Skip to main content

安全的访客接入:为非受管设备实施 NAC

本权威技术参考指南详细介绍了为非受管访客设备实施网络访问控制 (NAC) 的架构、部署和合规性注意事项。它为 IT 领导者提供了可操作的指导,以在不损害企业基础设施的情况下实现安全的访客接入。

📖 5 min read📝 1,178 words🔧 2 worked examples3 practice questions📚 8 key definitions

Listen to this guide

View podcast transcript
安全的访客接入:为非受管设备实施 NAC。Purple WiFi 情报简报。 引言与背景。 欢迎。如果您负责酒店、零售连锁店、体育场或公共部门场所的网络安全,那么您正在处理一个日益严峻的问题:如何为客人、访客和承包商提供快速、便捷的 WiFi 访问——同时又不为企业基础设施打开后门? 这正是我们今天要探讨的内容。这不是理论概述。我们将涵盖架构、部署决策、合规性要求以及现实场景中正确和错误的情况。 核心挑战在于:非受管设备。您的客人使用个人智能手机、笔记本电脑、平板电脑以及越来越多的物联网设备进行连接——您无法控制这些设备,它们都没有安装您的 MDM 代理,如果未正确分段和认证,所有这些都代表潜在的安全风险。网络访问控制 (NAC) 是解决这一问题的框架。让我们深入探讨。 技术深度解读。 首先,让我们明确 NAC 的实际含义。网络访问控制是一种安全框架,它根据策略对网络资源的访问进行强制。它在授予访问权限之前评估谁在连接、他们使用什么设备以及该设备是否符合您的安全态势要求。对于非受管访客设备,态势检查必然是轻量级的,但身份和分段组件至关重要。 该架构分为三个功能层。第一层是身份验证层。对于受管企业设备,您通常会使用带有 EAP-TLS 的 IEEE 802.1X,其中证书通过 MDM 中的 SCEP 推送。但对于非受管访客设备,802.1X 不切实际——客人没有证书,您也无法推送证书。因此,访客的身份验证层依赖于 Captive Portal:一个基于 Web 的身份验证页面,它会拦截初始 HTTP 或 HTTPS 请求,并将用户重定向到登录或注册流程。这就是像 Purple 的 Guest WiFi 解决方案这样的平台发挥作用的地方——通过社交登录、电子邮件、SMS 验证或基于表单的注册来捕获身份,并将该身份传递给 NAC 策略引擎。 第二层是策略引擎。这是做出访问决策的地方。NAC 系统根据您的访问策略评估经过认证的身份,并将设备分配到适当的网段。对于访客,这通常意味着一个专用的访客 VLAN,仅具有互联网访问权限且没有通往企业子网的路由。对于具有已知设备的承包商,您可以将其分配到具有特定内部资源访问权限的受限 VLAN。策略引擎还可以强制执行基于时间的访问——会议代表在活动期间获得访问权限,酒店客人在住宿期间获得访问权限。 第三层是强制执行。这在网络边缘处理——您的无线接入点、交换机和防火墙。NAC 系统通过 RADIUS(远程认证拨入用户服务协议)与这些设备通信。当访客认证时,RADIUS 服务器返回带有 VLAN 分配属性的 Access-Accept 消息,接入点将设备置于正确的 VLAN 上。如果认证失败,RADIUS 服务器返回 Access-Reject,设备将停留在预认证隔离 VLAN 中,只能访问 Captive Portal。 现在,让我们谈谈 WPA3。如果您正在部署或更新您的无线基础设施,WPA3 应该列入您的路线图。WPA3-SAE(意为对等同时认证)取代了 WPA2-PSK,并消除了离线字典攻击的漏洞。对于访客网络,WPA3-OWE(机会性无线加密)尤为相关。OWE 无需密码即可提供加密,这意味着访客无需任何额外操作即可获得加密连接。这比传统的开放访客 SSID 有了显著的改进,后者以明文形式传输数据。 在我们谈论的大多数垂直行业中,合规性是不容商量的。如果您经营着一家带有销售点系统的酒店,PCI DSS 要求持卡人数据环境与访客网络之间进行严格的网络分段。要求很明确:访客 WiFi 必须位于单独的网络段上,且没有通往 PCI 范围的路由。NAC 在网络层执行此操作,您的防火墙策略在外围执行。GDPR 增加了另一个维度——如果您通过 Captive Portal 收集访客身份数据,您需要明确同意、合法的处理依据以及数据保留策略。Purple 的平台原生支持符合 GDPR 的同意捕获,具有可配置的保留期限和审计跟踪。 我们还要讨论一下 MAC 地址随机化,因为这确实是一个操作上的麻烦。自 iOS 14、Android 10 和 Windows 10 起,设备默认每个 SSID 随机化其 MAC 地址。这会破坏任何依赖 MAC 地址作为持久标识符的 NAC 策略。正确的应对措施是将您的身份模型转移到经过身份验证的用户,而不是设备 MAC。当访客通过您的 Captive Portal 进行身份验证时,您将其会话绑定到其经过身份验证的身份——电子邮件、电话号码或社交资料——而不是他们的 MAC 地址。Purple 的分析平台正确处理了这一点,即使在 MAC 地址发生变化的情况下,也能跨会话维护用户级身份。 对于需要对非受管设备进行更强设备态势评估的组织,有基于代理和无代理两种方法。无代理态势评估使用操作系统指纹识别、开放端口扫描和 HTTP 用户代理分析等技术来分类设备并评估基本合规性。这适用于您希望识别设备类型以进行分析或应用差异化策略的访客网络——例如,阻止已知的物联网设备访问某些服务。基于代理的态势评估要求用户安装临时代理,这适用于承包商或合作伙伴访问场景,但会给临时访客带来不便。 实施建议与陷阱。 让我带您了解实际有效的部署顺序。在接触 NAC 配置之前,先从网络分段开始。定义您的 VLAN:一个仅能访问 Captive Portal 和 DNS 的预认证 VLAN,一个具有互联网访问权限且无内部路由的访客 VLAN,以及(可选)一个具有受限内部访问权限的承包商 VLAN。确保您的防火墙 ACL 就位。这是基础——其他一切都在其上构建。 其次,部署您的 RADIUS 基础设施。对于大多数中端市场部署,与您的 Captive Portal 平台集成的云托管 RADIUS 服务是正确的选择。它消除了管理本地 RADIUS 服务器的运营开销,并为您提供生产访客网络所需的冗余。确保您的 RADIUS 共享密钥强度高且定期轮换。 第三,配置您的 Captive Portal。门户需要从预认证 VLAN 可访问——这意味着门户域名的 DNS 解析必须在认证前正常工作。在预认证 VLAN 上配置 DHCP 作用域,以指向解析门户域名的 DNS 服务器。仔细测试——DNS 配置错误是 Captive Portal 故障的最常见原因。 第四,端到端测试您的 VLAN 分配。连接一个测试设备,完成身份验证流程,并验证设备是否以正确的访问策略落在正确的 VLAN 上。使用数据包捕获确认 RADIUS 属性被正确传递。检查访客 VLAN 是否有通往企业子网的路由——从访客 VLAN 到企业 IP 运行 traceroute 并确认它失败。 现在,谈谈陷阱。最常见的故障模式是分割隧道配置错误——由于防火墙规则配置错误或缺少 ACL,访客 VLAN 意外地有一条通往内部资源的路由。上线前审计您的防火墙规则。第二个常见故障是 RADIUS 超时处理——如果您的 RADIUS 服务器不可达,会发生什么?确保您的接入点配置为故障关闭,而不是故障开放。故障开放意味着即使 RADIUS 宕机,访客也能获得网络访问权限,这是一个安全风险。故障关闭意味着如果 RADIUS 不可达则没有访问权限,这是安全部署的正确姿态。第三个陷阱是 Captive Portal 上的证书过期。如果您的门户的 TLS 证书过期,访客将看到浏览器安全警告,您的身份验证率将降至接近零。使用 Let's Encrypt 或您的证书管理平台自动化证书续订。 快速问答。 访客网络需要 802.1X 吗?不需要。802.1X 适用于受管企业设备。对于非受管访客,带有基于 RADIUS 的 VLAN 分配的 Captive Portal 是正确的架构。 我可以为访客和企业设备使用同一个 SSID 吗?技术上可以,使用基于身份验证结果的动态 VLAN 分配。但在操作上,单独的 SSID 更易于管理和审计。将它们分开。 如何处理无法完成 Captive Portal 流程的物联网设备?对于具有预先注册 MAC 地址的已知物联网设备,使用基于 MAC 的身份验证绕过 (MAB)。对于未知的物联网设备,将其置于隔离 VLAN 中并手动检查。 访客访问的合适会话超时是多少?对于酒店业,与客人的住宿时间保持一致。对于零售业,通常为两到四小时。对于活动,与活动时间表保持一致。始终设置空闲超时——30 分钟不活动是一个合理的默认值。 我应该记录访客流量吗?是的,出于法律和合规目的。保留连接日志——源 IP、时间戳、经过身份验证的身份——至少 90 天,如果您的司法管辖区要求则更长。Purple 的平台原生提供此审计跟踪。 总结与后续步骤。 总结一下:为非受管设备提供安全的访客接入是一个已解决的问题,但它需要有意的架构。三个支柱是:身份——谁在连接;分段——他们可以去哪里;以及强制执行——如何确保策略得以实施。NAC 将这些结合在一起,RADIUS 作为身份验证平台与网络基础设施之间的通信协议。 对于您的后续步骤:如果您还没有这样做,请审计您当前的访客网络分段。确认从您的访客 VLAN 到企业子网没有路由。检查您的 Captive Portal 的 GDPR 同意流程和数据保留配置。如果您正在使用带有开放访客 SSID 的 WPA2,请将 WPA3-OWE 纳入您的基础设施更新路线图。 Purple 的平台与此架构直接集成——提供 Captive Portal、身份捕获、GDPR 合规层以及位于 NAC 基础设施之上的分析。如果您想了解这如何映射到您特定的场所环境,Purple 团队可以为您介绍适用于您的用例的参考架构。 感谢收听。这是 Purple WiFi 情报简报,关于安全的访客接入:为非受管设备实施 NAC。

header_image.png

执行摘要

对于企业场所——无论是酒店、零售还是公共部门——为客人和承包商提供无缝的 WiFi 访问是商业必需品。然而,非受管设备带来了巨大的攻击面。连接到您的网络的每部智能手机、平板电脑和物联网设备都是一个未知实体,超出您的移动设备管理 (MDM) 基础设施的控制范围。IT 领导者面临的挑战是促进这种访问,同时将这些设备与企业资产严格隔离,并确保符合 PCI DSS 和 GDPR 等框架。

本指南深入探讨了专门针对非受管设备实施网络访问控制 (NAC)。我们超越了基本的预共享密钥,探索了身份驱动、策略强制执行的网络分段。通过利用与 RADIUS 支持的策略引擎集成的 Captive Portal,组织可以强制执行严格的安全态势,而不会给用户体验带来不可接受的摩擦。我们将涵盖架构设计、部署方法以及与 Guest WiFi 等平台的集成,以大规模管理身份和同意。

技术深度解读:针对非受管设备的 NAC 架构

网络访问控制是对网络资源实施基于策略的访问。虽然带有 EAP-TLS 的传统 802.1X 是受管设备的黄金标准——通常依赖于通过 SCEP 部署证书(请参阅 现代 MDM 基础设施中 SCEP 和 NAC 的作用 )——但这种方法对于临时访客来说不可行。非受管设备需要一种在稳健安全与低摩擦入网之间取得平衡的架构。

三层架构

安全的访客接入架构包括三个功能层:

  1. 身份验证与身份捕获: 由于 802.1X 对于非受管设备不切实际,身份验证层依赖于 Captive Portal。此基于 Web 的界面拦截初始 HTTP/HTTPS 请求,将用户重定向到身份验证流程。在这里,像 Purple 的 Guest WiFi 这样的平台充当身份提供商,通过社交登录、电子邮件验证或 SMS 捕获凭据。
  2. 策略引擎 (RADIUS/NAC): 一旦建立身份,策略引擎会根据定义的访问规则评估请求。系统根据经过身份验证的身份、设备类型或一天中的时间确定适当的网段。
  3. 网络边缘执行: 无线接入点和边缘交换机执行策略决策。NAC 系统通过 RADIUS 协议进行通信。成功认证后,会返回一条 Access-Accept 消息,其中包含具体的 VLAN 分配属性,将设备置于指定的网段上。

nac_architecture_overview.png

WPA3 与机会性无线加密 (OWE)

向 WPA3 的过渡对于现代无线安全至关重要。虽然 WPA3-SAE 取代了易受攻击的 WPA2-PSK 用于个人网络,但 WPA3-OWE(机会性无线加密)是公共访客网络的标准。OWE 在客户端设备和接入点之间提供个性化的数据加密,无需密码。这消除了传统开放访客 SSID 固有的明文传输漏洞,甚至在应用 NAC 策略之前就提供了安全基线。

MAC 地址随机化与身份绑定

现代操作系统(iOS 14+、Android 10+、Windows 10)实施 MAC 地址随机化以保护用户隐私。设备为其连接的每个 SSID 生成一个唯一的、随机的 MAC 地址。这从根本上打破了依赖 MAC 地址作为回头客持久标识符的传统 NAC 策略。 架构上的解决方案是将身份模型从设备转移到用户。当访客通过 Captive Portal 进行身份验证时,会话必须绑定到其经过验证的身份(例如,电子邮件或电话号码),而不是临时的 MAC 地址。Purple 的 WiFi 分析 平台本身处理这一点,跨会话维护持久的用户配置文件和合规记录,无论 MAC 地址是否轮换。

实施指南

为非受管设备部署 NAC 需要一种系统的方法,以确保安全而不中断运营。

步骤 1:定义网络分段和 VLAN

在配置 NAC 策略之前,底层网络分段必须是严格的。

  • 预认证 VLAN(隔离): 设备在初始连接时被放置在此处。此 VLAN 必须仅允许 DNS 解析以及目的地为 Captive Portal IP 地址的 HTTP/HTTPS 流量。所有其他流量必须丢弃。
  • 访客 VLAN: 认证后,设备移至此 VLAN。此 VLAN 必须具有直接的互联网访问权限,但严格拒绝到企业子网(RFC 1918 空间)和其他访客客户端(客户端隔离)的所有路由。
  • 承包商/供应商 VLAN: 为需要访问特定内部资源的已知第三方提供的单独网段,由精细的防火墙 ACL 控制。

步骤 2:部署和配置 RADIUS 基础设施

RADIUS 服务器充当您的网络边缘与身份提供商之间的中介。对于企业部署,将云托管的 RADIUS 服务与您的 Captive Portal 平台集成可以降低运营开销并提高冗余性。确保 RADIUS 共享密钥具有密码学强度,并根据您的安全策略进行轮换。

步骤 3:配置 Captive Portal 和身份流程

配置 Captive Portal 以处理身份验证流程。这包括设置围墙花园(预认证时可访问的 IP 地址和域名列表)以确保门户正确加载。至关重要的是,DNS 必须在预认证 VLAN 内起作用。

guest_onboarding_flow.png

步骤 4:端到端测试与验证

测试必须验证用户体验和安全边界。验证测试设备成功完成 Captive Portal 流程,并通过 RADIUS 属性接收到正确的 VLAN 分配。最重要的是,验证分段:尝试从访客 VLAN ping 或路由流量到已知的企业 IP 地址。这必须失败。

最佳实践与合规性

  • PCI DSS 合规性: 对于 零售酒店 场所,PCI DSS 要求严格隔离持卡人数据环境 (CDE)。访客 WiFi 必须在物理上或逻辑上与 CDE 分离,不允许路由。NAC 在访问层强制执行这一点。
  • GDPR 与数据隐私: 通过门户捕获访客数据时,必须获得明确同意。Captive Portal 必须显示清晰的使用条款和隐私政策。底层平台必须支持自动化的数据保留策略和主体访问请求。
  • 会话管理: 实施适当的会话超时。对于零售环境,典型的超时为 2-4 小时。对于酒店业,将会话持续时间与客人的住宿时间对齐。始终配置空闲超时(例如 30 分钟),以清除过时的会话并释放 DHCP 租约。

故障排除与风险缓解

  • 分割隧道配置错误: 最严重的风险是防火墙规则配置错误,允许流量从访客 VLAN 进入企业网络。定期自动审计防火墙 ACL 至关重要。
  • DNS 解析失败: 如果访客抱怨“登录页面无法加载”,问题几乎总是 DNS。确保预认证 VLAN 的 DHCP 作用域提供可靠的 DNS 服务器,并且防火墙允许到该服务器的 DNS 流量(UDP 端口 53)。
  • RADIUS 超时处理(故障关闭): 如果 RADIUS 服务器变得不可达,将接入点配置为“故障关闭”。“故障开放”配置会在中断期间授予未经认证的访问权限,这代表不可接受的安全风险。

投资回报率与业务影响

通过 NAC 实施安全的访客接入可带来可衡量的业务价值:

  • 风险缓解: 通过确保非受管设备无法探测企业资产,可量化地减少攻击面。
  • 运营效率: 自动化的入网减少了与访客访问相关的 IT 帮助台票证。
  • 数据获取: 通过利用像 Purple 这样的平台,安全的入网过程同时捕获第一方数据,输入到 WiFi 分析 平台,以推动营销 ROI。

Key Definitions

网络访问控制 (NAC)

一种安全框架,可根据策略对网络资源的访问进行强制,在授予访问权之前评估身份和状态。

用于确保非受管访客设备在访问网络之前得到适当的分段和身份验证。

Captive Portal

公共访问网络用户在授予访问权之前必须查看并与之交互的网页。

用于无法使用 802.1X 证书的非受管设备的主要身份验证机制。

RADIUS

远程认证拨入用户服务;一种网络协议,提供集中式身份验证、授权和计费 (AAA) 管理。

NAC 策略引擎用来向无线接入点传达 VLAN 分配的协议。

动态 VLAN 分配

根据身份验证凭据而非物理端口或 SSID 将网络设备分配到特定虚拟局域网的过程。

通过将用户(访客、承包商)置于不同的网段上,允许单个访客 SSID 安全地为不同类型的用户提供服务。

WPA3-OWE

机会性无线加密;一种 WiFi 标准,为开放网络提供个性化的数据加密,而无需密码。

保护访客网络的无线传输,防止对公共 SSID 的被动窃听。

MAC 地址随机化

现代操作系统中的一项隐私功能,设备会为其连接的每个无线网络生成一个临时 MAC 地址。

打破了使用 MAC 地址跟踪回头客的传统系统,因此需要基于身份的认证。

围墙花园

一种受限环境,在完全身份验证之前控制用户对 Web 内容和服务访问。

需要允许未经身份验证的设备在登录过程中访问 Captive Portal 和必要的身份提供商(如 Facebook 或 Google)。

客户端隔离

一种无线网络安全功能,可防止连接到同一接入点的设备彼此直接通信。

对于访客网络至关重要,以防止受感染的访客设备将恶意软件传播给其他访客。

Worked Examples

一家大型零售连锁店正在 500 家门店部署访客 WiFi。他们需要确保其销售点 (POS) 系统符合 PCI 标准,同时允许访客通过 Captive Portal 进行连接和身份验证。网络应如何分段和进行身份验证?

该实施要求使用 VLAN 和防火墙 ACL 进行严格的逻辑隔离。1. POS 系统置于专用的、高度受限的企业 VLAN(例如 VLAN 10)上。2. 为未经身份验证的访客创建预身份验证 VLAN(VLAN 20),仅允许 DNS 和到 Captive Portal 域的 HTTPS 流量。3. 为经过身份验证的访客创建访客 VLAN(VLAN 30),允许出站互联网访问,但明确拒绝所有 RFC 1918(内部)IP 地址。NAC 系统使用 RADIUS 在成功通过门户身份验证后将设备从 VLAN 20 移至 VLAN 30。

Examiner's Commentary: 此方法通过确保访客 VLAN 没有通往 CDE(持卡人数据环境)的路由来满足 PCI DSS 要求。通过 RADIUS 进行动态 VLAN 分配可确保设备在证明其身份之前被隔离。

一家医院为患者和访客提供 WiFi,但遇到了问题:由于智能手机随机化其 MAC 地址,回访患者每天都必须重新进行身份验证。IT 团队如何在不影响安全性的情况下提供无缝体验?

IT 团队必须将身份验证绑定从 MAC 地址转移到用户身份。他们实施了一个与 Purple Guest WiFi 等平台集成的 Captive Portal。当患者首次连接时,他们通过 SMS 或电子邮件进行身份验证。该平台会创建一个持久的用户配置文件。即使设备在后续访问中生成了新的 MAC 地址,平台也会在重新身份验证时识别出该用户,并无缝应用正确的 NAC 策略,而无需完全重新注册。

Examiner's Commentary: 由于现代操作系统的隐私功能,依赖 MAC 地址进行持久身份标识已不再可行。将会话绑定到经过验证的用户身份可确保无缝体验,同时保持准确的审计跟踪。

Practice Questions

Q1. 一家酒店的 IT 经理正在为新 Captive Portal 部署配置预身份验证 VLAN。访客报告说他们的设备已连接到 WiFi,但登录页面从未出现。最可能的配置错误是什么?

Hint: 考虑设备在通过域名加载网页之前需要哪些网络服务。

View model answer

最可能的错误是预身份验证 VLAN 内的 DNS 解析失败。在设备可以加载 Captive Portal 之前,它必须解析门户的域名。预身份验证 VLAN 的 DHCP 作用域必须提供有效的 DNS 服务器,并且防火墙必须在身份验证之前允许到该服务器的 UDP 端口 53 流量。

Q2. 您正在为体育场设计网络策略。要求是为球迷提供互联网访问,同时确保体育场的检票扫描器(连接到相同的物理接入点)能够访问内部服务器。如何安全地实现这一点?

Hint: 单个物理基础设施如何基于身份支持不同的逻辑网络?

View model answer

为检票扫描器实施使用 802.1X 的动态 VLAN 分配,并为球迷使用 Captive Portal。检票扫描器通过证书 (802.1X) 进行身份验证,并由 RADIUS 服务器分配到安全的操作 VLAN。球迷连接到开放(或 OWE)SSID,通过 Captive Portal 进行身份验证,并由 RADIUS 分配到仅具有互联网访问权限的隔离访客 VLAN。

Q3. 在安全审计期间,发现访客 WiFi 上的设备可以 ping 通网络交换机的管理 IP 地址。缺少或错误配置了什么具体配置?

Hint: 思考如何在不同网段之间控制流量。

View model answer

防火墙或第 3 层交换机缺少必要的访问控制列表 (ACL) 来限制来自访客 VLAN 的路由。必须实施一条规则,明确拒绝源自访客 VLAN 子网、目的地为任何内部子网(RFC 1918 空间)的流量,然后是一条允许到互联网 (0.0.0.0/0) 流量的规则。