Skip to main content

PEAP-MSCHAPv2:为何仍被广泛使用、为何存在风险以及如何迁移

一份全面的技术参考指南,详细说明PEAP-MSCHAPv2的关键安全漏洞,包括邪恶双子攻击和凭据捕获。为IT团队提供了一条实用、厂商中立的路线图,以将企业WiFi网络迁移至安全的、基于证书的EAP-TLS认证。

📖 5 min read📝 1,170 words🔧 2 worked examples3 practice questions📚 8 key definitions

Listen to this guide

View podcast transcript
您好,欢迎收听本次Purple技术简报。我是主持人,今天我们探讨的主题位于网络架构、安全合规性以及坦率地说,老旧技术债务的交汇点。我们讨论的是PEAP-MSCHAPv2。 具体而言,我们将审视为何它仍是企业WiFi中最常见的认证方法,为何它在当今威胁格局下存在根本性风险,以及最重要的,您如何切实地将组织迁移至更优方案。 首先了解背景。如果您是酒店、零售连锁店或大型公共场所的IT总监或网络架构师,那么您的员工WiFi网络——或许还有您的企业设备——极有可能正在使用PEAP-MSCHAPv2进行认证。近二十年来,它一直是WPA2-Enterprise网络的默认标准。为何?因为它部署极其简单。它通过RADIUS服务器直接挂载至Active Directory,用户只需输入其标准Windows用户名和密码。无需管理证书,无需构建复杂的公钥基础设施。它确实能正常工作。 但“能正常工作”已不再足够。支撑PEAP-MSCHAPv2的安全架构坦率而言已遭破坏。 让我们深入技术现实。MSCHAPv2依赖MD4哈希算法和DES加密。这两种加密标准均设计于20世纪90年代,十多年来一直被视为薄弱。早在2012年,在DEF CON安全大会上,研究员Moxie Marlinspike演示了MSCHAPv2握手可被确定性破解。他发布了一个工具,将破解过程简化为单个DES密钥破解,意味着拥有中等计算能力——或访问云端破解服务的攻击者,可在数小时甚至数分钟内,从捕获的握手中恢复用户的明文Active Directory密码。 那么,攻击者如何在现实世界中实际捕获该握手?这就涉及到“邪恶双子”攻击。 想象一个公司办公室或酒店后台区域。一名攻击者带着一个恶意接入点——通常小如背包中的Wi-Fi Pineapple——进入。他们将此恶意AP配置为广播与您企业网络完全相同的SSID,比如“Staff-WiFi”。他们增强信号强度,使附近设备自然偏好其而非您的合法接入点。 当员工的笔记本电脑或手机尝试连接时,恶意AP充当认证器,并指向攻击者控制的伪造RADIUS服务器。员工设备发起PEAP隧道。此时,关键故障点出现:PEAP依赖客户端设备验证服务器的数字证书,以确保其与真实的企业RADIUS服务器通信。然而,在绝大多数部署中,客户端设备要么配置错误,要么用户仅看到弹出窗口询问“您是否信任此证书?”,并点击“是”仅为了连上网络。 一旦该伪造证书被接受,设备便通过隧道发送MSCHAPv2挑战-响应。攻击者捕获后离开,离线破解哈希。他们现在拥有有效的Active Directory凭据,可用于登录您的VPN、电子邮件系统或任何其他企业服务。 这并非理论风险。这是渗透测试人员和恶意行为者共同的标准操作流程。若您受PCI DSS或GDPR等合规框架约束,依赖被攻破的认证协议则是一项重大责任。 那么,若风险如此之高,为何我们还未全面迁移? 答案通常在于感知的复杂性和老旧硬件。脱离PEAP意味着转向基于证书的认证,特别是EAP-TLS。EAP-TLS是黄金标准。它要求服务器和客户端设备均提供有效数字证书。无任何密码传输、哈希或其他形式。它完全免疫于离线字典攻击,并对邪恶双子攻击具有高度抵抗力,因为客户端将静默拒绝任何未持有由您受信任的证书颁发机构签发证书的伪造RADIUS服务器。 但部署EAP-TLS意味着您需要公钥基础设施,即PKI。您需要一种方法为队列中的每台笔记本电脑、手机和平板电脑生成证书并安全分发。五年前,构建Microsoft Active Directory证书服务基础设施是一项艰巨、昂贵的项目。 然而,如今格局已变。实施路径更为清晰。 若您正规划迁移,以下是我们向Purple客户推荐的务实方法。 首先,无需进行强制割接。现代RADIUS服务器——无论是Cisco ISE、Aruba ClearPass还是云端原生解决方案——允许在同一SSID上同时运行PEAP-MSCHAPv2和EAP-TLS。 第一步是部署您的PKI。您如今未必需要在本地构建此设施。云端PKI解决方案直接与您的身份提供方(如Entra ID或Google Workspace)以及您的移动设备管理平台(如Intune或Jamf)集成。 第二步是使用MDM向您的受管理设备静默推送客户端证书。您可通过MDM配置WiFi配置文件,使其优先使用EAP-TLS。这意味着您企业的笔记本电脑将在无用户任何交互的情况下自动切换至安全的、基于证书的方法。 第三步是过渡阶段。您监控RADIUS日志。您将看到受管理设备通过EAP-TLS认证,而未管理或老旧设备继续使用PEAP。 这引出了常见的陷阱:老旧设备。您如何处理仓库中十年前的条码扫描器,或根本不支持EAP-TLS的老旧POS终端? 解决方案是分段。您绝不应为迁就最低标准而降低主员工网络的安全性。相反,应将这些老旧设备隔离至专用VLAN。您可使用基于MAC的认证结合严格的网络访问控制,确保这些设备仅能与其所需的特定内部服务器通信,此外别无他处。 一旦您的受管理设备群完全迁移至EAP-TLS,您最终可在主企业SSID上禁用PEAP-MSCHAPv2,永久关闭漏洞窗口。 基于我们从IT总监处收到的最常见问题,进行快速问答。 问题一:“WPA3能否解决PEAP-MSCHAPv2问题?” 回答:不能。WPA3改进了空中加密,但底层EAP认证方法保持不变。若您使用WPA3-Enterprise配合PEAP-MSCHAPv2,并客户端未严格验证服务器证书,仍易受凭据捕获的邪恶双子攻击。 问题二:“EAP-TTLS呢?” 回答:EAP-TTLS优于PEAP,因其在隧道内认证,通常使用PAP而非MSCHAPv2,从而避免了MSCHAPv2的特定加密弱点。然而,它仍依赖密码,且若服务器证书未经验证仍存在漏洞。它是过渡步骤,但EAP-TLS应为最终目标。 问题三:“这如何影响我们的Purple访客WiFi?” 回答:无直接影响。访客WiFi通常使用开放式网络配合Captive Portal或WPA2/3-Personal,这与您的802.1X企业认证是分开的。然而,保护您的后台网络对于保护支撑您所有场所运营的基础设施(包括您的访客服务和分析平台)至关重要。 总结:PEAP-MSCHAPv2曾出色服务,但其时代已过。加密漏洞公开,攻击工具自动化。迁移至EAP-TLS不再是前沿项目,而是一项标准、可达成的升级,现代MDM和云端PKI解决方案使其显著简化。 不作为的风险——泄露的Active Directory密码导致更广泛的网络入侵——远超过迁移的运营努力。立即从审计您的RADIUS日志开始,识别老旧设备,并开始制定向基于证书的认证过渡的计划。 感谢您收听本次Purple技术简报。欲获取更详细的部署指南和架构图,请务必阅读随附本播客的完整技术参考指南。

header_image.png

执行摘要

尽管已存在大量记录的加密漏洞,PEAP-MSCHAPv2仍然是酒店、零售和公共领域企业WiFi认证中最广泛部署的EAP方法。其持续流行源于其易于部署——特别是与Active Directory的原生集成——而非安全功效。然而,风险状况已发生剧变。自动化攻击工具已将“邪恶双子”攻击商品化,使威胁行为者能够以极小代价捕获并破解MSCHAPv2的挑战-响应哈希,从而直接导致Active Directory凭据泄露。

对于IT总监和网络架构师而言,任务很明确:在受PCI DSS或GDPR等合规框架约束的任何环境中,PEAP-MSCHAPv2已不再适用。本指南对针对PEAP-MSCHAPv2的具体攻击向量进行了关键分析,并概述了一条务实、分阶段迁移至EAP-TLS的路径。通过利用现代移动设备管理(MDM)和云端公钥基础设施(PKI)解决方案,组织可以过渡到稳健的、基于证书的认证,而不中断业务运营或排斥老旧设备。

技术深度解析:漏洞剖析

要理解为何必须弃用PEAP-MSCHAPv2,必须审视其底层加密架构。MSCHAPv2(微软挑战握手认证协议第二版)设计于20世纪90年代末,依赖MD4哈希算法和数据加密标准(DES)[1]。两者按现代加密标准均被视为过时。

加密缺陷

根本弱点在于MSCHAPv2处理用户密码的NT哈希的方式。协议将从NT哈希派生的21字节密钥拆分为三个7字节的DES密钥。关键的是,第三个密钥仅利用了哈希的两个有效字节,其余部分用空字节填充。这一结构缺陷指数级降低了加密复杂度。

2012年,安全研究员Moxie Marlinspike证明,通过将问题简化为单个DES密钥破解,MSCHAPv2握手可被确定性破解[2]。利用云端破解服务或运行hashcat等工具的现代GPU设备,攻击者可在数小时内从捕获的握手中恢复明文Active Directory密码,无论密码复杂性如何。

邪恶双子攻击向量

该加密弱点通过“邪恶双子”攻击在现实中被利用。在典型的公司办公室或 酒店 场所场景中:

  1. 部署恶意AP:攻击者部署一个广播目标企业SSID(例如,“Staff-WiFi”)的恶意接入点。
  2. 信号优势:恶意AP以更高发射功率运行,迫使附近客户端设备与之关联,而非合法基础设施。
  3. 伪造RADIUS认证:当客户端发起PEAP隧道时,恶意AP将请求代理至攻击者控制的RADIUS服务器(如hostapd-wpe)。
  4. 证书验证失败:恶意RADIUS服务器提交自签名或未经验证的数字证书。若客户端设备被错误配置为绕过严格的服务器证书验证——或用户仅在信任提示上点击“接受”——隧道即告建立。
  5. 凭据捕获:客户端通过被破坏的隧道发送MSCHAPv2挑战-响应。攻击者捕获哈希并终止连接。

evil_twin_attack_diagram.png

若未在端点层面强制进行严格的服务器证书验证,所有使用PEAP-MSCHAPv2的设备均易受此凭据捕获技术的攻击。对于 零售 环境,这一点尤为令人担忧,因后台网络常与公共区域物理附近。

实施指南:迁移至EAP-TLS

针对MSCHAPv2漏洞的根本性缓解措施是迁移至EAP-TLS(可扩展认证协议-传输层安全)。EAP-TLS要求双向认证:RADIUS服务器和客户端设备均须提供有效数字证书。由于握手过程中不传输或哈希任何密码,EAP-TLS完全免疫于离线字典攻击,并对邪恶双子欺骗具有高度抵抗力。

历史上,采用EAP-TLS的障碍是部署本地公钥基础设施(PKI)的复杂性。如今,云端PKI和现代MDM集成已简化了该过程。

第一阶段:审计与盘点

在更改认证策略之前,对当前RADIUS日志(如Cisco ISE、Aruba ClearPass或Windows NPS)进行全面审计。识别当前通过PEAP认证的所有设备。将这些设备分为两类:

  • 受管理设备:已注册MDM平台(如Intune、Jamf)的企业笔记本电脑、平板电脑和智能手机。
  • 未管理/老旧设备:IoT传感器、老式POS终端、条码扫描器或不支持证书注册的BYOD设备。

第二阶段:PKI部署与RADIUS配置

部署PKI解决方案以签发客户端和服务器证书。云端原生PKI平台可直接与Entra ID或Google Workspace集成,消除对笨重的本地Microsoft AD CS部署的需求。配置RADIUS服务器以接受EAP-TLS认证。关键的是,在网络策略中配置在过渡期间同一SSID上同时支持PEAP和EAP-TLS。

eap_comparison_chart.png

第三阶段:通过MDM分发证书

利用MDM平台通过SCEP(简单证书注册协议)等协议静默地向受管理设备分发客户端证书。同时,通过MDM推送更新的WiFi配置文件,指示设备优先使用EAP-TLS连接企业SSID。这确保了对最终用户的无中断过渡。

第四阶段:处理老旧设备

无法支持EAP-TLS的老旧设备不应主导企业网络的安全态势。相反,应将这些设备分割到一个专用VLAN上。实施基于MAC的认证绕过(MAB)并结合严格的访问控制列表(ACL),确保这些设备仅能与其功能所需的特定内部服务器通信。

migration_roadmap.png

最佳实践与合规性

维护安全的企业无线环境需要持续遵循行业标准。

  • 强制服务器证书验证:若必须临时维持PEAP-MSCHAPv2,使用MDM对所有端点实施严格的服务器证书锁定。防止用户手动信任未知证书。
  • 淘汰WPA2-Personal:确保所有企业接入依赖802.1X(WPA2/WPA3-Enterprise)。预共享密钥(PSK)应严格限制于隔离的IoT网络。
  • 对齐PCI DSS:对于处理支付的场所,PCI DSS要求4规定在无线网络传输持卡人数据时必须使用强加密。PCI安全标准委员会明确推荐使用EAP-TLS进行稳健认证[3]。
  • 监控分析:利用Purple的 WiFi Analytics 等平台监控网络健康、识别异常连接模式,并确保老旧设备不尝试访问受限子网。

投资回报与业务影响

迁移至EAP-TLS的投资回报主要在于风险缓解。一次成功的针对PEAP-MSCHAPv2的邪恶双子攻击会获取有效的Active Directory凭据,为威胁行为者提供进入企业网络的初始入口。随后发生的数据泄露、勒索软件部署或监管罚款(如GDPR下的罚款)的财务影响远远超过部署云端PKI和更新MDM配置文件的运营成本。

此外,基于证书的认证显著减少了与密码过期和锁定相关的帮助台工单量。通过转向EAP-TLS,IT团队消除了基于密码的WiFi接入的摩擦,提供无缝、安全的连接体验,支撑现代零信任网络架构。

参考文献

[1] Microsoft Security Response Center. "Weaknesses in MS-CHAPv2 authentication." August 2012. [2] Marlinspike, Moxie. "Defeating PPTP VPNs and WPA2 Enterprise with MS-CHAPv2." DEF CON 20, 2012. [3] PCI Security Standards Council. "Information Supplement: PCI DSS Wireless Guidelines."

Key Definitions

PEAP(受保护的可扩展认证协议)

一种EAP方法,将认证过程封装在安全的TLS隧道中,以保护内部认证凭据免于在空中被拦截。

广泛使用,因为它仅需要服务器端证书,使得部署比双向认证方法更简单。

MSCHAPv2

PEAP隧道内常用的内部认证协议,依赖使用用户密码的NT哈希的挑战-响应机制。

PEAP部署中漏洞的主要来源,因其依赖过时的MD4哈希和DES加密。

EAP-TLS

一种EAP方法,要求双向认证,即RADIUS服务器和客户端设备均需提供数字证书以证明其身份。

企业WiFi安全的行业黄金标准,免疫于离线字典攻击和邪恶双子攻击。

邪恶双子攻击

一种无线攻击,恶意接入点仿冒合法企业SSID,诱骗客户端设备连接,从而允许攻击者拦截流量或捕获认证凭据。

攻击者用于从易受攻击的PEAP部署中捕获MSCHAPv2握手的主要向量。

RADIUS(远程认证拨入用户服务)

一种网络协议,为连接和使用网络服务的用户提供集中的认证、授权和计费(AAA)管理。

核心服务器基础设施(如Cisco ISE或NPS),处理来自接入点的802.1X认证请求。

PKI(公钥基础设施)

一组角色、策略、硬件、软件和程序,用于创建、管理、分发、使用、存储和撤销数字证书。

部署EAP-TLS所需的基础设施,越来越多地通过云端原生SaaS平台提供。

MDM(移动设备管理)

允许IT管理员控制、保护和强制实施智能手机、平板电脑和端点策略的软件。

对EAP-TLS迁移至关重要,可用于向企业设备静默推送客户端证书和严格的WiFi配置文件。

MAB(MAC认证绕过)

一种基于端口的访问控制方法,根据设备的MAC地址进行认证,而非要求用户名/密码或证书。

作为一种后备机制,用于认证不支持802.1X协议的老旧“无头”设备(如打印机)。

Worked Examples

一家拥有400间客房的连锁酒店的后台员工网络目前使用PEAP-MSCHAPv2。IT总监希望迁移至EAP-TLS,但担心50台运行过时操作系统且不支持证书注册的旧手持库存扫描仪。网络架构师应如何处理此迁移而不中断库存业务?

网络架构师应采用分段方法。首先,部署云端PKI并配置中央RADIUS服务器同时接受EAP-TLS和PEAP-MSCHAPv2。使用酒店的MDM平台向所有现代员工笔记本电脑和平板电脑推送客户端证书及更新后的EAP-TLS WiFi配置文件。针对50台老旧扫描仪,创建一个专用的隐藏SSID,映射至隔离的VLAN。在RADIUS服务器上为这些特定扫描仪的MAC地址配置基于MAC的认证绕过(MAB)。对此VLAN应用严格的网络ACL,使得扫描仪仅能访问库存数据库服务器,而无法访问其他任何地方。一旦所有现代设备均使用EAP-TLS,即可在主员工网络上禁用PEAP-MSCHAPv2。

Examiner's Commentary: 此方法在对大部分设备群体实施稳健安全的同时,兼顾了老旧硬件的运营连续性。通过将老旧设备隔离至受限VLAN,架构师在成功消除主要企业网络PEAP-MSCHAPv2漏洞的同时,降低了这些设备一旦被攻破后作为跳板的风险。

一家零售组织已为其企业设备群部署Windows 11 22H2。IT服务台突然收到用户无法连接使用PEAP-MSCHAPv2的企业WPA2-Enterprise WiFi网络的工单。可能的原因是什么?立即的补救措施是什么?

可能原因是引入了Windows Defender Credential Guard,该功能在Windows 11 22H2及更新版本中默认启用。Credential Guard隔离并保护NTLM密码哈希和Kerberos票据授予票据。由于PEAP-MSCHAPv2需要访问NT哈希来生成挑战-响应,Credential Guard有意破坏此认证方法以防止凭据盗窃。立即的补救措施是加速迁移至EAP-TLS,后者使用基于证书的认证,与Credential Guard完全兼容。一个临时但较不安全的变通方法是通过组策略禁用Credential Guard,但强烈不建议这样做,因为这会削弱整体操作系统的安全态势。

Examiner's Commentary: 此场景突显了一个关键的现代业务驱动力,促使从PEAP迁移。微软自身操作系统安全增强正主动废弃对MSCHAPv2所需旧哈希的访问。解决方案正确地将EAP-TLS确定为永久性修复,而非依赖不安全的操作系统降级。

Practice Questions

Q1. 您正在审计一家新收购子公司的无线网络。他们使用PEAP-MSCHAPv2。IT经理声称他们因隐藏了SSID并禁用了SSID广播,所以免受邪恶双子攻击。他们的网络真能免于凭据捕获吗?

Hint: 考虑客户端设备在配置连接隐藏网络时的行为,以及隐藏SSID是否能阻止恶意AP仿冒它。

View model answer

不,该网络并不安全。隐藏SSID(禁用信标帧)不提供任何加密安全性。事实上,配置为连接隐藏网络的设备会主动广播包含SSID名称的探测请求,有效地将隐藏网络告知任何侦听的攻击者。攻击者可轻松捕获SSID名称,搭建一个广播该确切SSID的邪恶双子AP,并执行标准的MSCHAPv2凭据捕获攻击。唯一的防御是严格的服务器证书验证或迁移至EAP-TLS。

Q2. 在EAP-TLS迁移试点期间,您通过Intune向20台Windows笔记本电脑推送了客户端证书。然而,这20台设备的认证全部失败。RADIUS服务器日志显示“客户端证书不受信任”。客户端证书由您的新云端PKI签发。缺失了哪个关键配置步骤?

Hint: 要实现双向认证,双方必须信任签发对方证书的实体。

View model answer

RADIUS服务器尚未配置为信任新云端PKI的根CA。虽然笔记本电脑拥有正确的客户端证书,但当它们向RADIUS服务器出示时,服务器因其本地信任存储中不包含云端PKI的根/中间证书而拒绝。您必须将云端PKI的公共根CA证书导入RADIUS服务器的受信任证书颁发机构存储。

Q3. 您的组织强制要求企业WiFi使用EAP-TLS。一位高级管理人员坚持将其个人未管理的iPad连接至企业网络,以访问内部财务仪表板。如何在维持EAP-TLS安全态势的同时满足此请求?

Hint: 考虑EAP-TLS的前提条件以及“受管理”设备的定义。

View model answer

在不破坏EAP-TLS架构的情况下,无法安全地满足此请求。EAP-TLS要求客户端证书。由于该iPad未受管理(BYOD),IT部门无法通过MDM安全地推送证书。允许管理人员手动安装证书会带来重大风险和管理开销。正确的方法是拒绝其访问企业SSID。相反,管理人员应连接至访客WiFi,并使用支持现代MFA/SAML认证的安全企业VPN访问内部资源,或者该设备必须注册至企业MDM以获取证书。

PEAP-MSCHAPv2:为何仍被广泛使用、为何存在风险以及如何迁移 | Technical Guides | Purple