Skip to main content

实施 iPSK(身份预共享密钥)以实现安全的物联网网络

本权威指南详细介绍了如何实施身份预共享密钥 (iPSK) 架构以保护企业物联网环境。它为酒店业、零售业和公共部门网络运营商提供了切实可行的部署步骤、VLAN 分段策略和合规框架。

📖 6 min read📝 1,315 words🔧 2 worked examples3 practice questions📚 8 key definitions

Listen to this guide

View podcast transcript
实施 iPSK 以实现安全的物联网网络 — Purple 情报简报。 欢迎收听 Purple 情报简报。我是主持人,今天我们要应对 2026 年网络架构师和 IT 领导者面临的最紧迫挑战之一:如何安全地将数百个——有时是数千个——物联网设备连接到您的企业无线网络,而不造成合规噩梦或单点故障? 答案越来越明确,就是 iPSK——身份预共享密钥。如果您在酒店集团、零售园区、体育场或公共部门设施管理 WiFi 基础设施,本简报与您的下一次网络更新或安全审计直接相关。 在接下来的十分钟里,我们将介绍 iPSK 实际上是什么以及为什么重要,该架构在实践中如何运作,如何在不中断运营的情况下部署它,以及即使是经验丰富的团队也会遇到的陷阱。我们将以快速问答和明确的后续步骤结束。 让我们开始吧。 首先,iPSK 正在解决的问题。传统的 WPA2-Personal 网络对 SSID 上的每个设备使用单一共享密码。在一家拥有三百台智能电视、两百部 IP 电话、五十个 HVAC 控制器和销售点网络的酒店中,这意味着每一台设备——无论其功能、风险状况或合规要求如何——都使用相同的凭证。如果一台设备受损,或者一名员工在外部共享了该密码,您的整个物联网资产就会暴露。没有分段,没有审计跟踪,也无法在不同时为每台设备轮换密钥的情况下撤销单个设备的访问权限。 对于任何受 PCI DSS、GDPR 或行业特定法规约束的组织来说,这是一种不可接受的风险态势。坦白说,即使对于不受约束的组织,这也是一项令人头疼的运营问题。 iPSK 通过为每个设备或设备组分配唯一的预共享密钥,所有设备在单个 SSID 上运行,从而解决了这一问题。接入点将连接设备的 PSK 传递给 RADIUS 或 AAA 服务器——远程认证拨入用户服务服务器——该服务器验证凭证并返回一个 VLAN 分配和一组访问策略。设备自动进入正确的网段,无需用户干预,也无需在设备本身上安装 802.1X 申请者软件。 这是 iPSK 与完整 802.1X 认证之间的关键区别。使用 802.1X,您需要在每个端点上运行申请者、管理证书并维护 PKI 基础设施。这对于托管笔记本电脑和公司智能手机来说完全合适。但智能恒温器、数字标牌显示器或楼宇管理传感器根本无法运行申请者。iPSK 弥补了这一差距:您可以实现每个设备的身份和策略执行,而无需端点支持复杂的认证协议。 让我们更详细地谈谈架构。在典型的 iPSK 部署中,有四个关键组件。首先,无线基础设施——您的接入点和无线 LAN 控制器,或者在云管理环境中,您的云控制器。接入点必须支持 iPSK;这现在是所有主要供应商企业级硬件的标准功能,尽管实施术语有所不同。Cisco 称之为 iPSK,Aruba 称之为 MPSK——多预共享密钥——Ruckus 将其实现为动态 PSK。底层机制在功能上是等效的。 其次,您有 RADIUS 服务器。这是策略引擎。当设备连接时,AP 将 PSK 作为 Access-Request 的一部分发送给 RADIUS 服务器。RADIUS 服务器在其数据库中查找 PSK,识别关联的设备配置文件,并返回带有 VLAN 标签和任何其他策略属性的 Access-Accept。然后 AP 将设备放置在正确的 VLAN 上。流行的 RADIUS 实现包括 Cisco ISE、Aruba ClearPass、用于开源部署的 FreeRADIUS,以及 Portnox 或 Foxpass 等云原生选项。 第三,您有 VLAN 和交换基础设施。每个设备组映射到一个 VLAN,每个 VLAN 都有其自己的防火墙规则、QoS 策略和互联网访问控制。您的 POS 终端位于具有严格出口过滤的 PCI 范围 VLAN 上。您的楼宇管理设备位于完全无互联网访问的隔离 VLAN 上。您的面向客人的智能电视位于具有互联网访问权限但无法横向移动到其他网段的 VLAN 上。 第四——这也是像 Purple 这样的平台增加显著价值的地方——您拥有监控和分析层。了解哪些设备已连接、它们的行为方式以及是否发生任何异常,对于安全运营和合规报告至关重要。 现在,谈谈密钥管理,因为这是许多部署遇到麻烦的地方。iPSK 密钥需要安全生成——最少 20 个字符,高熵,无字典词汇。它们需要安全地存储在 RADIUS 数据库中,最好是哈希形式。而且它们需要轮换计划。对于高安全性设备组,每季度轮换是一个合理的基准。对于风险较低的设备组,每年轮换可能是可以接受的。轮换过程应尽可能自动化——跨数百个设备手动轮换密钥在运营上是不可持续的,并且会引入人为错误。 现在让我为您提供在实践中有效的实施顺序。 从设备清单开始。在配置单个策略之前,您需要一份园区中每个无线物联网设备的完整目录:其 MAC 地址、功能、供应商、固件版本和合规分类。此清单是 VLAN 和策略架构的基础。没有它,就像在沙子上建造。 一旦有了清单,就按功能和风险状况对设备进行分组。酒店物业的合理分类可能是:媒体设备——智能电视和投屏硬件;HVAC 和楼宇管理;安全与监控;销售点与支付;以及员工设备。每个组都有自己的 VLAN、自己的 PSK 和自己的策略集。 在接触无线配置之前,先配置 RADIUS 服务器的 PSK 到 VLAN 的映射。使用 RADIUS 测试客户端单独测试 RADIUS 响应。这可以在无线调试阶段节省大量时间。 然后配置启用 iPSK 的 SSID。保持 SSID 名称与现有网络架构一致——无需为物联网设备创建单独的 SSID,这是 iPSK 的主要运营优势之一。 在每个设备组中选取代表性样本进行试点。验证 VLAN 分配、策略执行,验证设备是否可以到达其所需的端点,而无法到达其他任何地方。只有这样,才能在整个园区推出。 现在,说说陷阱。我看到的最常见的失败模式是设备清单不完整,导致未分组的设备回退到具有过于宽松访问权限的默认 VLAN。对任何提供无法识别的 PSK 的设备建立严格的默认拒绝策略。不要让未知设备进入您的网络。 第二个陷阱是 RADIUS 服务器可用性。如果 RADIUS 服务器离线,设备将无法认证。以高可用性配置部署 RADIUS——至少一台主服务器和一台辅助服务器。对于大型园区,考虑采用具有本地缓存的分布式 RADIUS 架构。 第三个陷阱是密钥蔓延。随着设备资产的增长,如果没有合适的工具,管理数百个单独的 PSK 会变得复杂。从第一天起就投资一个支持批量密钥生成、自动轮换和审计日志的 RADIUS 管理平台。 现在快速回答一些问题。 iPSK 是否取代 802.1X?不会。对可以支持申请者的托管端点使用 802.1X——笔记本电脑、公司手机、平板电脑。对物联网设备和无法支持的传统硬件使用 iPSK。它们是互补而非竞争的技术。 iPSK 与 WPA3 兼容吗?是的。当前一代企业接入点支持带有 iPSK 的 WPA3-Personal,并提供比 WPA2-Personal 更强的加密。如果您的设备资产支持 WPA3,请启用它。 iPSK 有助于 PCI DSS 合规吗?当然。iPSK 使您能够将支付设备隔离在专用的、限定范围的 VLAN 上,显著减少 PCI DSS 审计面。这是在零售和酒店环境中采用该技术最有力的投资回报论据之一。 iPSK 与云管理 WiFi 兼容吗?是的。所有主要的云管理平台——Cisco Meraki、Aruba Central、Juniper Mist 等——都通过其云控制器和集成的 RADIUS 服务原生支持 iPSK 或 MPSK。 总结:iPSK 为您提供每个设备的身份、自动化的 VLAN 分段以及跨物联网资产的细粒度策略执行——所有这些都不需要在设备上支持 802.1X 申请者。对于任何大规模管理混合无线资产的组织来说,这是一种务实的安全架构。 您接下来的直接步骤很简单。首先,如果在过去十二个月内没有进行过无线物联网设备审计,请进行一次。其次,评估您当前的 RADIUS 基础设施——您是否有能力和冗余来大规模支持 iPSK?第三,确定风险最高的设备组——通常是支付系统和楼宇管理——并优先对那些进行初始 iPSK 部署。 如果您正在评估 iPSK 如何融入更广泛的网络现代化计划——包括 SD-WAN 集成、访客 WiFi 或场所分析——Purple 团队可以提供量身定制的架构审查。 感谢收听 Purple 情报简报。完整的实施指南、架构图和工作示例可在随附的书面指南中找到。

header_image.png

执行摘要

保护企业无线边缘已从管理员工笔记本电脑演变为管理数千个无头物联网设备。依赖单一、普遍共享密码的传统 WPA2-Personal 网络为现代场所带来了不可接受的风险。单个受损设备或共享密码会暴露整个网段,违反合规框架并使事件响应复杂化。

身份预共享密钥 (iPSK) 通过为单个设备或功能组分配唯一凭证,同时保持单一服务集标识符 (SSID) 来解决此问题。通过与 RADIUS 服务器集成,iPSK 动态分配虚拟局域网 (VLAN),并在接入点层面执行精细的访问策略。这种架构消除了在物联网硬件上安装复杂 802.1X 申请者的需要,提供了企业级的网络分段,而无运营摩擦。

对于 酒店业零售业 和公共场所的 IT 总监和网络架构师来说,iPSK 是强大安全性与无缝物联网部署之间的明确桥梁。本指南详细介绍了大规模部署 iPSK 所需的架构、实施阶段和运营最佳实践。

技术深入探讨

传统认证的局限性

在传统企业部署中,IT 团队面临两难选择:使用 802.1X 实现强大的基于身份的访问,或使用 WPA2/WPA3-Personal(预共享密钥)以求简单。虽然 802.1X 是企业终端的黄金标准——详见我们的指南 802.1X 认证:保护现代设备的网络访问安全 ——但它需要申请者,而大多数物联网设备(智能恒温器、数字标牌、 传感器 )从根本上缺乏。

退回到标准 PSK 网络会造成平坦、未分段的环境。如果在特定品牌的智能电视中发现漏洞,整个网络都面临风险。轮换密钥需要触及该 SSID 上的每个设备,这在拥有 500 间客房的酒店或庞大的零售场所中是一项在操作上令人望而却步的任务。

iPSK 架构

iPSK(根据供应商不同,也称为多 PSK 或动态 PSK)将身份引入 PSK 模型。该架构依赖于四个核心组件:

  1. 无线接入点 (AP) / 控制器: 边缘基础设施必须支持 iPSK,拦截客户端的关联请求,并将 MAC 地址和 PSK 传递给认证服务器。
  2. RADIUS 服务器(策略引擎): 认证服务器(例如 Cisco ISE、Aruba ClearPass、FreeRADIUS)充当真相源。它根据设备的 MAC 地址或组配置文件验证 PSK。
  3. 动态 VLAN 分配: 认证成功后,RADIUS 服务器返回包含标准 RADIUS 属性(例如 Tunnel-Type=VLANTunnel-Private-Group-Id)的 Access-Accept 消息。AP 将客户端动态放置在指定的 VLAN 上。
  4. 策略执行点: 防火墙或第 3 层交换机对分配的 VLAN 应用访问控制列表 (ACL),限制横向移动和互联网出口。

ipsk_architecture_overview.png

WPA3 与 iPSK

现代 iPSK 部署应在客户端支持允许的情况下利用 WPA3-Personal。WPA3 引入了对等同时认证 (SAE),取代了 WPA2 易受攻击的四次握手。SAE 可防止离线字典攻击,确保即使攻击者捕获了握手,也无法暴力破解 PSK。领先的企业 AP 支持 WPA3 过渡模式,允许 WPA2 和 WPA3 客户端在同一个启用 iPSK 的 SSID 上共存。

实施指南

部署 iPSK 需要有条不紊的规划,以避免服务中断。建议企业环境采用以下分阶段方法。

第 1 阶段:设备发现和分类

在更改网络配置之前,建立所有无线物联网设备的全面清单。根据功能、供应商和所需的网络访问对设备进行分类。场所环境中的常见分类包括:

  • 支付和 POS: 卡终端、移动 POS 平板电脑(高安全性,PCI 范围)。
  • 楼宇管理 (BMS): HVAC 控制器、智能照明、环境传感器(仅限内部,无互联网访问)。
  • 宾客服务: 智能电视、投屏设备、语音助手(互联网访问,与内部网络隔离)。
  • 安全: 无线 IP 摄像头、门禁控制器(高带宽,仅限内部录像服务器)。

第 2 阶段:基础设施准备

配置底层有线网络以支持新的分段策略。在交换架构中配置所需的 VLAN,并定义严格的 VLAN 间路由规则。应对所有物联网 VLAN 应用默认拒绝态势,仅明确允许必要的流量(例如,允许 POS 终端通过端口 443 访问特定支付网关)。

确保 RADIUS 服务器高可用。iPSK 为每个客户端关联引入了对 RADIUS 的硬依赖。部署冗余 RADIUS 节点,如果管理多站点 WAN 架构,最好在地理上分布。有关广域网设计的更多信息,请查看 现代企业核心 SD WAN 优势

第 3 阶段:RADIUS 和 WLAN 配置

在 RADIUS 策略引擎中,创建与您的分类相对应的设备组。为每个组或单个设备生成高熵(最少 20 个字符)的随机 PSK。通过 RADIUS 授权配置文件将这些 PSK 映射到各自的 VLAN ID。

在无线控制器上,配置单一 SSID(例如 Venue_IoT)并启用带有 RADIUS 认证的 MAC 过滤。将 SSID 配置为接受 RADIUS 分配的 VLAN(通常称为“AAA 覆盖”)。

第 4 阶段:试点和迁移

ipsk_deployment_checklist.png

不要尝试一次性切换迁移。选择一个具有代表性的试点站点或特定设备组。将新的 PSK 配置到试点设备上,并监控 RADIUS 日志。验证设备是否成功认证、获得正确的 VLAN 分配,并在其受限网段内按预期运行。

一旦验证通过,就分阶段推出。利用移动设备管理 (MDM) 平台将新的网络配置文件推送到支持设备,并与设施团队协调手动更新无头物联网硬件。

最佳实践

  • 实施默认拒绝回退: 如果设备使用有效 PSK 连接,但其 MAC 地址未被 RADIUS 服务器识别,则将其分配到“隔离”VLAN,无网络访问权限。这可防止未经授权的设备搭便车使用已知密钥。
  • 自动化密钥生命周期管理: 依赖电子表格管理数百个 PSK 是一个关键漏洞。利用 API 驱动的 RADIUS 平台或专用 iPSK 管理门户来自动化密钥生成、轮换和撤销。
  • 限制 MAC 欺骗风险: 虽然 iPSK 比标准 PSK 安全得多,但它通常依赖 MAC 地址作为身份绑定的一部分。由于 MAC 地址可以被欺骗,应将 iPSK 与持续分析和异常检测相结合。如果一个以智能恒温器身份认证的设备突然表现出类似 Windows 笔记本电脑的流量模式,系统应自动撤销访问权限。
  • 与分析集成: 将认证日志和网络遥测输入到您的 WiFi 分析 平台中。这为场所运营商提供了关于设备健康状况、密度和利用率的切实情报。

故障排除与风险缓解

常见故障模式

  1. RADIUS 超时/不可达: 如果 AP 无法到达 RADIUS 服务器,客户端将无法认证。缓解措施: 实施 RADIUS 服务器负载均衡,并确保为关键基础设施启用本地生存功能(例如在 AP 或本地控制器上缓存凭证)。
  2. VLAN 池耗尽: 在密集环境中,将过多设备分配给单个 /24 子网可能会耗尽 DHCP 作用域。缓解措施: 在 RADIUS 授权配置文件内使用 VLAN 池,将客户端分布到多个子网中,同时保持相同的逻辑策略。
  3. 客户端漫游问题: 一些传统物联网设备在动态 VLAN 分配时难以处理快速漫游 (802.11r)。缓解措施: 如果不需要漫游(例如,对于固定的智能电视),在 IoT SSID 上禁用 802.11r 以最大化兼容性。如需更深入地了解 AP 功能,请参阅 无线接入点定义:您的终极 2026 指南

投资回报率与业务影响

实施 iPSK 可在安全、运营和合规领域带来可衡量的回报。

  • 减少审计范围: 通过明确地将处理 PCI 和 PII 的设备分段到隔离的 VLAN 上,组织极大地减少了合规审计(例如 PCI DSS、HIPAA)的范围和成本。
  • 运营效率: 将多个专用 SSID(一个用于 POS,一个用于视听设备,一个用于设施)整合到一个启用 iPSK 的 SSID 中,可减少同信道干扰,提高整体 RF 性能,并简化客户体验。这对于提供 您的客人应得的现代酒店 WiFi 解决方案 至关重要。
  • 事件遏制: 一旦发生设备失陷,安全团队可以立即撤销特定 PSK 或隔离相关 VLAN,而不影响场所其余部分的运营。

Key Definitions

iPSK(身份预共享密钥)

一种无线认证方法,允许在单个 SSID 上使用多个唯一密码,每个密码将设备与特定的身份、VLAN 和策略绑定。

IT 团队用于保护无法支持企业 802.1X 认证的无头物联网设备。

RADIUS(远程认证拨入用户服务)

一种网络协议,为连接到网络服务的用户或设备提供集中的认证、授权和计费 (AAA) 管理。

在 iPSK 部署中充当策略引擎,验证密码并告知接入点要分配哪个 VLAN。

动态 VLAN 分配

网络交换机或接入点根据认证期间提供的凭证将连接设备放入特定虚拟 LAN 的过程,而不是根据物理端口或 SSID。

对于网络分段至关重要,允许支付终端和智能电视共享一个 SSID,但保持在完全独立的网络上。

无头设备

一种硬件(如传感器、恒温器或摄像头),缺乏传统的用户界面、屏幕或键盘。

这些设备无法轻松运行标准企业安全所需的复杂软件(申请者),使得 iPSK 成为理想的解决方案。

MAC 欺骗

一种技术,恶意行为者更改其网络接口的出厂分配介质访问控制 (MAC) 地址,以冒充合法设备。

物联网网络中的关键风险;IT 团队必须将行为分析与 iPSK 结合使用,以检测笔记本电脑何时冒充打印机。

SAE(对等同时认证)

WPA3 中使用的安全密钥建立协议,取代了 WPA2 的四次握手,并防止离线字典攻击。

在部署现代 iPSK 时,利用 WPA3/SAE 可确保即使攻击者捕获了连接流量,也无法破解密码。

端点分析

对设备的网络行为、HTTP 用户代理和流量模式进行持续分析,以准确确定其制造商、型号和操作系统。

用于验证连接到网络的设备是否确实如其所声称的那样,在密码之外增加了一层安全。

PCI DSS 范围

组织网络、系统和人员的子集,用于存储、处理或传输持卡人数据,因此需接受严格的安全审计。

通过使用 iPSK 将所有支付终端强制转移到隔离的 VLAN 上,组织极大地缩小了其 PCI 范围,节省了合规时间和成本。

Worked Examples

一家拥有 400 间客房的豪华酒店正在部署新的智能电视、用于客房服务的无线 VoIP 电话,以及用于泳池酒吧的一批移动 POS 终端。他们当前使用三个独立的 SSID,并采用标准 WPA2 密码。IT 总监希望整合为一个 SSID,同时确保 POS 终端满足 PCI 合规要求。他们应如何架构 iPSK 解决方案?

  1. 在 RADIUS 服务器中创建三个不同的设备组:“Guest_Media”、“Staff_VoIP”和“Retail_POS”。
  2. 为每个组生成唯一的 PSK(或者理想情况下,如果管理平台支持,为每个设备生成唯一的 PSK)。
  3. 将“Guest_Media”映射到 VLAN 100(仅限互联网,启用客户端隔离)。
  4. 将“Staff_VoIP”映射到 VLAN 200(可访问内部 PBX 服务器,应用 QoS 标签)。
  5. 将“Retail_POS”映射到 VLAN 300(严格的 ACL,仅允许通过端口 443 向支付网关发送出站流量;无横向移动)。
  6. 广播启用 iPSK 的单一 SSID(“Hotel_IoT”)。当 POS 终端使用其特定 PSK 连接时,RADIUS 服务器动态将其分配到 VLAN 300,即时满足 PCI 分段要求。
Examiner's Commentary: 这种方法完美地平衡了射频效率(减少 SSID 开销)与严格的安全合规性。通过利用动态 VLAN 分配,酒店隔离了 PCI 范围的流量,而无需在 POS 终端上安装复杂的 802.1X 申请者。在媒体 VLAN 上包含客户端隔离是防止客房之间横向攻击的关键最佳实践。

一家大型零售连锁店为其数字标牌和库存扫描仪使用 iPSK。在一次例行审计中,安全团队发现一名员工从家中带来了一台游戏机,输入了用于数字标牌的 PSK,并成功连接到了网络。今后如何防止这种情况?

网络团队必须在 RADIUS 策略中实施 MAC 与 PSK 的绑定。

  1. 更新 RADIUS 配置,使认证要求同时提供正确的 PSK 和授权“Digital_Signage”端点数据库中存在的 MAC 地址。
  2. 实施“默认拒绝”或“隔离”授权配置文件。如果设备提供了正确的 PSK 但 MAC 地址未知,RADIUS 服务器应返回 Access-Accept,但将设备分配到一个尽头 VLAN(例如 VLAN 999),没有 DHCP 或路由。
  3. 启用端点分析以检测 MAC 欺骗(例如,识别声称是三星显示器的设备是否表现出 Xbox 的网络行为)。
Examiner's Commentary: 此场景突显了基于组的 iPSK 的主要漏洞:凭证共享。该解决方案正确地在 PSK 之上增加了 MAC 授权层。增加隔离 VLAN 是一个出色的运营实践,因为它允许安全团队记录和调查未经授权的连接尝试,而不是简单地静默丢弃。

Practice Questions

Q1. 您正在为体育场环境中的 500 个数字标牌显示器部署 iPSK。您可以选择为所有 500 个显示器生成一个唯一的 PSK(组 PSK)或 500 个独立的 PSK(每个设备唯一 PSK)。您应该选择哪种方法,并且主要的运营权衡是什么?

Hint: 考虑如果单个显示器被盗或受损会发生什么,与管理初始部署的管理开销相比。

View model answer

如果您的 RADIUS 和 MDM 工具支持自动配置,您应该争取为每个设备使用唯一 PSK。这提供了最高的安全性:如果一个显示器受损,您可以撤销单个密钥,而不影响其他 499 个。然而,运营权衡是部署期间显著的管理开销。如果无法进行自动配置,使用组 PSK(所有 500 个显示器使用一个密钥)是可以接受的,前提是结合严格的 MAC 地址授权和端点分析以防止凭证共享。

Q2. 在 iPSK 试点部署期间,智能恒温器成功认证并从 RADIUS 服务器接收到正确的 VLAN 分配。但是,它们无法获取 IP 地址。放在同一 SSID 上(用于测试)的笔记本电脑则可以成功连接并获取 IP。最可能的原因是什么?

Hint: 考虑接入点如何处理广播流量以及传统物联网设备可能不理解的客户端漫游功能。

View model answer

最可能的原因是与 802.11r(快速 BSS 转换)不兼容。许多传统物联网设备,包括智能恒温器,无法理解 AP 信标帧中的 802.11r 信息元素,即使 RADIUS 认证成功,也无法完成 DHCP 过程或正确关联。解决方案是在用于物联网设备的特定 SSID 上禁用 802.11r,因为固定传感器不需要快速漫游功能。

Q3. 一家零售客户希望使用 iPSK 来保护他们的移动 POS 平板电脑。他们坚持使用基于云的 RADIUS 提供商。这会引入什么架构风险,网络工程师必须如何缓解?

Hint: 考虑认证请求必须经过的路径,以及如果广域网链路断开会发生什么。

View model answer

使用云 RADIUS 提供商引入了对 WAN 连接的硬依赖以进行本地认证。如果零售店的互联网连接中断,AP 将无法到达 RADIUS 服务器,这意味着移动 POS 平板电脑无法认证或漫游,导致销售中断。工程师必须通过在分支 AP 或控制器上启用本地生存功能(例如缓存最近成功的认证)或在分支站点部署本地轻量级 RADIUS 代理/副本来缓解此问题。

实施 iPSK(身份预共享密钥)以实现安全的物联网网络 | Technical Guides | Purple