Skip to main content

EAP-TLS 与 PEAP:哪种认证协议适合您的网络?

一份全面的技术比较,涵盖 EAP-TLS 和 PEAP 认证协议,涉及安全架构、部署复杂性和合规影响。本指南为酒店、零售、活动和公共部门环境的 IT 领导者提供可操作的决策框架,帮助他们为企业的 WiFi 基础设施选择合适的 802.1X 认证方法。

📖 6 min read📝 1,341 words🔧 2 worked examples3 practice questions📚 9 key definitions

Listen to this guide

View podcast transcript
EAP-TLS 与 PEAP:哪种认证协议适合您的网络? Purple 技术简报 [引言 — 约 1 分钟] 欢迎收听 Purple 技术简报。我是主持人,今天我们探讨在设计或升级企业无线基础设施时最重大的决策之一:为您的 802.1X 认证框架选择 EAP-TLS 还是 PEAP。 如果您是负责酒店集团、零售地产、体育场馆或公共部门组织的 IT 经理、网络架构师或 CTO,此决策会影响您的安全态势、合规地位以及团队承担的日常运营开销。所以让我们直接切入主题。 EAP-TLS 和 PEAP 都是 802.1X 认证方法。它们都依赖 RADIUS 服务器处理认证请求,并且都提供比共享 WPA2 密语强得多的安全性。但它们验证身份的方式本质上不同——这种差异对如何部署、管理和扩展网络有重大影响。 [技术深入探讨 — 约 5 分钟] 我们先来看 EAP-TLS——可扩展认证协议传输层安全。 EAP-TLS 是企业 WiFi 认证的黄金标准。其定义性特征是相互证书认证。在实践中,这意味着:当设备尝试连接到您的网络时,RADIUS 服务器向设备出示数字证书。设备根据其受信任的证书颁发机构检查该证书。但与 PEAP 的关键区别是——设备然后向服务器出示自己的证书。服务器验证该客户端证书,只有两个证书都有效且受信任,网络才授予访问权限。 这里完全不涉及密码。完全没有。认证完全基于证书。这使得 EAP-TLS 异常抵抗凭据盗窃、字典攻击和中间人攻击。您根本无法窃取认证流中不存在的密码。 现在,权衡是部署复杂性。要大规模运行 EAP-TLS,您需要公钥基础设施(PKI)来为网络上的每台设备颁发、管理和吊销证书。您还需要移动设备管理解决方案将证书静默推送到端点。如果您的企业拥有 Microsoft Intune 或 Jamf,这完全可行。如果没有,EAP-TLS 将成为一项重大任务。 另一个运营考虑是证书生命周期管理。证书会到期。如果您的 RADIUS 服务器证书到期,网络上的每台设备都将同时认证失败。这是一场灾难性的中断。证书监控和续订过程是必不可少的。 现在我们来看 PEAP——受保护的可扩展认证协议。 PEAP 旨在解决 EAP-TLS 的部署复杂性,同时仍提供强大的安全性。PEAP 背后的关键洞察是:只需要服务器拥有证书,客户端不需要。 以下是它的工作原理:RADIUS 服务器向客户端设备出示其证书。客户端验证服务器——就像在 EAP-TLS 中一样。这建立了一个加密的 TLS 隧道。在该隧道内,客户端然后执行标准的基于密码的认证,通常使用 MSCHAPv2,针对您的身份存储——Active Directory、LDAP、Google Workspace,无论您使用什么。 密码从不以明文传输。它始终在加密隧道内得到保护。因此 PEAP 确实是安全的——只要配置正确。 这时我们需要谈谈 PEAP 部署中最常见和最危险的配置错误。如果客户端设备未配置为严格验证 RADIUS 服务器的证书,攻击者可以设置一个具有相同网络名称的恶意接入点,出示伪造的证书,设备会愉快地连接。攻击者然后捕获 MSCHAPv2 认证交换,可以离线破解。这不是理论上的攻击——这是在实际渗透测试中使用的有案可查的技术。 修复很简单:使用组策略、MDM 配置文件或入门工具在每台客户端设备上强制执行严格的服务器证书验证。但运营现实是,在 BYOD 环境中,确保这种配置在成千上万台非托管个人设备上一致应用确实困难。 让我给您一个具体的比较。考虑一个拥有 500 个网点的零售连锁店。他们有企业自有的平板电脑和手持扫描器,全部通过 Microsoft Intune 管理。EAP-TLS 是正确的选择。Intune 自动推送证书。如果扫描器丢失,IT 吊销其证书,几分钟内它就断开网络——无需重置密码,无需在 500 个商店中更改共享密语。安全是绝对的。 现在考虑一个为 3,000 名员工提供个人设备 WiFi 的大型会议中心。没有 MDM。员工使用 Google Workspace。与 Google Secure LDAP 集成的 PEAP 是实际选择。员工使用标准凭据进行认证。IT 团队提供入门文档以配置证书验证。几天内即可部署,而不是几个月。 支撑两种协议的架构是相同的 802.1X 三组件模型:请求者——即客户端设备,认证器——即您的接入点或交换机,以及 RADIUS 服务器。认证器充当守门人,阻止所有流量,直到 RADIUS 服务器发出认证成功的信号。 [实施建议和陷阱 — 约 2 分钟] 那么实际建议是什么? 第一:如果您有 MDM 解决方案和企业自有设备,请部署 EAP-TLS。在 PKI 和证书管理上的初始投资通过降低风险和简化合规审计带来回报。对于受监管的环境——医疗保健、金融、公共部门——这不是可选项。它是审计员期望看到的架构。 第二:如果您运行 BYOD 环境或没有 MDM 基础设施,请部署 PEAP。但不要跳过服务器证书验证配置。使用入门工具、网络访问控制门户或 MDM 配置文件(如可能)来强制执行此操作。将其视为强制性部署步骤,而不是可选的安全加固措施。 第三:无论选择哪种协议,都要在架构中构建 RADIUS 冗余。认证是关键路径。单个 RADIUS 服务器故障意味着无人能登录网络。云托管的 RADIUS 解决方案可以提供弹性,而无管理冗余本地基础设施的开销。 第四:认证后对网络进行分段。成功的 802.1X 认证不应授予对整个企业网络的无限制访问。使用 VLAN 分配策略将用户置于具有适当访问控制的适当网段中。 要避免的常见陷阱:证书到期导致 EAP-TLS 部署中的大规模认证失败;客户端设备在 PEAP 部署中不验证服务器证书;以及由于无线控制器和认证服务器之间的高延迟导致的 RADIUS 超时问题——在分布式地理分布中尤其重要。 [快速问答 — 约 1 分钟] 让我快速回答几个我常听到的问题。 我能在同一网络上同时运行 EAP-TLS 和 PEAP 吗?可以。许多组织在一个 SSID 上为企业设备运行 EAP-TLS,在另一个 SSID 上为 BYOD 或访客访问运行 PEAP,并在它们之间进行适当的网络分段。 WPA3 会改变这个决策吗?WPA3 Enterprise 对高安全部署要求 192 位安全模式,这与 EAP-TLS 一致。WPA3 Personal 使用 SAE 而不是 PSK,但对于企业 802.1X 部署,EAP 方法的选择仍然相关。 PEAP 是否符合 PCI DSS?是的,当正确配置并强制执行服务器证书验证时。然而,对于处理持卡人数据的环境,在安全评估中 EAP-TLS 越来越成为推荐方法。 OpenRoaming 呢?OpenRoaming 底层使用基于证书的认证,与 EAP-TLS 原则一致。像 Purple 这样的平台可以作为 OpenRoaming 的身份提供者,实现跨场所的无缝、安全漫游,无需重新认证。 [总结和下一步 — 约 1 分钟] 总结一下:EAP-TLS 是最高安全选项,通过相互证书认证完全消除密码。它需要 PKI 和 MDM 基础设施,但提供最强的合规态势和最细粒度的设备级访问控制。PEAP 是 BYOD 和没有证书管理基础设施的环境的实际选择,使用现有凭据提供强大的加密认证——但仅当服务器证书验证被严格强制执行时。 决策框架很简单:如果您管理设备,使用 EAP-TLS。如果用户自带设备,使用 PEAP——但要正确配置。 下一步:审计您当前的认证配置,评估您的 PKI 和 MDM 准备情况,并检查 RADIUS 基础设施的冗余和延迟。如果您在部署或升级企业网络的同时部署访客 WiFi,请考虑像 Purple 这样的平台如何与您的认证框架集成,以从您的网络中同时提供安全性和可操作的分析。 感谢收听 Purple 技术简报。下次再见。

header_image.png

执行摘要

选择合适的认证协议是一项关键的架构决策,会影响安全态势和运营开销。对于在复杂环境中运营的 IT 经理、网络架构师和 CTO——例如 酒店业零售业 、体育场馆和公共部门组织——在 EAP-TLS 和 PEAP 之间做出选择往往决定了铁壁般的安全性与部署可行性之间的平衡。

EAP-TLS(可扩展认证协议-传输层安全)被广泛视为企业 WiFi 安全的黄金标准,依赖于基于证书的相互认证。相反,PEAP(受保护的可扩展认证协议)将标准的基于密码的认证封装在加密的 TLS 隧道中,显著降低了部署复杂性。

本技术参考指南对两种协议进行了供应商中立的架构深入探讨。我们探索了它们的运营机制,评估了部署复杂性,并提供了可操作的建议,以确保您的网络基础设施符合现代安全标准——包括 PCI DSS 和 GDPR 合规性——同时为用户保持无缝连接。

技术深入探讨:协议架构

要做出明智的决策,必须了解这些协议如何保护 802.1X 认证框架的底层机制。两种协议都利用 RADIUS 服务器处理认证请求,但它们验证身份的方法在根本上有所不同。有关 RADIUS 基础设施的基础理解,请参阅我们的指南: 什么是 RADIUS?RADIUS 服务器如何保护 WiFi 网络

EAP-TLS:相互证书认证

EAP-TLS 基于相互认证的原则运行。客户端设备(请求者)和认证服务器(RADIUS)都必须出示有效的数字证书以建立连接。

握手:当设备尝试连接时,RADIUS 服务器向客户端出示其证书。客户端根据其受信任的根证书颁发机构(CA)验证该证书。一旦服务器得到验证,客户端就向服务器出示自己的唯一证书。如果两个证书都有效且未被吊销——通过 CRL 或 OCSP 检查——则建立安全的 TLS 会话并授予网络访问权限。

这种相互验证使 EAP-TLS 高度抵抗凭据盗窃、字典攻击和中间人(MitM)攻击。由于没有密码传输,泄露的用户凭据无法用于突破网络。

PEAP:隧道式密码认证

PEAP 被开发为 EAP-TLS 的更易于部署的替代方案,消除了客户端证书的需求,同时仍提供强大的安全性。

隧道建立:RADIUS 服务器向客户端出示其证书。客户端验证服务器,建立加密的 TLS 隧道。在此安全隧道内,客户端执行标准的基于密码的认证——通常是 MSCHAPv2——针对身份提供者,例如 Active Directory。RADIUS 服务器验证凭据并授予访问权限。

当正确配置时,PEAP 非常安全,但它依赖于用户维持强密码。关键的是,如果用户的设备未配置为验证服务器证书,则一个恶意接入点可以截获凭据。这不是理论上的风险;这是一个在实际渗透测试中有据可查的攻击向量。

comparison_chart.png

维度 EAP-TLS PEAP
安全级别 非常高——相互证书认证 高——加密隧道,仅服务器证书
凭据类型 客户端和服务器数字证书 用户名和密码(在 TLS 隧道内)
部署复杂性 较高——需要 PKI 和 MDM 较低——与现有目录服务集成
最适合 企业自有设备群、受监管行业 BYOD 环境、没有 PKI 的组织
需要客户端证书
PCI DSS / GDPR 适应性 优秀——高合规环境的优选 良好——当强制执行服务器验证时合规

实施指南:部署策略

EAP-TLS 和 PEAP 之间的主要区别在于其部署复杂性和生命周期管理。

部署 EAP-TLS

实施 EAP-TLS 需要强大的公钥基础设施 (PKI) 来为网络上的每个设备颁发、管理和吊销证书。移动设备管理 (MDM) 或企业移动性管理 (EMM) 解决方案实际上是强制性的,以便大规模自动化向端点提供证书。IT 团队必须管理证书生命周期,处理到期前的续订,并确保对丢失设备或离职员工及时吊销。EAP-TLS 最适合具有企业自有设备的企业网络、高度受监管的环境,如 医疗保健 或金融,以及零信任架构。

部署 PEAP

PEAP 显著更容易部署,因为它利用现有的身份存储——Active Directory、LDAP 或云目录——而不需要客户端证书。一个具有有效服务器证书(最好来自公共 CA)的 RADIUS 服务器以及与现有目录服务的集成就足以开始。运营开销很小:用户使用其标准企业凭据进行认证。密码轮换策略适用,当用户在密码更改后忘记更新其 WiFi 配置文件时,可能会导致一些小规模的帮助台开销。PEAP 最适合 BYOD 环境、教育部门和没有既定 PKI 或 MDM 基础设施的组织。

architecture_overview.png

最佳实践和行业标准

无论选择哪种协议,遵守行业标准对于减轻风险是必不可少的。

强制执行服务器证书验证:PEAP 部署中最常见的漏洞是客户端设备配置错误,未验证 RADIUS 服务器的证书。这使得攻击者可以设置恶意接入点并收集凭据。IT 必须使用组策略或 MDM 配置文件来强制在每个端点上进行严格的服务器验证。

实施 RADIUS 冗余:认证是关键路径。确保您的 RADIUS 基础设施高度可用。基于云的 RADIUS 解决方案可以缓解本地单点故障。分布式网络弹性的架构考虑在 现代企业的核心 SD WAN 优势 中进一步讨论。

与现代身份提供者集成:对于面向公众的场所,利用一个强大的 访客 WiFi 平台,作为安全的身份提供者,可以在保持安全性的同时简化访问。例如,Purple 的 Connect 许可证为 OpenRoaming 等服务提供免费的身份提供者,弥合了企业级安全和无缝访客入网之间的差距。

认证后网络分段:成功的 802.1X 认证不应授予对整个企业子网的无限制访问。使用动态 VLAN 分配策略将用户置于具有受限 ACL 的适当网络段中。

故障排除和风险缓解

在管理 802.1X 网络时,IT 团队必须为常见的故障模式做好准备。

证书到期 (EAP-TLS):如果 CA 证书或 RADIUS 服务器证书到期,所有认证将同时失败。实施积极的证书有效期监控和警报——在到期前 90、30 和 7 天设置警报。

请求者错误配置 (PEAP):未能验证服务器证书是一个关键风险。定期审计端点配置,确保严格强制执行“验证服务器证书”。将此作为您的安全审计清单中的标准项目。

RADIUS 超时问题:无线控制器和 RADIUS 服务器之间或 RADIUS 服务器和 Active Directory 之间的高延迟可能导致 EAP 超时和认证失败。确保稳定连接,并考虑为分布式站点使用本地 RADIUS 代理。这对于多站点 交通运输 和零售部署尤其重要。

恶意接入点攻击:定期进行无线安全评估以检测恶意 AP。集成到您的接入点基础设施中的无线入侵检测系统 (WIDS) 可以提供持续监控。

投资回报率和业务影响

EAP-TLS 和 PEAP 之间的决策除了技术架构外,还具有重要的业务影响。

EAP-TLS 需要较高的初始资本支出 (CapEx) 用于 PKI 和 MDM 解决方案,以及持续的运营支出 (OpEx) 用于证书管理。然而,它提供了最高级别的风险缓解,防止基于凭据的泄露,这可能导致毁灭性的财务和声誉损害。对于处理敏感数据或在严格监管合规下运营的场所,EAP-TLS 的投资回报率通过避免泄露成本和简化合规审计来实现。在零售或酒店环境中,一次基于凭据的泄露可能造成数百万的补救费用、监管罚款和品牌损害。

PEAP 提供了更快的价值实现和更低的实施成本。对于主要目标是安全加密访问而不产生设备管理开销的环境,它非常有效。通过将 PEAP 与全面的 WiFi 分析 解决方案集成,场所可以安全地管理访问,同时从网络使用数据中提取有价值的运营洞察——将认证基础设施与可衡量的业务成果联系起来,例如停留时间分析、客流模式和回头客率。

Key Definitions

EAP(可扩展认证协议)

在 IEEE 802.1X 中定义的一个认证框架,为各种认证方法通过网络接入基础设施提供传输机制。

EAP 是总体框架;EAP-TLS 和 PEAP 是在其中运行的特定方法。IT 团队在配置 RADIUS 策略和无线请求者配置文件时会遇到 EAP。

请求者

发起认证请求以加入网络的客户端设备——笔记本电脑、智能手机、扫描器或 IoT 设备。

IT 团队必须确保请求者正确配置,特别是关于证书验证,以防止中间人攻击。请求者配置是 PEAP 漏洞的最常见来源。

认证器

网络设备——通常是无线接入点或管理型交换机——阻止来自请求者的所有流量,直到 RADIUS 服务器确认认证成功。

认证器充当守门人,在请求者和 RADIUS 服务器之间传递 EAP 消息,而不自行处理认证。

RADIUS 服务器

远程认证拨入用户服务。一个中央服务器,接收来自认证器的认证请求,根据身份存储验证凭据,并返回 Access-Accept 或 Access-Reject 响应。

RADIUS 服务器是 802.1X 架构的大脑。RADIUS 服务器与身份存储(Active Directory、LDAP)之间的高可用性和低延迟对于可靠的认证至关重要。

PKI(公钥基础设施)

创建、管理、分发和吊销数字证书所需的角色、策略、硬件和软件的框架。

一个强大的 PKI 是成功大规模部署 EAP-TLS 的绝对先决条件。没有 PKI,证书生命周期管理将变得无法管理,并产生重大的运营风险。

MDM(移动设备管理)

IT 用于监控、管理和保护企业移动设备的软件,包括将配置文件、证书和策略静默推送到已注册设备的能力。

MDM 对于 EAP-TLS 部署至关重要,可自动向最终用户设备静默提供客户端证书。Microsoft Intune、Jamf 和 VMware Workspace ONE 是常见的 MDM 平台。

相互认证

一种安全过程,其中通信链路中的双方在交换数据之前相互认证——与仅验证一方的单向认证相反。

这是 EAP-TLS 定义性特征。相互认证确保客户端知道它与合法的网络服务器通信,并且服务器知道它与授权的客户端设备通信。

MSCHAPv2(Microsoft 挑战握手认证协议 v2)

一种基于密码的认证协议,通常用作 PEAP 隧道内的内部认证方法。它使用挑战-响应机制以避免以明文传输密码。

如果 PEAP 隧道被恶意接入点破坏,MSCHAPv2 哈希可以被捕获并离线破解。这就是 PEAP 中服务器证书验证是必不可少的的原因。

OpenRoaming

一种 WiFi 联盟标准,允许用户在不同场所和运营商之间自动、安全地连接到参与的网络,而无需重新认证,使用基于证书的认证。

Purple 在其 Connect 许可证下充当 OpenRoaming 的免费身份提供者,使场所能够提供无缝、安全的连接,符合 EAP-TLS 证书认证原则。

Worked Examples

一家拥有 500 个网点的全国零售连锁店需要为门店经理的平板电脑和手持库存扫描器保护企业网络访问。他们目前在所有网点使用共享的 WPA2-PSK。他们已经部署了 Microsoft Intune 进行设备管理。

部署 EAP-TLS。由于组织已经使用 Microsoft Intune,证书部署的繁重工作已经解决。配置 Intune 通过 SCEP 或 PKCS 证书配置文件向所有企业自有的平板电脑和扫描器推送唯一的客户端证书。无线基础设施重新配置为使用 802.1X 指向一个中央或基于云的 RADIUS 服务器(如 Microsoft NPS 或云 RADIUS 服务)。RADIUS 服务器配置为仅接受来自出示组织内部 CA 颁发证书的设备的认证。认证后,动态 VLAN 分配将设备放入适当的商店运营网段。

Examiner's Commentary: 这种方法消除了在 500 个网点共享 PSK 的巨大安全风险——一个网点的 PSK 泄露以前会暴露所有网点。使用 EAP-TLS,如果扫描器丢失或被盗,IT 只需通过 PKI 吊销其特定的证书,立即终止其网络访问,而不影响任何其他设备。EAP-TLS 是这里的最佳选择,因为 MDM 基础设施使证书生命周期管理可扩展。需要监控的关键风险是证书到期——确保在 Intune 中配置自动续订策略。

一个大型会议中心需要为 3,000 名使用个人设备(BYOD)的内部员工提供安全的 WiFi。他们使用 Google Workspace 进行企业身份管理,但不管理员工的个人手机或笔记本电脑。

部署 PEAP(特别是针对 Google Secure LDAP 的 PEAP-MSCHAPv2 或 EAP-TTLS/PAP)。IT 团队设置一个与 Google Workspace Secure LDAP 集成的 RADIUS 服务器。员工使用其标准的 Google Workspace 电子邮件和密码连接到“员工WiFi” SSID。IT 团队提供入门文档——理想情况下通过 Captive Portal 或网络入门工具——指导员工配置其设备以信任特定的 RADIUS 服务器证书并验证服务器的域名。为活动参与者维护一个单独的访客 SSID,通过 Purple 的访客 WiFi 平台进行管理和分析。

Examiner's Commentary: 在这里 EAP-TLS 不可行,因为组织没有对个人设备的 MDM 控制来推送证书。PEAP 提供了一个安全的加密隧道,使用现有凭据进行认证,使其在 BYOD 场景下高度可部署,同时仍防止窃听。关键的操作步骤是入门流程——IT 团队必须确保每位员工的设备正确配置为验证服务器证书。未能做到这一点是该部署中最大的风险。

Practice Questions

Q1. 一所大学的 IT 部门正在为校园内的 20,000 名学生部署安全的 WiFi。学生自带笔记本电脑和智能手机,运行 Windows、macOS、iOS 和 Android。IT 主管坚持要求最高安全性,并提议使用 EAP-TLS。您的架构建议是什么?

Hint: 考虑在异构设备群中管理非托管个人设备上的证书的运营开销。

View model answer

建议在此特定用例中不采用 EAP-TLS。虽然 EAP-TLS 提供最高安全性,但在没有 MDM 解决方案的情况下,在 20,000 多台非托管学生设备上部署和管理客户端证书将产生无法承受的支持负担。学生经常更换设备,而没有 MDM 自动化,在 iOS、Android、Windows 和 macOS 上安装证书的过程非常复杂。推荐使用与大学学生目录服务集成的 PEAP(或 EAP-TTLS)。确保使用强大的入门工具配置学生设备以严格验证服务器证书。可选地,在大学管理的员工设备上部署 EAP-TLS 在一个单独的 SSID 上,创建一个分层安全架构。

Q2. 在一次安全审计中,渗透测试人员通过设置一个广播相同 SSID 的恶意接入点,成功从您受 PEAP 保护的无线网络中获取了用户凭据。此漏洞的根本原因是什么,补救措施是什么?

Hint: 思考 PEAP 中 TLS 隧道建立阶段发生了什么,以及客户端设备在检查什么——没有检查什么。

View model answer

根本原因是请求者配置错误。客户端设备未配置为严格验证 RADIUS 服务器的数字证书。当恶意 AP 出示一个伪造的证书时,客户端设备盲目信任它,与攻击者建立了 TLS 隧道,并传输了 MSCHAPv2 认证交换。攻击者可以离线破解此交换。补救措施有三方面:(1)通过组策略或 MDM 配置文件在所有客户端设备上强制执行严格的服务器证书验证;(2)在请求者配置中指定确切的预期 RADIUS 服务器域名,以防止接受来自其他域的证书;(3)部署无线入侵检测系统(WIDS)以检测和警报恶意接入点。

Q3. 一家医疗服务提供商正在升级其网络,支持访问患者记录的移动护理工作站。这些工作站属于企业所有,由 IT 通过 Microsoft Intune 严格管理,并且环境必须符合医疗数据保护法规。他们应该部署 PEAP 还是 EAP-TLS?

Hint: 评估监管环境、设备控制水平以及所访问数据的敏感性。

View model answer

毫不犹豫地部署 EAP-TLS。医疗环境要求严格的合规性和最高安全性,防止凭据盗窃——医疗网络中泄露的密码可能暴露患者记录,并根据 GDPR 和特定行业数据保护要求引发重大监管处罚。由于设备属于企业所有并通过 Microsoft Intune 严格管理,部署客户端证书在运营上可行,并且可以完全自动化。EAP-TLS 提供了必要的相互认证,确保只有授权的、企业管理的设备才能访问临床网络。此外,EAP-TLS 简化了合规审计——审计员查看网络架构时,会看到一个基于证书的、无密码认证系统,这比基于密码的替代方案本质上更具可辩护性。

EAP-TLS 与 PEAP:哪种认证协议适合您的网络? | Technical Guides | Purple