Skip to main content

EAP-TLS 身份验证详解:基于证书的 WiFi 安全

EAP-TLS 是企业 WiFi 安全的黄金标准,用强大的相互认证数字证书取代了脆弱的基于密码的身份验证。本指南为 IT 经理和网络架构师提供了对 EAP-TLS 握手、架构要求以及混合设备环境的实用部署策略的全面技术深入探讨。

📖 6 min read📝 1,285 words🔧 2 worked examples3 practice questions📚 8 key definitions

Listen to this guide

View podcast transcript
欢迎收听 Purple 技术简报。我是您的主持人,今天我们将深入探讨 EAP-TLS 身份验证——基于证书的 WiFi 安全的黄金标准。如果您是 IT 经理、网络架构师或 CTO,处理酒店、零售连锁店或公共部门场馆等企业环境,那么本次会议非常适合您。我们将介绍 EAP-TLS 是什么,它与 PEAP 等旧方法相比如何,以及您需要什么才能在混合设备群中成功部署它。 让我们从背景开始。为什么我们现在要谈论 EAP-TLS?多年来,许多组织依赖 PEAP-MSCHAPv2——本质上是通过 WiFi 的用户名和密码身份验证。但在当今的威胁环境中,密码是一个巨大的漏洞。它们可以被钓鱼、共享或窃取。进入 EAP-TLS。EAP 代表可扩展身份验证协议,TLS 代表传输层安全。它们共同使用 X.509 数字证书而不是密码创建了一个相互身份验证框架。 把它想象成数字护照检查。网络接入点或认证者要求设备出示其 ID。设备不只是交出密码;它提供了一个加密签名的证书。但关键是,这是相互的。服务器也会向设备出示其证书。双方都在授予任何网络访问权限之前,根据受信任的证书颁发机构相互验证。这消除了凭据盗窃,并使中间人攻击几乎不可能。 现在,让我们进行技术深入探讨。握手实际上是如何工作的?当称为请求者的设备尝试连接时,接入点会阻止除 EAP 消息以外的所有流量。AP 发送 EAP-Request/Identity。设备响应,AP 将其转发给 RADIUS 服务器。然后 RADIUS 服务器启动一个 TLS 隧道。它将服务器证书发送到设备。设备验证此证书。如果验证通过,设备会将自己的客户端证书发回隧道。RADIUS 服务器根据 CA 或身份提供商验证客户端证书。一旦双方都满意,TLS 握手完成,为加密建立了一个主密钥,RADIUS 服务器发送 Access-Accept 消息。然后 AP 打开端口,设备就连接到了网络。 那么,这与 PEAP 相比如何?PEAP 仅需要服务器端证书。客户端仍然在 TLS 隧道内使用密码。这使得 PEAP 最初更容易部署,尤其是对于非托管设备,但如果用户连接到欺骗的 AP,则会使您容易受到凭据收集的攻击。EAP-TLS 要求双方都有证书。是的,部署稍微复杂一些,但安全态势要强大得多。这就是为什么 EAP-TLS 是零售业 PCI DSS 合规性和企业环境 ISO 27001 的推荐标准。 让我们谈谈实施。部署 EAP-TLS 需要三个主要组件:公钥基础设施或 PKI 来颁发证书,RADIUS 服务器来处理身份验证,以及移动设备管理或 MDM 平台将证书分发到您的端点。如果您正在管理一群公司笔记本电脑和智能手机,那么您的 MDM 是您最好的朋友。您配置一个配置文件,将根 CA 证书和个人客户端证书以及 WiFi 配置文件推送到设备。用户无需执行任何操作。他们只需打开笔记本电脑,它就会安全连接。 然而,有一些陷阱需要避免。最大的一个是证书生命周期管理。证书会过期。如果您没有通过 MDM 或 SCEP 或 EST 等自动注册协议进行自动续订过程,那么当所有设备同时从网络断开时,您将度过糟糕的一天。另一个常见问题是可怕的“混合设备群”。您如何处理 BYOD 或访客设备?您无法轻松地将证书推送到非托管设备。对于访客,您可以使用 captive portal——例如 Purple 的 Guest WiFi 解决方案。对于 BYOD 员工,您可能会使用一个入职门户,临时配置证书,或者您可以将他们保留在单独的、权限较低的 SSID 上,使用不同的身份验证方法。 基于常见客户问题的快速问答时间。 问题一:我需要构建自己的本地 CA 吗? 答案:不再需要了。与 Azure AD 或 Okta 集成的云 PKI 解决方案更易于管理和扩展。 问题二:EAP-TLS 会影响漫游性能吗? 答案:由于证书交换,初始握手比 PEAP 稍重,但一旦连接,像 802.11r 这样的快速漫游协议可以无缝处理 AP 转换。 问题三:我可以在物联网设备上使用 EAP-TLS 吗? 答案:可以,如果设备支持 802.1X 和证书安装。但许多传统物联网设备不支持,这就是为什么您经常需要为这些特定设备设置单独的 MAC 身份验证绕过或预共享密钥网络。 总结:EAP-TLS 是安全企业 WiFi 的最终标准。它用强大的、相互认证的数字证书取代了脆弱的密码。虽然初始设置需要在 PKI、RADIUS 和 MDM 之间进行协调,但在安全性、合规性和用户体验方面的长期好处是不可否认的。它完全缓解了凭据盗窃,并为受管设备提供了无缝的零接触连接体验。 感谢您参加本次 Purple 技术简报。有关保护您的网络和利用 WiFi 分析的更多见解,请访问我们的资源中心。

header_image.png

执行摘要

对于从公司总部到 零售 连锁和 医疗保健 设施的企业环境,确保无线访问安全不再仅仅是运营需求——而是关键的合规要求。历史上,组织依赖 PEAP-MSCHAPv2,该协议在 TLS 隧道内保护用户名和密码。然而,在凭据收集猖獗和网络钓鱼攻击日益复杂的时代,基于密码的 WiFi 身份验证是一个重大漏洞。

进入 EAP-TLS(可扩展身份验证协议-传输层安全)。EAP-TLS 代表了 802.1X 网络访问控制的黄金标准。EAP-TLS 不依赖用户生成的密码,而是要求使用 X.509 数字证书进行相互身份验证。在授予网络访问权限之前,客户端设备和身份验证服务器都必须证明自己的身份。这种方法消除了凭据盗窃的风险,减轻了中间人 (MitM) 攻击,并为受管设备提供了无缝的零接触连接体验。本技术参考指南探讨了 EAP-TLS 握手的机制,将其与传统方法进行了比较,并概述了现代企业的实用部署架构。

请收听我们配套的技术简报播客,了解执行概述:

技术深入探讨

EAP-TLS 握手详解

EAP-TLS 的根本优势在于其密码学的严谨性。身份验证过程是申请人(客户端设备)、认证者(WiFi 接入点或交换机)和身份验证服务器(通常是 RADIUS 服务器)之间的多步对话。

eap_tls_handshake_diagram.png

  1. 初始化:当设备尝试连接到 SSID 时,接入点会阻止除局域网上的 EAP (EAPoL) 帧之外的所有流量。AP 向设备发送 EAP-Request/Identity
  2. 身份响应:设备以 EAP-Response/Identity(通常是出于隐私考虑匿名的外部身份)进行响应,AP 将其转发到 RADIUS 服务器。
  3. TLS 隧道建立:RADIUS 服务器通过发送 TLS ServerHello 及其自己的数字证书来启动 TLS 握手。
  4. 服务器验证:客户端设备检查服务器的证书。它会检查有效期、主题备用名称 (SAN),以及重要的是,验证证书是由其本地信任存储中安装的受信任根证书颁发机构 (CA) 签名的。
  5. 客户端证书呈现:一旦服务器通过验证,客户端设备将自己的 X.509 证书(以及可选的证书链)发送回 RADIUS 服务器。
  6. 相互认证:RADIUS 服务器根据其 CA 或身份提供商 (IdP) 集成验证客户端证书。它检查吊销状态(通过 CRL 或 OCSP)并验证用户或设备身份。
  7. 密钥派生:成功进行相互验证后,TLS 握手完成。双方独立派生主会话密钥 (MSK)。
  8. 网络访问:RADIUS 服务器向 AP 发送包含 MSK 的 RADIUS Access-Accept 消息。AP 使用此密钥与客户端建立最终的 WPA2/WPA3 加密密钥 (PTK/GTK),并打开网络端口以进行标准 IP 流量。

EAP-TLS 与 PEAP-MSCHAPv2 对比

了解 EAP-TLS 和 PEAP 之间的区别对于计划迁移的网络架构师至关重要。

eap_tls_vs_peap_comparison.png

虽然 PEAP 建立了一个安全的 TLS 隧道(服务器端身份验证),但其内部身份验证仍然依赖于 MSCHAPv2,这是一种基于密码的协议。如果用户连接到恶意的“邪恶双胞胎”接入点并忽略服务器证书警告,则其哈希密码可能会被捕获并离线破解。EAP-TLS 完全消除了此攻击矢量;没有与客户端证书对应的私钥,即使攻击者拥有用户的密码,也无法进行身份验证。

实施指南

部署 EAP-TLS 需要协调三个主要基础设施支柱:网络层、身份验证层和身份/端点管理层。

eap_tls_deployment_architecture.png

1. 公钥基础设施 (PKI)

您必须有一种颁发和管理 X.509 证书的机制。历史上,这意味着部署本地 Microsoft Active Directory 证书服务 (AD CS) 环境。如今,现代架构利用与 Azure AD、Okta 或 Google Workspace 等身份提供商 (IdP) 集成的云 PKI 解决方案。这些云原生 CA 简化了颁发和吊销生命周期。

2. RADIUS 身份验证服务器

RADIUS 服务器(例如 FreeRADIUS、Cisco ISE、Aruba ClearPass 或基于云的 RADIUS)必须配置为支持 EAP-TLS。它需要自己的服务器证书,由所有客户端设备信任的 CA 签名。如果您正在与现代 IdP 集成,您可能会发现我们在 Okta 和 RADIUS:将身份提供商扩展到 WiFi 身份验证 上的指南对于将云身份与本地网络硬件桥接起来特别有用。

3. 移动设备管理 (MDM)

EAP-TLS 部署中最大的障碍是向客户端设备配置证书。手动安装不可扩展。您必须利用 MDM 平台(例如 Microsoft Intune、Jamf Pro 或 VMware Workspace ONE)来自动化此过程。MDM 配置文件必须部署:

  • 根 CA 证书(以信任 RADIUS 服务器)。
  • 个人客户端证书(通常通过 SCEP 或 EST 协议生成)。
  • 配置为使用 WPA2/WPA3-Enterprise、EAP-TLS 并明确引用已部署证书的 WiFi 配置文件。

最佳实践

  1. 自动化证书生命周期管理:证书会过期。如果您缺少自动续订机制(例如通过 MDM 的 SCEP/EST),设备将在证书过期时悄悄地从网络上掉线,从而导致支持请求激增。设置平衡安全性(例如 1 年)和运营开销的有效期。
  2. 强制严格的服务器验证:将客户端 WiFi 配置文件配置为 严格 验证 RADIUS 服务器的证书。在配置文件中指定确切的服务器名称和受信任的根 CA。不允许用户绕过证书警告。
  3. 实施强大的吊销机制:确保您的 RADIUS 服务器检查证书吊销列表 (CRL) 或使用在线证书状态协议 (OCSP)。当员工离职或设备丢失时,吊销证书必须立即终止网络访问。
  4. 处理混合设备群:EAP-TLS 非常适合受管的企业设备。但是,您会遇到非托管的 BYOD(自带设备)和访客设备。对于访客,部署一个强大的 captive portal 解决方案,例如 Purple 的 访客 WiFi 。对于员工 BYOD,可以考虑使用一个入职门户,临时配置证书,或者使用一个单独的 SSID,采用不同的身份验证方法,与核心企业网络隔离。

故障排除与风险缓解

当 EAP-TLS 失败时,症状对最终用户来说通常不透明。设备根本无法连接。IT 团队必须依赖 RADIUS 日志进行诊断。

  • 错误:“未知 CA”或“不受信任的根”:客户端设备在其信任存储中没有签署 RADIUS 服务器证书的根 CA 证书。验证 MDM 负载。
  • 错误:“证书已过期”:客户端证书或服务器证书已超过其 NotAfter 日期。检查证书生命周期自动化。
  • 错误:“找不到客户端证书”:设备正在尝试 EAP-TLS,但找不到与 WiFi 配置文件中指定的条件匹配的有效证书。确保证书已通过 MDM 成功部署,并且主题备用名称 (SAN) 与预期格式匹配(例如,用户主体名称或 MAC 地址)。
  • 时钟偏差:TLS 依赖于准确的时间。如果设备的系统时钟与 RADIUS 服务器严重不同步,证书验证将失败,因为证书将显示为“尚未有效”或“已过期”。

投资回报率与业务影响

过渡到 EAP-TLS 代表了组织安全态势的重大成熟。主要的投资回报 (ROI) 是风险缓解。通过消除基于密码的 WiFi 身份验证,您大大减少了凭据盗窃和网络内横向移动的攻击面。这在 酒店业 和网络分段至关重要的企业环境中尤为重要。

此外,EAP-TLS 改善了最终用户体验。一旦通过 MDM 配置,连接就完全是零接触的。用户永远不必在公司密码过期时更新 WiFi 密码,从而减少了与连接问题相关的帮助台电话。通过将用于受管员工设备的 EAP-TLS 与智能 WiFi 分析 和适用于访客的 captive portal 相结合,场所可以实现支持运营安全和客户互动的安全、高性能无线环境。

Key Definitions

EAP-TLS(可扩展身份验证协议 - 传输层安全)

一种 802.1X 身份验证方法,要求使用客户端和服务器上的数字证书进行相互认证,从而消除了对密码的需求。

企业 WiFi 身份验证最安全的标准,在高安全性环境中被广泛要求用于合规性。

请求者

尝试连接到安全网络的客户端设备(笔记本电脑、智能手机、平板电脑)。

请求者软件必须支持 EAP-TLS 并有权访问设备的证书存储。

认证者

通过传递请求者和身份验证服务器之间的 EAP 消息来促进身份验证过程的网络设备(通常是 WiFi 接入点或网络交换机)。

AP 本身不执行身份验证;它充当看门人,直到 RADIUS 服务器发出 Access-Accept。

RADIUS 服务器

远程身份验证拨入用户服务。验证凭据(在 EAP-TLS 的情况下为证书)并授权网络访问的中央服务器。

RADIUS 服务器与 PKI 或身份提供商集成,以验证客户端证书的有效性和吊销状态。

PKI(公钥基础设施)

创建、管理、分发、使用、存储和吊销数字证书所需的角色、策略、硬件、软件和过程的框架。

您需要一个 PKI(本地或基于云)来颁发 EAP-TLS 所需的证书。

X.509 证书

公钥证书的标准格式,一种将加密密钥对与网站、个人或组织等身份安全关联的数字文档。

这是 EAP-TLS 中使用的“数字护照”,代替密码。

SCEP / EST

简单证书注册协议/安全传输注册。MDM 平台用于自动将证书请求和安装到客户端设备的协议。

对于扩展 EAP-TLS 部署至关重要,确保设备无需用户干预即可接收和续订证书。

邪恶双胞胎攻击

伪装成合法企业网络以窃听无线通信或获取凭据的流氓 WiFi 接入点。

EAP-TLS 击败了邪恶双胞胎攻击,因为流氓 AP 无法提供由受公司信任的根 CA 签名的有效服务器证书。

Worked Examples

一家拥有 500 个地点的[零售](/industries/retail)连锁店需要为其企业发行的销售点 (POS) 平板电脑确保 WiFi 访问。他们目前在所有商店中使用一个预共享密钥 (PSK),该密钥最近泄露了。他们使用 Microsoft Intune 进行设备管理。他们应该如何保护网络?

  1. 部署与其 Azure AD 环境集成的云 PKI。
  2. 配置 Intune 使用 SCEP(简单证书注册协议)自动生成唯一的设备证书并将其推送到每台 POS 平板电脑。
  3. 通过 Intune 推送一个新的 WiFi 配置文件,该配置文件配置为 WPA3-Enterprise 和 EAP-TLS,指定新的客户端证书和受信任的根 CA。
  4. 配置中央 RADIUS 服务器以基于这些证书对平板电脑进行身份验证。
  5. 一旦所有平板电脑都通过 EAP-TLS 成功进行身份验证,请禁用旧的 PSK SSID。
Examiner's Commentary: 这是受管设备的最佳方法。从全局 PSK 迁移到 EAP-TLS 消除了单个泄露密码危及整个网络的风险。通过 Intune 使用 SCEP 可确保零接触配置,这对于在 500 个站点之间进行扩展而无需在每个站点进行手动 IT 干预至关重要。

一个[交通](/industries/transport)枢纽(机场)希望使用受管 iPad 为其运营员工(行李搬运工、安保人员)提供安全的 WiFi,同时将访客流量完全分开。

  1. 在专用的隐藏 SSID(例如“Airport-Ops-Secure”)上为受管 iPad 实施 EAP-TLS,并通过其 MDM 平台推送证书。
  2. 确保 RADIUS 服务器将这些经过身份验证的设备映射到只能访问必要运营服务器的特定受限 VLAN。
  3. 为乘客部署单独的开放 SSID(例如“Airport-Free-WiFi”),利用 captive portal 进行服务条款接受和带宽限制。
Examiner's Commentary: 这展示了正确的网络分段。EAP-TLS 为关键运营设备提供了强大的身份验证,而访客网络则完全分开。为运营使用隐藏 SSID 增加了一点模糊性,但真正的安全性依赖于加密证书。

Practice Questions

Q1. 您的组织正在从 PEAP 迁移到 EAP-TLS。在试点阶段,几台 Windows 笔记本电脑无法连接。RADIUS 日志显示在 TLS 握手期间出现“未知 CA”错误。最可能的原因是什么?

Hint: 想想“相互”认证的“相互”部分。客户端需要信任服务器的什么?

View model answer

客户端设备在其本地信任存储中缺少签署 RADIUS 服务器证书的根 CA 证书。需要更新 MDM 负载,以确保将根 CA 与客户端证书一起推送到设备。

Q2. 一家酒店希望对所有设备(包括客人智能手机)使用 EAP-TLS,以确保最大安全性。这是一个可行的策略吗?

Hint: 考虑 EAP-TLS 的配置过程。

View model answer

不,这不是一个可行的策略。EAP-TLS 要求在设备上安装客户端证书。虽然这对通过 MDM 管理的企业设备来说很容易,但您不能强制客人在其个人设备上安装证书或 MDM 配置文件。对于客人,captive portal(如 Purple Guest WiFi)与 WPA2/WPA3-Personal(或 OWE)相结合是行业标准。

Q3. 您已成功部署 EAP-TLS。一名员工报告他们的公司笔记本电脑被盗。立即需要采取什么技术措施来保护网络?

Hint: 如何在数字证书到期之前使其失效?

View model answer

您必须在 PKI/CA 中吊销与该特定笔记本电脑关联的客户端证书。确保您的 RADIUS 服务器配置为检查证书吊销列表 (CRL) 或使用 OCSP,以便在下次连接尝试时立即拒绝吊销的证书。

EAP-TLS 身份验证详解:基于证书的 WiFi 安全 | Technical Guides | Purple