RadSec: Protegendo o Tráfego de Autenticação RADIUS com TLS
Este guia abrangente explora o RadSec (RADIUS sobre TLS), detalhando como ele protege o tráfego de autenticação de rede para implantações modernas em nuvem e multi-site. Ele fornece aos arquitetos de rede etapas práticas de implementação, estratégias de gerenciamento de certificados e técnicas de solução de problemas para substituir o RADIUS UDP legado.
🎧 Ouça este Guia
Ver Transcrição
- Resumo Executivo
- Análise Técnica Detalhada
- A Evolução do Transporte RADIUS
- RadSec: RADIUS sobre TLS (RFC 6614)
- Arquitetura em Ambientes Distribuídos
- Guia de Implementação
- 1. Preparação da Infraestrutura de Certificados
- 2. Configuração do Firewall
- 3. Configuração do Dispositivo NAS (Fluxo de Trabalho Genérico)
- 4. Manuseio de Dispositivos Legados (Proxy RadSec)
- Melhores Práticas
- Solução de Problemas e Mitigação de Riscos
- Modos de Falha Comuns
- ROI e Impacto nos Negócios

Resumo Executivo
Por décadas, o RADIUS sobre UDP tem sido a base da autenticação de rede, dependendo de redes privadas e segredos compartilhados para segurança. À medida que as arquiteturas empresariais se movem em direção à infraestrutura nativa da nuvem, locais distribuídos de Varejo e Hotelaria , e sobreposições SD-WAN, o modelo de ameaças mudou fundamentalmente. O tráfego RADIUS agora frequentemente atravessa redes públicas ou compartilhadas, expondo dados de autenticação à interceptação.
O RadSec (RADIUS sobre TLS), definido na RFC 6614, resolve isso encapsulando pacotes RADIUS dentro de um túnel TLS mutuamente autenticado. Este guia fornece uma referência técnica abrangente para arquitetos de rede e engenheiros de segurança sobre a implantação do RadSec. Abordamos as diferenças arquitetônicas do RADIUS tradicional, requisitos de gerenciamento de certificados, configurações de firewall e considerações práticas de implantação para integração com plataformas RADIUS em nuvem como a infraestrutura de Guest WiFi e WiFi Analytics da Purple. Ao adotar o RadSec, as organizações podem garantir segurança robusta, atender a requisitos rigorosos de conformidade como PCI DSS e GDPR, e simplificar arquiteturas de autenticação multi-site.
Análise Técnica Detalhada
A Evolução do Transporte RADIUS
O protocolo Remote Authentication Dial-In User Service (RADIUS), originalmente definido na RFC 2865, foi projetado para uma era diferente de redes. Ele usa UDP como sua camada de transporte (porta 1812 para autenticação, 1813 para contabilidade). No RADIUS tradicional, o payload é amplamente não criptografado em trânsito. O único mecanismo de proteção é a ofuscação do atributo User-Password usando um segredo compartilhado entre o Network Access Server (NAS) e o servidor RADIUS.
Embora isso fosse suficiente quando os dispositivos NAS e os servidores RADIUS residiam na mesma LAN física ou em circuitos MPLS dedicados, as arquiteturas modernas superaram esse modelo. Conforme explorado em nossa discussão sobre Os Principais Benefícios do SD WAN para Empresas Modernas , empresas distribuídas agora dependem do transporte via internet para conectividade inter-site. O envio de tráfego RADIUS não criptografado pela internet pública expõe credenciais de usuário, identificadores de sessão e políticas de acesso à rede à interceptação e adulteração.
RadSec: RADIUS sobre TLS (RFC 6614)
O RadSec aborda essas vulnerabilidades alterando a camada de transporte. Em vez de UDP, o RadSec usa a porta TCP 2083. Antes que quaisquer pacotes RADIUS sejam trocados, o NAS e o servidor RADIUS estabelecem uma conexão TLS (Transport Layer Security).

As principais características técnicas do RadSec incluem:
- Transporte TCP: O RadSec oferece entrega confiável e ordenada. Isso elimina a necessidade de retransmissões na camada de aplicação inerentes ao RADIUS UDP, que podem causar problemas em ambientes de alta latência.
- Criptografia Completa do Payload: O pacote RADIUS inteiro — incluindo cabeçalhos e todos os atributos — é criptografado dentro do túnel TLS.
- Autenticação Mútua (mTLS): Tanto o servidor RADIUS quanto o dispositivo NAS autenticam-se mutuamente usando certificados X.509. Isso substitui o modelo fraco de segredo compartilhado por uma robusta Infraestrutura de Chave Pública (PKI).
- Conexões Persistentes: Ao contrário do RADIUS UDP, que é sem conexão, o RadSec mantém uma conexão TCP persistente. Isso reduz a sobrecarga de estabelecer uma nova conexão para cada solicitação de autenticação, o que é altamente eficiente para locais movimentados.
Nota: A RFC 7360 define RADIUS sobre DTLS (Datagram TLS), que usa UDP. Embora útil em cenários específicos de alto rendimento, o TLS sobre TCP permanece o padrão para implantações RADIUS em nuvem corporativas.
Arquitetura em Ambientes Distribuídos
Em uma implantação multi-site típica — como um provedor nacional de Saúde ou uma cadeia de centros de Transporte — o RadSec simplifica significativamente a arquitetura.

Em vez de construir malhas VPN IPsec complexas de cada filial de volta a um data center central para proteger o tráfego RADIUS, cada dispositivo NAS estabelece uma conexão TLS RadSec direta pela internet com o provedor RADIUS em nuvem. Este é um modelo de segurança na camada de aplicação que é mais limpo de implantar e mais fácil de solucionar problemas do que as VPNs na camada de rede.
Guia de Implementação
A implantação do RadSec requer coordenação entre a infraestrutura de rede, autoridades de certificação e políticas de firewall. Siga estas etapas neutras em relação ao fornecedor para uma implantação bem-sucedida.
1. Preparação da Infraestrutura de Certificados
O RadSec depende de mTLS. Você precisa de certificados tanto para o servidor quanto para os clientes (dispositivos NAS).
- Certificado do Servidor: Seu provedor RADIUS em nuvem (por exemplo, Purple) apresentará um certificado de servidor assinado por uma Autoridade de Certificação (CA) pública ou uma CA interna. Seus dispositivos NAS devem ter o certificado raiz da CA instalado em seu armazenamento de confiança para validar o servidor.
- Certificados de Cliente: Cada dispositivo NAS precisa de um certificado de cliente para se identificar ao servidor RADIUS. Gere-os através de sua PKI interna ou sistema de gerenciamento de rede. Certifique-se de que usem chaves RSA de pelo menos 2048 bits ou ECDSA P-256.
2. Configuração do Firewall
O RadSec requer regras de saída específicas de suas interfaces de gerenciamento NAS:
- Protocolo*: TCP
- Porta de Destino: 2083
- IP/FQDN de Destino: Os endereços dos seus servidores RADIUS primário e secundário na nuvem.
- Inspeção Stateful: Garanta que o firewall permita o tráfego de retorno para conexões TCP estabelecidas.
- Keepalives: Configure os valores de timeout TCP do firewall para serem mais longos que o intervalo de keepalive do RadSec (tipicamente 60 segundos) para evitar quedas de conexão silenciosas.
3. Configuração do Dispositivo NAS (Fluxo de Trabalho Genérico)
Embora a sintaxe específica varie por fornecedor (Cisco, Aruba, Juniper, etc.), as etapas de configuração lógica são consistentes:
- Importar Certificado CA: Carregue o certificado CA que assinou o certificado do servidor RADIUS no armazenamento de confiança do NAS.
- Importar Certificado Cliente: Carregue o certificado cliente e a chave privada do dispositivo NAS.
- Definir Servidor RADIUS: Configure o IP/FQDN do servidor RADIUS.
- Habilitar RadSec: Especifique TLS como protocolo de transporte e defina a porta para 2083.
- Vincular Certificados: Associe os certificados importados à configuração do servidor RadSec.
- Aplicar ao Perfil AAA: Adicione o servidor RadSec aos grupos de autenticação e contabilidade AAA relevantes.
4. Manuseio de Dispositivos Legados (Proxy RadSec)
Nem todos os dispositivos NAS suportam RadSec nativamente. Para switches mais antigos ou pontos de acesso de nível de consumidor, implante um proxy RadSec (como radsecproxy). O proxy fica na LAN local, aceita RADIUS UDP tradicional de dispositivos legados e o encaminha por um túnel TLS RadSec seguro para o servidor RADIUS na nuvem.
Melhores Práticas
- Gerenciamento do Ciclo de Vida do Certificado: Implemente a renovação automatizada de certificados para dispositivos NAS. Uma expiração em massa de certificados de cliente causará uma interrupção generalizada da rede. Monitore a validade do certificado e alerte 90, 60 e 30 dias antes da expiração.
- Alta Disponibilidade: Sempre configure servidores RadSec primários e secundários. Como o estabelecimento de conexão TCP leva mais tempo do que uma transmissão de pacote UDP, configure temporizadores de failover agressivos no NAS para mudar rapidamente para o servidor secundário se a conexão primária cair.
- TCP Keepalives: Habilite os keepalives TCP no dispositivo NAS para detectar conexões inativas e evitar que firewalls derrubem sessões ociosas. Um intervalo de 60 segundos é padrão.
- Validação Estrita de Certificados: Garanta que os dispositivos NAS estejam configurados para validar estritamente o certificado do servidor, incluindo a verificação do Subject Alternative Name (SAN) em relação ao hostname do servidor configurado. Não desative a validação de certificados em produção.
- Preparação para o Futuro: À medida que os padrões wireless evoluem, como os discutidos em nosso guia WiFi 6E vs WiFi 7: What Venues Need to Know , o volume de tráfego de autenticação aumentará. As conexões TCP persistentes do RadSec são mais adequadas para lidar com essa densidade do que o UDP.
Solução de Problemas e Mitigação de Riscos
Quando as implantações RadSec falham, o problema raramente é o próprio protocolo RADIUS; quase sempre está relacionado a TLS ou TCP.
Modos de Falha Comuns
- Falhas de Handshake TLS (CA Desconhecida): O dispositivo NAS rejeita o certificado do servidor RADIUS porque a CA assinante não está no armazenamento de confiança do NAS.
- Mitigação: Verifique a cadeia de CA exata usada pelo servidor e garanta que as CAs raiz (e quaisquer intermediárias) estejam instaladas no NAS.
- Quedas de Conexão Silenciosas: A conexão RadSec é estabelecida com sucesso, mas as solicitações de autenticação expiram após um período de inatividade. Isso geralmente é um firewall stateful derrubando a conexão TCP ociosa.
- Mitigação: Habilite os keepalives TCP no NAS e verifique as configurações de timeout de sessão do firewall para a porta 2083.
- Desvio de Relógio: A validação de certificados TLS depende da hora exata do sistema. Se o relógio do dispositivo NAS estiver significativamente dessincronizado, ele avaliará certificados válidos como expirados ou ainda não válidos.
- Mitigação: Garanta que todos os dispositivos NAS estejam sincronizados com servidores NTP confiáveis antes de iniciar as conexões RadSec.
ROI e Impacto nos Negócios
A transição para o RadSec oferece valor de negócio mensurável além das melhorias técnicas de segurança:
- Conformidade e Redução de Riscos: O RadSec criptografa dados de autenticação em trânsito, satisfazendo diretamente os requisitos para PCI DSS v4.0 e GDPR. Isso mitiga os riscos financeiros e de reputação associados à interceptação de credenciais.
- Eficiência Operacional: A substituição de VPNs IPsec complexas, de site a site, por RadSec na camada de aplicação reduz a sobrecarga de engenharia de rede. A solução de problemas de uma conexão TLS com um provedor de nuvem é significativamente mais rápida do que depurar o roteamento VPN e as negociações de fase IKE em centenas de filiais.
- Prontidão para a Nuvem: O RadSec é a tecnologia facilitadora para autenticação nativa da nuvem. Ao adotá-lo, as organizações podem se integrar perfeitamente com provedores de identidade modernos e plataformas como Purple, reduzindo a pegada de servidores on-premise e os custos de licenciamento.
Termos-Chave e Definições
RadSec
A protocol that encapsulates RADIUS authentication and accounting data within a Transport Layer Security (TLS) tunnel.
Used to secure authentication traffic over untrusted networks, replacing legacy UDP RADIUS.
mTLS (Mutual TLS)
An authentication process where both the client (NAS) and the server (RADIUS) verify each other's X.509 certificates during the TLS handshake.
Provides stronger security than the traditional RADIUS shared secret model by ensuring both endpoints are cryptographically verified.
NAS (Network Access Server)
The device that provides network access to users and acts as a RADIUS client. In modern networks, this is typically a wireless access point, switch, or wireless LAN controller.
The NAS is responsible for initiating the RadSec connection to the cloud RADIUS server.
PKI (Public Key Infrastructure)
The framework of roles, policies, hardware, software, and procedures needed to create, manage, distribute, use, store, and revoke digital certificates.
Essential for managing the certificates required by RadSec deployments across large estates.
TCP Keepalive
A mechanism that sends empty TCP packets over an idle connection to verify the connection is still active and to prevent stateful firewalls from dropping the session.
Crucial for maintaining persistent RadSec connections during periods of low authentication activity.
RadSec Proxy
A software service that acts as an intermediary, receiving traditional UDP RADIUS traffic from legacy devices and forwarding it over a secure RadSec TLS connection.
Used to bridge the gap in environments where older network hardware does not natively support RadSec.
X.509 Certificate
A digital certificate that uses the widely accepted international X.509 PKI standard to verify that a public key belongs to the user, computer or service identity contained within the certificate.
The cryptographic foundation used by RadSec to establish identity and encrypt the TLS tunnel.
EAP (Extensible Authentication Protocol)
An authentication framework frequently used in wireless networks and point-to-point connections.
EAP traffic (like EAP-TLS or PEAP) is encapsulated within RADIUS packets, meaning RadSec securely transports the EAP exchange.
Estudos de Caso
A national retail chain with 500 locations is migrating from on-premise RADIUS servers to Purple's Cloud RADIUS. The existing architecture uses unencrypted RADIUS over UDP across a mix of MPLS and SD-WAN links. 450 locations have modern Aruba access points, while 50 locations use legacy hardware that does not support RadSec. How should the network architect design the new authentication transport?
The architect should implement a hybrid RadSec deployment. For the 450 locations with modern Aruba APs, configure native RadSec directly on the APs or local controllers. Install the root CA certificate of Purple's cloud RADIUS on the Aruba devices, and provision client certificates via the network management platform. Configure egress firewall rules for TCP 2083. For the 50 legacy locations, deploy a lightweight RadSec proxy (e.g., a small Linux VM or container running radsecproxy) at each site. The legacy APs will send standard UDP RADIUS to the local proxy, which will then encapsulate the traffic in a TLS tunnel to the Purple cloud.
During a RadSec deployment at a large conference centre, the network team observes that the NAS devices successfully authenticate users during busy periods, but fail to authenticate the first few users early in the morning. Packet captures show the NAS attempting to send RADIUS traffic, but receiving TCP RST packets from the firewall.
The issue is caused by the firewall's aggressive TCP session timeout dropping the idle RadSec connection overnight. The network team must configure TCP keepalives on the NAS devices for the RadSec connection, setting the interval to 60 seconds. Additionally, they should review the firewall's stateful inspection rules for TCP port 2083 and ensure the session timeout is greater than the keepalive interval.
Análise de Cenário
Q1. You are designing the firewall policy for a new RadSec deployment connecting 50 branch offices to Purple's Cloud RADIUS platform. What specific egress rules must be configured on the branch firewalls?
💡 Dica:Consider both the protocol and the stateful nature of the connection.
Mostrar Abordagem Recomendada
The branch firewalls must allow outbound TCP traffic on port 2083 originating from the NAS management IP addresses, destined for the IP addresses or FQDNs of the Purple Cloud RADIUS servers. Because TCP is stateful, the firewall will automatically allow the return traffic for established sessions. UDP ports 1812 and 1813 are not required for RadSec.
Q2. A junior engineer reports that a newly configured switch is failing to establish a RadSec connection with the cloud RADIUS server. The switch logs show: `TLS handshake failed: unknown CA`. How should you resolve this?
💡 Dica:The switch does not inherently trust the certificate presented by the server.
Mostrar Abordagem Recomendada
You need to identify the Certificate Authority (CA) that issued the cloud RADIUS server's certificate. Once identified, obtain the public Root CA certificate (and any intermediate CA certificates) and import them into the switch's trust store. This allows the switch to cryptographically verify the server's identity during the TLS handshake.
Q3. Your organisation mandates that all network infrastructure must survive a WAN outage. If the internet connection to the cloud RADIUS server fails, what happens to the RadSec connection, and how does the NAS handle subsequent authentication requests?
💡 Dica:Consider TCP connection states and standard RADIUS failover mechanisms.
Mostrar Abordagem Recomendada
When the WAN fails, the persistent TCP connection will eventually time out (or be explicitly reset if the local interface goes down). The NAS will mark the primary RadSec server as unreachable. If a secondary RadSec server is configured (e.g., in a different geographic region), the NAS will attempt to establish a new TLS connection to it. If all RADIUS servers are unreachable, new authentications will fail. However, users who are already authenticated and connected will typically remain connected until their session expires or they roam, as RADIUS is only involved during the initial authentication and periodic re-authentication phases.



