमिका
- समस्यानिवारण आणि जोखीम कमी करणे
- प्रमाणपत्र मुदतवाढीचे संकट
- पासवर्ड धोरण आणि ऑफलाइन क्रॅकिंग
- ROI आणि व्यवसायावर परिणाम

कार्यकारी सारांश
संरक्षित एक्स्टेंसिबल ऑथेंटिकेशन प्रोटोकॉल (PEAP) आज एंटरप्राइझ वातावरणात सर्वात जास्त वापरली जाणारी 802.1X प्रमाणीकरण पद्धत आहे. सिस्को, मायक्रोसॉफ्ट आणि RSA सिक्युरिटी यांनी संयुक्तपणे विकसित केलेले, PEAP एका विशिष्ट कार्यात्मक आव्हानावर उपाय म्हणून डिझाइन केले होते: नेटवर्कवरील प्रत्येक डिव्हाइसवर क्लायंट प्रमाणपत्रे तैनात करण्याच्या प्रशासकीय अडचणीशिवाय मजबूत, प्रमाणपत्र-आधारित सर्व्हर प्रमाणीकरण कसे प्राप्त करावे.
जटिल मालमत्ता व्यवस्थापित करणाऱ्या IT संचालक आणि नेटवर्क आर्किटेक्टसाठी—मग ते किरकोळ , आरोग्यसेवा किंवा मोठ्या कॉर्पोरेट कार्यालयांमध्ये असोत—PEAP-MSCHAPv2 प्री-शेअर्ड कीज (PSK) च्या असुरक्षिततेमध्ये आणि EAP-TLS च्या उपयोजन जटिलतेमध्ये एक व्यावहारिक मध्यम मार्ग प्रदान करते. तथापि, ही सोय अंतर्निहित सुरक्षा तडजोडींसह येते. दुर्भावनापूर्ण ॲक्सेस पॉइंट हल्ले अधिकाधिक अत्याधुनिक होत असल्याने, चुकीच्या पद्धतीने कॉन्फिगर केलेले PEAP उपयोजन एक गंभीर असुरक्षितता दर्शवते.
हे मार्गदर्शक PEAP आर्किटेक्चर, त्याची कार्यात्मक यंत्रणा आणि आधुनिक एंटरप्राइझ नेटवर्कमध्ये ते सुरक्षित करण्यासाठी आवश्यक असलेल्या अनिवार्य कॉन्फिगरेशन मानकांमध्ये एक व्यापक तांत्रिक सखोल माहिती प्रदान करते.
तांत्रिक सखोल माहिती: PEAP ची रचना
PEAP समजून घेण्यासाठी, आपण त्याच्या दोन-टप्प्यांच्या प्रमाणीकरण प्रक्रियेचे परीक्षण केले पाहिजे. PEAP आतील टनेलमध्ये कोणतीही संवेदनशील क्रेडेन्शियल डेटाची देवाणघेवाण करण्यापूर्वी एक सुरक्षित बाह्य टनेल स्थापित करून कार्य करते.
टप्पा 1: TLS टनेलची स्थापना
जेव्हा एक सप्लिकंट (क्लायंट डिव्हाइस) नेटवर्कशी कनेक्ट करण्याचा प्रयत्न करते, तेव्हा ऑथेंटिकेटर (सामान्यतः वायरलेस ॲक्सेस पॉइंट) एक्स्टेंसिबल ऑथेंटिकेशन प्रोटोकॉल ओव्हर LAN (EAPOL) फ्रेम्स वगळता सर्व ट्रॅफिक ब्लॉक करते. ऑथेंटिकेटर या फ्रेम्स प्रमाणीकरण सर्व्हरकडे, सामान्यतः RADIUS सर्व्हरकडे पाठवते. या पायाभूत सुविधांच्या विस्तृत माहितीसाठी, RADIUS म्हणजे काय? RADIUS सर्व्हर WiFi नेटवर्क कसे सुरक्षित करतात या आमच्या मार्गदर्शकाचा संदर्भ घ्या.
टप्पा 1 दरम्यान, RADIUS सर्व्हर आपले डिजिटल प्रमाणपत्र सप्लिकंटला सादर करते. सप्लिकंट हे प्रमाणपत्र त्याच्या विश्वसनीय रूट सर्टिफिकेट अथॉरिटीज (CAs) विरुद्ध प्रमाणित करते. जर प्रमाणीकरण यशस्वी झाले, तर सप्लिकंट आणि RADIUS सर्व्हर दरम्यान एक TLS (ट्रान्सपोर्ट लेयर सिक्युरिटी) टनेल स्थापित केले जाते. हे एन्क्रिप्टेड टनेल वायरलेस माध्यमावरील कोणत्याही पुढील संवादाला ऐकण्यापासून संरक्षण करते.

टप्पा 2: अंतर्गत प्रमाणीकरण
एकदा TLS टनेल स्थापित झाल्यावर, या सुरक्षित चॅनेलमध्ये वास्तविक वापरकर्ता प्रमाणीकरण होते. सर्वात सामान्य अंतर्गत प्रमाणीकरण प्रोटोकॉल MSCHAPv2 (मायक्रोसॉफ्ट चॅलेंज हँडशेक ऑथेंटिकेशन प्रोटोकॉल आवृत्ती 2) आहे.
टनेलमध्ये, सप्लिकंट वापरकर्त्याची क्रेडेन्शियल्स (वापरकर्तानाव आणि पासवर्ड) RADIUS सर्व्हरला पाठवते. सर्व्हर ही क्रेडेन्शियल्स ॲक्टिव्ह डिरेक्टरी किंवा LDAP डिरेक्टरीसारख्या ओळख स्टोअरविरुद्ध सत्यापित करते. जर क्रेडेन्शियल्स वैध असतील, तर RADIUS सर्व्हर ऑथेंटिकेटरला ॲक्सेस-ॲक्सेप्ट संदेश परत पाठवते आणि क्लायंटला नेटवर्क ॲक्सेस दिला जातो.
PEAP चा महत्त्वाचा सुरक्षा आधार असा आहे की असुरक्षित MSCHAPv2 देवाणघेवाण पूर्णपणे एन्क्रिप्टेड TLS टनेलमध्ये समाविष्ट केली जाते, ज्यामुळे ती निष्क्रिय हस्तक्षेपापासून सुरक्षित राहते.
अंमलबजावणी मार्गदर्शक: PEAP-MSCHAPv2 सुरक्षित करणे
PEAP अत्यंत कार्यक्षम असले तरी, अनेक क्लायंट ऑपरेटिंग सिस्टमवरील त्याची डीफॉल्ट कॉन्फिगरेशन त्याला अत्याधुनिक हल्ल्यांसाठी असुरक्षित ठेवते. PEAP सुरक्षितपणे अंमलात आणण्यासाठी खालील उपयोजन मानकांचे कठोरपणे पालन करणे आवश्यक आहे.
1. अनिवार्य सर्व्हर प्रमाणपत्र प्रमाणीकरण
PEAP उपयोजनातील सर्वात मोठी असुरक्षितता म्हणजे क्लायंट बाजूने सर्व्हर प्रमाणपत्र प्रमाणीकरण लागू करण्यात अयशस्वी होणे. कारण PEAP ला क्लायंट प्रमाणपत्राची आवश्यकता नसते, त्यामुळे क्रेडेन्शियल्स प्रसारित करण्यापूर्वी सप्लिकंटने वैध RADIUS सर्व्हरशी संवाद साधत असल्याची पूर्ण खात्री करून घेणे आवश्यक आहे.
जर क्लायंट डिव्हाइस कोणत्याही प्रमाणपत्रावर विश्वास ठेवण्यासाठी कॉन्फिगर केले असेल, तर हल्लेखोर एक दुर्भावनापूर्ण ॲक्सेस पॉइंट तैनात करू शकतो, एक बनावट प्रमाणपत्र सादर करू शकतो आणि MSCHAPv2 हँडशेक अडवू शकतो. hostapd-wpe सारखी साधने हा हल्ला स्वयंचलित करतात.
अंमलबजावणी कृती: IT टीम्सने सर्व एंटरप्राइझ डिव्हाइसेसना सर्व्हर प्रमाणपत्राची कठोरपणे पडताळणी करण्यासाठी कॉन्फिगर करणे आवश्यक आहे. यामध्ये RADIUS सर्व्हरचे प्रमाणपत्र जारी करणाऱ्या विशिष्ट रूट CA ला पिन करणे आणि सर्व्हरचे अपेक्षित कॉमन नेम (CN) किंवा सब्जेक्ट अल्टरनेटिव्ह नेम (SAN) स्पष्टपणे परिभाषित करणे समाविष्ट आहे.
2. MDM-सक्तीचे वायरलेस प्रोफाइल
अंतिम वापरकर्त्यांवर 802.1X सेटिंग्ज मॅन्युअली कॉन्फिगर करण्यासाठी अवलंबून राहणे हे अपयशाचा निश्चित मार्ग आहे. वापरकर्ते वारंवार प्रमाणपत्र इशाऱ्यांवर क्लिक करतात, ज्यामुळे TLS टनेलची अखंडता धोक्यात येते.
अंमलबजावणी कृती: वायरलेस नेटवर्क प्रोफाइल सर्व कॉर्पोरेट डिव्हाइसेसवर मोबाइल डिव्हाइस व्यवस्थापन (MDM) प्लॅटफॉर्म (उदा. Microsoft Intune, Jamf) किंवा ग्रुप पॉलिसी ऑब्जेक्ट्स (GPO) द्वारे पुश केले जाणे आवश्यक आहे. हे प्रोफाइल EAP सेटिंग्ज लॉक केले पाहिजेत, ज्यामुळे वापरकर्त्यांना प्रमाणपत्र प्रमाणीकरण आवश्यकता बदलण्यापासून रोखता येईल.
3. जुन्या प्रोटोकॉलला रद्द करणे
TLS च्या जुन्या आवृत्त्यांमध्ये ज्ञात क्रिप्टोग्राफिक असुरक्षितता आहेत. PEAP उपयोजनांनी आधुनिक एन्क्रिप्शन मानके लागू करणे आवश्यक आहे.
अंमलबजावणी कृती: RADIUS सर्व्हरला TLS 1.0 आणि TLS 1.1 कनेक्शन नाकारण्यासाठी कॉन्फिगर करा. TLS 1.2 ला किमान म्हणून लागू करा, आणि क्लायंट बेसद्वारे समर्थित असल्यास TLS 1.3 ला प्राधान्य द्या.
सर्वोत्तम पद्धती: धोरणात्मक नेटवर्क विभाजन
एक सामान्य आर्किटेक्चरल चूक म्हणजे अतिथी आणि BYOD नेटवर्कसह सर्व वायरलेस ॲक्सेससाठी PEAP वापरण्याचा प्रयत्न करणे. PEAP केंद्रीय डिरेक्टरीविरुद्ध प्रमाणीकरण करणाऱ्या व्यवस्थापित एंटरप्राइझ डिव्हाइसेससाठी डिझाइन केलेले आहे.
अतिथी ॲक्सेस वेगळे करणे
गैर-कॉर्पोरेट डिव्हाइसेससाठी, PEAP हे चुकीचे साधन आहे. RADIUS मध्ये अतिथी क्रेडेन्शियल्स व्यवस्थापित करण्याचा प्रयत्न करणे डिरेक्टरी अनावश्यक प्रशासकीय खर्च वाढवते आणि सुरक्षा धोके निर्माण करते.
हॉस्पिटॅलिटी आणि ट्रान्सपोर्ट मधील ठिकाणांनी समर्पित गेस्ट WiFi सोल्यूशन लागू केले पाहिजे. Purple सारखे प्लॅटफॉर्म सुरक्षित, Captive Portal-आधारित ऑनबोर्डिंग प्रदान करतात जे एंटरप्राइझ 802.1X इन्फ्रास्ट्रक्चरपासून पूर्णपणे स्वतंत्रपणे कार्य करते. हे सुनिश्चित करते की गेस्ट ट्रॅफिक वेगळे केले जाते, त्याच वेळी WiFi Analytics द्वारे समृद्ध डेटा कॅप्चर सक्षम करते.
EAP-TLS ची भूमिका
PEAP चे मूल्यांकन करताना, नेटवर्क आर्किटेक्ट्सनी EAP-TLS चा देखील विचार केला पाहिजे. EAP-TLS परस्पर प्रमाणीकरण प्रदान करते—सर्व्हर आणि क्लायंट दोघांनाही वैध प्रमाणपत्रे सादर करावी लागतात. हे पासवर्डवरील अवलंबित्व पूर्णपणे काढून टाकते, ज्यामुळे क्रेडेंशियल चोरीचे हल्ले कालबाह्य होतात.

EAP-TLS उत्कृष्ट सुरक्षा प्रदान करत असले तरी, क्लायंट प्रमाणपत्रे जारी करण्यासाठी आणि व्यवस्थापित करण्यासाठी त्याला मजबूत पब्लिक की इन्फ्रास्ट्रक्चर (PKI) आवश्यक आहे. अत्यंत नियमन केलेल्या वातावरणासाठी, EAP-TLS हे लक्ष्यित आर्किटेक्चर आहे. PKI परिपक्वता नसलेल्या संस्थांसाठी, काटेकोरपणे कॉन्फिगर केलेले PEAP-MSCHAPv2 डिप्लॉयमेंट हा एक बचावात्मक पर्याय राहतो.
समस्यानिवारण आणि जोखीम कमी करणे
चांगल्या प्रकारे डिझाइन केलेले PEAP डिप्लॉयमेंट देखील कार्यात्मक अपयश अनुभवू शकतात. सामान्य अपयश मोड समजून घेणे जलद निराकरणासाठी आवश्यक आहे.
प्रमाणपत्र मुदतवाढीचे संकट
PEAP वातावरणातील सर्वात व्यत्यय आणणारी घटना म्हणजे RADIUS सर्व्हर प्रमाणपत्राची अनियंत्रित मुदतवाढ. जेव्हा प्रमाणपत्र कालबाह्य होते, तेव्हा प्रमाणीकरण लागू करणारे सर्व क्लायंट त्वरित कनेक्शन ड्रॉप करतील, ज्यामुळे नेटवर्क-व्यापी आउटेज होईल.
शमन: RADIUS सर्व्हर प्रमाणपत्रासाठी स्वयंचलित मॉनिटरिंग लागू करा. मुदतवाढीच्या किमान 30 दिवस आधी नवीन प्रमाणपत्र नूतनीकरण आणि डिप्लॉय करण्यासाठी एक मानक ऑपरेटिंग प्रक्रिया स्थापित करा. जर अंतर्गत CA वापरत असाल, तर CA पदानुक्रम स्वतःच निरीक्षण केला जात असल्याची खात्री करा.
पासवर्ड धोरण आणि ऑफलाइन क्रॅकिंग
TLS टनेल MSCHAPv2 एक्सचेंजला ट्रान्झिटमध्ये संरक्षण देत असताना, जर एखाद्या हल्लेखोराने चुकीच्या कॉन्फिगर केलेल्या क्लायंटमुळे यशस्वीरित्या रोग AP हल्ला केला, तर ते चॅलेंज-रिस्पॉन्स जोड्या कॅप्चर करतील. संशोधनाने दाखवून दिले आहे की MSCHAPv2 हॅश ऑफलाइन क्रॅक केले जाऊ शकतात.
शमन: अंतर्निहित वापरकर्ता पासवर्डची जटिलता ही संरक्षणाची शेवटची ओळ आहे. ऑफलाइन क्रॅकिंगचा संगणकीय खर्च वाढवण्यासाठी कठोर पासवर्ड धोरणे लागू करा—किमान लांबीची आवश्यकता, जटिलता नियम आणि नियमित रोटेशन.
ROI आणि व्यवसायावर परिणाम
PSK वरून योग्यरित्या व्यवस्थापित PEAP 802.1X डिप्लॉयमेंटमध्ये संक्रमण केल्याने अनेक आयामांमध्ये मोजता येण्याजोगा व्यावसायिक मूल्य मिळते.
- कमी झालेला प्रशासकीय खर्च: WiFi प्रमाणीकरण थेट कॉर्पोरेट ओळख प्रदात्याशी (उदा. Active Directory) एकत्रित केल्याने ऑनबोर्डिंग आणि ऑफबोर्डिंग स्वयंचलित होते. जेव्हा एखादा कर्मचारी निघून जातो, तेव्हा त्यांचे डिरेक्टरी खाते अक्षम केल्याने नेटवर्क प्रवेश त्वरित रद्द होतो, ज्यामुळे सामायिक पासवर्ड फिरवण्याची गरज नाहीशी होते.
- वर्धित ऑडिटेबिलिटी: 802.1X नेटवर्क प्रवेशामध्ये दाणेदार, वापरकर्ता-स्तरीय दृश्यमानता प्रदान करते. आयटी टीम्स नेटवर्क क्रियाकलाप विशिष्ट व्यक्तींपर्यंत निश्चितपणे शोधू शकतात, जे PCI DSS आणि GDPR सारख्या अनुपालन फ्रेमवर्कसाठी एक गंभीर आवश्यकता आहे.
- जोखीम कमी करणे: सामायिक की पासून दूर गेल्याने, संस्था माजी कर्मचारी किंवा दुर्भावनापूर्ण कलाकारांद्वारे अनधिकृत प्रवेशाचा धोका लक्षणीयरीत्या कमी करतात, बौद्धिक संपदा आणि संवेदनशील कॉर्पोरेट डेटाचे संरक्षण करतात.
ज्या संस्था त्यांच्या वायरलेस सुरक्षेसोबत त्यांच्या व्यापक नेटवर्क आर्किटेक्चरला ऑप्टिमाइझ करू इच्छित आहेत, त्यांच्यासाठी आधुनिक WAN सोल्यूशन्स शोधण्याची शिफारस केली जाते. आधुनिक व्यवसायांसाठी मुख्य SD WAN फायदे बद्दल अधिक जाणून घ्या.
महत्त्वाच्या संज्ञा आणि व्याख्या
PEAP (Protected Extensible Authentication Protocol)
An 802.1X authentication protocol that encapsulates an inner authentication method (usually MSCHAPv2) within a secure TLS tunnel.
The dominant standard for enterprise WiFi authentication due to its balance of security and deployment ease.
802.1X
The IEEE standard for port-based Network Access Control, providing an authentication mechanism to devices wishing to attach to a LAN or WLAN.
The foundational framework that protocols like PEAP and EAP-TLS operate within.
EAPOL (EAP over LAN)
The protocol used to encapsulate EAP messages over a local area network, used during the initial stages of 802.1X authentication.
The mechanism by which the client and access point communicate before the network port is fully opened.
Supplicant
The client device (laptop, smartphone) requesting access to the network.
The endpoint that must be correctly configured to validate the server certificate in a PEAP deployment.
Authenticator
The network device (access point or switch) that facilitates the authentication process between the supplicant and the RADIUS server.
The enforcement point that blocks traffic until authentication is successful.
RADIUS (Remote Authentication Dial-In User Service)
A networking protocol that provides centralized Authentication, Authorization, and Accounting (AAA) management.
The server that validates the user's credentials and issues the final accept/reject decision.
MSCHAPv2
A challenge-response authentication protocol developed by Microsoft, commonly used as the inner authentication method within PEAP.
The protocol that actually verifies the username and password, but requires the protection of the PEAP TLS tunnel due to cryptographic weaknesses.
EAP-TLS
An EAP method that requires mutual authentication using digital certificates on both the client and the server.
The highly secure alternative to PEAP, requiring a PKI deployment but eliminating password-based vulnerabilities.
केस स्टडीज
A 300-bed luxury hotel needs to secure its back-of-house staff WiFi network. Currently, they use a single WPA2-Personal password that hasn't been changed in three years due to the operational disruption it would cause to update all point-of-sale terminals and staff tablets. How should they implement PEAP to resolve this?
The hotel should deploy an 802.1X architecture using PEAP-MSCHAPv2, integrating their wireless LAN controller with their central Active Directory via a RADIUS server (e.g., Microsoft NPS). They must use their MDM platform to push a standardized wireless profile to all staff tablets and POS terminals. This profile must explicitly enforce server certificate validation, pinning the CA that issued the NPS server's certificate. Staff will authenticate using their individual AD credentials.
A large retail chain is rolling out corporate laptops to store managers across 500 locations. They want to use PEAP-MSCHAPv2 but are concerned about the administrative burden of managing RADIUS certificates across so many sites.
Instead of deploying local RADIUS servers at each store, the retailer should utilize a cloud-hosted RADIUS solution integrated with their cloud identity provider (e.g., Azure AD or Okta). The access points at all 500 locations point to the cloud RADIUS endpoints. A single, globally trusted public certificate is used on the cloud RADIUS server, and the MDM payload deployed to the laptops pins this specific public certificate.
परिस्थिती विश्लेषण
Q1. You are auditing a hospital's WiFi network. They use PEAP-MSCHAPv2 for staff devices. During your review, you notice that the MDM profile pushed to iPads does not have 'Validate Server Certificate' checked. What is the immediate risk?
💡 संकेत:Consider what happens if an attacker sets up a device broadcasting the hospital's SSID.
शिफारस केलेला दृष्टिकोन दाखवा
The immediate risk is a Rogue Access Point (Evil Twin) attack. Because the iPads are not validating the server certificate, they will attempt to authenticate with any AP broadcasting the correct SSID. An attacker can intercept the MSCHAPv2 handshake and attempt to crack the staff passwords offline, leading to credential compromise.
Q2. A university IT department is planning to migrate their student network from a Pre-Shared Key (PSK) to 802.1X. They want to use EAP-TLS for maximum security but are facing resistance from the helpdesk team. Why might PEAP-MSCHAPv2 be a more practical choice in this scenario?
💡 संकेत:Consider the device ownership model in a university environment.
शिफारस केलेला दृष्टिकोन दाखवा
In a university, the devices are unmanaged (BYOD). Deploying EAP-TLS requires issuing and installing a unique client certificate on every student's personal laptop, phone, and tablet. This presents a massive support burden for the helpdesk. PEAP-MSCHAPv2 only requires the students to enter their existing university username and password, making onboarding significantly easier while still providing a major security upgrade over PSK.
Q3. Your organization's RADIUS server certificate is expiring in 14 days. It is issued by a public CA. What steps must you take to ensure no disruption to the PEAP-MSCHAPv2 wireless network?
💡 संकेत:Think about what the supplicants are currently configured to trust.
शिफारस केलेला दृष्टिकोन दाखवा
You must acquire the new certificate from the public CA and install it on the RADIUS server. Crucially, you must review the MDM wireless profiles. If the profiles are pinned to the specific old certificate, they must be updated to trust the new certificate before the old one expires. If the profiles only pin the Root CA, and the new certificate is issued by the same Root CA, the transition should be seamless, but it must be tested.



