Skip to main content

最安全的 WiFi 认证方法:比较

本技术参考指南提供了 WiFi 认证方法的权威排名比较——从已弃用的 WEP 标准到基于证书的 EAP-TLS 认证——帮助企业场所的 IT 经理、网络架构师和 CTO 做出明智的、符合合规要求的安全决策。它涵盖了每种协议的技术架构、酒店业和零售业的真实部署场景,以及为在 PCI DSS 和 GDPR 义务下运营的组织提供的实用实施指导。对于场所运营商和 IT 团队,本指南将复杂的加密标准转化为可操作的部署决策,并带来可衡量的业务成果。

📖 9 min read📝 2,150 words🔧 2 worked examples3 practice questions📚 9 key definitions

Listen to this guide

View podcast transcript
欢迎参加本次关于企业 WiFi 认证的技术简报。我是主持人,今天我们将剖析无线安全的复杂性——具体来说,我们将拨开迷雾,比较当今组织可用的最安全的 WiFi 认证方法。 如果您是负责酒店、零售连锁店、体育场或大型公共场馆安全的 IT 经理、网络架构师或 CTO,那么本次简报就是为您设计的。我们将绕过学术理论,专注于可操作的、真实世界的部署策略,您可以在本季度带回您的团队。 让我们从背景开始。无线网络给有线基础设施带来了根本不同的安全挑战。当数据通过电缆传输时,它会停留在建筑物的物理边界内。当它通过 WiFi 传输时,它会通过空气广播——可能超出您的墙壁、停车场,甚至到街上。如果没有强大的认证和加密,您的企业资产和访客数据就会暴露给任何有笔记本电脑和合适软件的人。 多年来,业界一直依赖预共享密钥。您知道这种模式——WPA2-PSK。您将密码打印在大堂的标牌上,或放在客房钥匙卡的背面,然后每个人都输入它。从安全角度来看,这是一个重大责任。它不提供个别问责。该网络上的每个设备共享相同的加密密钥。如果该单一密码被泄露——在酒店或零售环境中,几乎肯定会——整个网络的流量可能被解密。对于任何严肃的企业部署,PSK 对于公司数据来说是不可行的。 因此,我们转向企业标准:IEEE 802.1X。这是基于端口的网络访问控制,它从根本上改变了架构。AP 不再仅仅因为知道密码就让设备进入网络,而是充当守门人。它暂停连接并说:证明你是谁。它获取客户端的凭据,并通过可扩展认证协议(EAP)将其转发到中央 RADIUS 服务器。RADIUS 服务器根据 Active Directory、LDAP 或云身份提供程序(如 Microsoft Entra ID)检查身份。只有当服务器返回 Access-Accept 消息时,AP 才授予设备完全网络访问权限。 现在,在 802.1X 中,您必须选择一种 EAP 方法。这就是真正的安全决策发生的地方,也是我见过组织犯下最昂贵错误的地方。两个重量级选手是 PEAP 和 EAP-TLS。 我们先看 PEAP——受保护的 EAP。它在企业部署中非常常见。为什么?因为它平衡了安全性与可部署性。PEAP 在客户端设备和 RADIUS 服务器之间建立一个安全的 TLS 隧道——一条加密管道。在该受保护的管道内,用户发送他们的标准用户名和密码。它在操作上很有吸引力,因为您不需要为每个客户端设备部署复杂的证书基础设施。用户只需使用他们现有的 Active Directory 凭据。 然而,PEAP 有一个在实践中经常被忽视的关键漏洞。整个交换的安全性取决于客户端信任正确的 RADIUS 服务器证书。如果用户被诱骗连接到恶意接入点——这是一种有据可查的攻击向量——并且他们接受了虚假的服务器证书,攻击者就可以在隧道内以明文形式捕获他们的凭据。这就是为什么在部署 PEAP 时,客户端上的严格证书验证是不可协商的。您必须通过组策略配置您的设备,明确只信任您组织的证书颁发机构,并且绝不允许用户手动接受不受信任的证书。 这把我们带到了黄金标准:EAP-TLS。传输层安全。如果您是正在寻找当今可用的绝对最安全的 WiFi 认证方法的 CTO,就是它了。EAP-TLS 从认证过程中完全消除了密码。相反,它需要相互证书认证。RADIUS 服务器出示数字证书以向客户端证明其身份,并且至关重要的是,客户端设备出示唯一的数字证书以向服务器证明其身份。双方必须在交换任何数据之前相互验证。 为什么这如此强大?因为证书在加密上与机器绑定。即使员工沦为复杂的网络钓鱼活动的牺牲品并交出了他们的用户名和密码,攻击者也无法访问公司 WiFi 网络,除非他们物理窃取包含私钥的员工设备。它完全减轻了凭据盗窃和中间人攻击。对于在受监管环境中运营的组织——金融服务、医疗保健、政府——EAP-TLS 越来越成为预期的标准,而不是可有可无的东西。 然而,EAP-TLS 伴随着您必须计划的实施成本。您必须设计和部署公钥基础设施 (PKI)。您需要一个证书颁发机构来签发和管理证书。您需要一个移动设备管理系统,例如 Microsoft Intune 或 Jamf,将这些证书推送到您的公司设备,并在设备丢失或员工离职时处理吊销。这是架构成熟度。它需要投资。但运营回报是显著的:当员工离职时,您在 PKI 中吊销他们的证书,他们的设备立即失去网络访问权限。无需密码轮换。无需全网中断。 现在,让我们谈谈 WPA3。Wi-Fi 联盟推出了 WPA3 来解决 WPA2 的缺点,特别是对于个人和小型企业网络。WPA3 的关键创新是同时等值认证 (SAE),它取代了传统的四次握手。SAE 能够抵抗离线字典攻击,这意味着即使攻击者捕获了初始握手,他们也无法离线暴力破解密码。WPA3 还提供前向保密,这意味着即使密码后来被泄露,过去的会话也无法解密。对于无法证明 802.1X 基础设施开销合理的场所——较小的零售点、物联网设备网络——WPA3-SAE 是从 WPA2-PSK 升级的正确路径。 那么,我们如何将这些转化为真实世界的部署?让我带您了解两个场景。 首先,一家拥有 400 间客房的豪华酒店。他们希望保护访客访问,防止非住客使用网络,并为他们的 CRM 捕获访客营销数据。他们无法将证书推送到不受管理的访客手机。在这里,解决方案不是为访客使用 EAP-TLS——那是不切实际的。相反,该架构在开放或轻度安全的 SSID 之上叠加了一个强制门户。访客通过门户进行认证,提供他们的详细信息以换取访问权限。然后,该平台——例如 Purple 的访客 WiFi 解决方案——向访客设备配置安全的 Passpoint 或 Hotspot 2.0 配置文件。在后续访问中,设备使用该配置文件自动安全连接,无需门户交互。酒店获得了营销数据。访客获得了无缝、加密的体验。IT 团队获得了单独的会话问责制。 第二个场景:一家拥有 50 个门店的区域零售连锁店。他们为公司设备——手持扫描仪、库存平板电脑——使用 WPA2-PSK。每当有员工离职时,IT 团队必须手动更新所有 50 个站点的 PSK。这是一个安全和运营的噩梦。正确的解决方案是迁移到 EAP-TLS。部署基于云的 RADIUS 服务器。使用 MDM 将计算机证书推送到所有公司设备。从那时起,当有员工离职时,IT 吊销其特定设备的证书。完成。无需访问站点。无需密码轮换。不会对其他设备造成中断。 现在,让我给您提供三个我在实践中经常看到被忽视的实施最佳实践。 首先:网络分段是不可协商的。访客流量、公司数据和物联网设备必须位于不同的 VLAN 上,并在它们之间有严格的防火墙规则。在任何情况下都不允许访客设备访问您的销售点网络。这是基础。 第二:自动化证书生命周期管理。EAP-TLS 部署中最常见的故障模式是证书过期导致突然的、全网范围内的认证失败。为所有 PKI 组件实施自动监控和续订工作流程。在到期前 90、60 和 30 天设置警报。 第三:部署无线入侵防御。WIPS 传感器可以检测广播您公司 SSID 的恶意接入点,并在任何凭据被窃取之前向您的团队发出警报。 让我为那些需要向董事会或领导团队汇报的人做一个快速的总结作为结束。 WEP 已死。不要使用它。如果您有需要 WEP 的遗留设备,则需要更换它们。 WPA2-PSK 对于家庭网络和非常小的企业是可接受的。对于企业环境则不可接受。 WPA3-SAE 是个人和小型企业网络的正确升级。在无法实现 802.1X 的地方部署它。 PEAP 是 BYOD 环境的一个可靠的企业选择。始终强制执行严格的服务器证书验证。 EAP-TLS 是黄金标准。如果您有受管理的设备和成熟的 IT 职能,这就是您应该前进的方向。 最后,对于大规模的访客网络——酒店业、零售业、交通、公共部门——通过 Passpoint 和 Purple 等平台进行的基于配置文件的身份认证,为您提供了 802.1X 的安全性以及您的团队所需的操作简便性。 对强大的 WiFi 认证架构的投资不仅仅是一个安全决策。这是一个业务决策。它保护您在 GDPR 和 PCI DSS 下的合规态势。它减少了您的运营开销。它为数据驱动的访客体验奠定了基础,从而带来真正的商业价值。 感谢您的时间。如果您想深入了解这些主题中的任何一个,特别是 EAP-TLS 与 PEAP 的决策,我们在 Purple 网站上有一个专门的技术指南。下次见。

执行摘要

header_image.png

对于企业场所——从庞大的零售连锁店到高密度体育场——WiFi 认证方法的选择直接决定了组织的安全态势和合规状态。本指南提供 WiFi 安全协议的权威技术比较,评估其架构、漏洞以及在酒店业、零售业、医疗保健和公共部门环境中的真实适用性。

超越传统的共享密钥模型,现代部署需要强大的身份验证来保护企业资产和访客数据。从 WEP 到 EAP-TLS 的演变代表了根本性的架构转变:从网络级共享秘密到设备级加密身份。通过理解这一进程,IT 领导层可以构建符合 PCI DSS 和 GDPR 要求的安全网络,同时与 Purple 的 访客 WiFiWiFi 分析 解决方案等平台无缝集成。

对于大多数企业 IT 团队来说,关键决策不是是否部署 802.1X,而是选择哪种 EAP 方法以及如何管理由此产生的基础设施。本指南提供了充满信心地做出该决策的框架。


技术深度剖析

无线网络的根本安全挑战

无线网络带来独特的安全挑战:传输介质本质上是公共的。通过射频广播的数据会传播到建筑物、停车场甚至街道的物理边界之外。范围内的任何设备都可以尝试捕获该流量。这就是为什么认证和加密协议的选择不是配置细节——它是一个基本的架构决策。 IEEE 802.11 工作组不断发展安全标准以应对这一挑战,而这一演变的历史是评估当前选项的有用透镜。

comparison_chart.png

逐协议分析

WEP(有线等效隐私)— 已弃用

WEP 于 1997 年作为原始 IEEE 802.11 标准的一部分引入,利用 RC4 流密码进行保密,并使用 CRC-32 进行完整性验证。密码学研究人员在部署后的几年内发现了 RC4 密钥调度算法中的根本缺陷。像 Aircrack-ng 这样的工具可以通过被动捕获足够的流量,在两分钟内破解 WEP 密钥。IEEE 已完全弃用 WEP,它构成严重的安全风险。任何仍然运行 WEP 保护网络的组织都违反了 PCI DSS 要求,应将修复视为紧急情况。

协议 加密 密钥长度 状态
WEP RC4 40/104-bit 已弃用 — 请勿使用
WPA TKIP/RC4 128-bit 已弃用
WPA2-PSK AES-CCMP 128/256-bit 可接受(有限用例)
WPA3-SAE AES-CCMP + SAE 128/256-bit 推荐(个人/小型企业)
WPA2-Enterprise AES-CCMP + 802.1X 128/256-bit 推荐(企业)
WPA3-Enterprise AES-GCMP + 802.1X 192/256-bit 黄金标准

WPA 和 WPA2-PSK(预共享密钥)

WPA 通过实施 TKIP(临时密钥完整性协议)取代了 WEP,而 WPA2 及其强大的 AES-CCMP 加密又取代了 TKIP。虽然 WPA2-PSK 提供了强大的无线加密,但它依赖于分发给所有用户的单个共享密码。这种架构对企业部署有两个关键的弱点。

首先,它容易受到离线字典攻击。捕获客户端关联期间的四次 EAPOL 握手的攻击者可以将该捕获离线,并使用 GPU 加速工具在其闲暇时暴力破解密码。其次,它不提供个别用户问责。网络上的每个设备共享相同的加密密钥,这意味着受损设备可以解密同一网段上其他所有设备的流量。对于处理支付卡数据的 零售 环境,这是直接的 PCI DSS 违规。

WPA3-SAE(同时等值认证)

WPA3 通过用 Dragonfly 密钥交换(正式名称为同时等值认证 (SAE))取代四次握手,解决了 WPA2-PSK 的核心密码学弱点。SAE 提供了两个关键的改进:抵抗离线字典攻击(每次认证尝试都需要与接入点进行主动交互,使得暴力破解在计算上不可行)和前向保密(即使密码随后被泄露,过去的会话流量也无法解密)。WPA3 是那些无法证明 802.1X 基础设施开销合理的场所的正确升级路径——较小的零售点、物联网设备网络和分支机构。

WPA2/WPA3-Enterprise(IEEE 802.1X)

企业环境需要个别身份验证。IEEE 802.1X 标准定义了基于端口的网络访问控制,利用可扩展认证协议 (EAP) 将凭据从客户端设备(申请者)通过接入点(认证者)传输到中央 RADIUS 服务器(认证服务器)。RADIUS 服务器根据身份存储——Active Directory、LDAP 或云身份提供程序——验证凭据,并返回 Access-Accept 或 Access-Reject 消息。只有在收到 Access-Accept 后,AP 才会授予客户端完全的网络访问权限。

这种三方架构是企业 WiFi 安全的基础,并且是任何处理敏感数据或在受监管行业中运营的组织的强制性基线。

architecture_overview.png

EAP 方法:关键决策

在 802.1X 框架内,EAP 方法的选择决定了认证交换的实际强度。企业环境中最广泛部署的两种方法是 PEAP 和 EAP-TLS。

PEAP(受保护的 EAP) 使用服务器端证书建立安全的 TLS 隧道,保护随后的 MSCHAPv2 凭据(用户名和密码)交换。它在操作上很有吸引力,因为它不需要向客户端设备部署证书——用户使用他们现有的 Active Directory 凭据进行认证。然而,PEAP 的安全性完全取决于客户端正确验证 RADIUS 服务器的证书。如果用户被诱骗接受恶意服务器证书——这是一种有据可查的攻击向量——攻击者可以在隧道内以明文形式捕获凭据。通过组策略或 MDM 强制执行的严格证书验证,在任何 PEAP 部署中都是不可协商的。

EAP-TLS(EAP-传输层安全) 是可用于 WiFi 网络的最高保证的认证方法。它需要相互证书认证:RADIUS 服务器向客户端出示证书,并且客户端向 RADIUS 服务器出示唯一的证书。双方必须在授予任何网络访问权限之前成功验证对方的证书。这完全消除了基于密码的漏洞。受损的密码无法授予网络访问权限,因为攻击者不拥有与客户端证书关联的私钥。有关这两种方法的详细比较,请参阅我们的专门指南: EAP-TLS 与 PEAP:哪种认证协议适合您的网络?

功能 PEAP EAP-TLS
需要服务器证书
需要客户端证书
使用密码 是 (MSCHAPv2)
防钓鱼能力 中等 非常高
需要 PKI 基础设施 部分 完全
BYOD 适用性 低-中
受管理设备适用性 非常高
法规合规对齐 良好 优秀

实施指南

部署强大的 WiFi 安全,特别是 802.1X,需要跨四个关键工作流进行仔细的架构规划。

步骤 1:基础设施评估和硬件验证

确保所有接入点和无线 LAN 控制器支持目标 WPA3 或 802.1X 标准。审核整个场所的固件版本。旧硬件可能需要固件升级或更换。对于具有大量分布式 AP 资产的 酒店业 环境,此评估应在做出任何采购决策之前进行。

步骤 2:RADIUS 和身份存储架构

部署高可用的 RADIUS 基础设施。对于企业部署,这通常意味着在每个主要站点部署一对 RADIUS 服务器(主服务器和辅助服务器),或为分布式组织部署云托管的 RADIUS 服务。将 RADIUS 服务器与公司身份存储集成。与 Purple 平台集成时,RADIUS 基础设施进行安全通信以验证用户配置文件,并将会话数据输入 WiFi 分析 仪表板,使场馆运营商能够将认证事件与访客行为分析相关联。

步骤 3:EAP-TLS 的证书管理

对于 EAP-TLS 部署,建立强大的 PKI。这涉及部署根证书颁发机构,对于较大的组织,还需要部署一个或多个中间 CA。使用 MDM 解决方案(Microsoft Intune、Jamf 或 VMware Workspace ONE)自动化客户端证书的配置和吊销。证书生命周期管理——包括自动续订和吊销工作流程——是 EAP-TLS 部署中最关键的运营组件。过期的证书是导致突然、无法解释的认证失败的最常见原因。这在 医疗保健 环境中同样重要,因为设备可用性至关重要。

步骤 4:分阶段推出和监控

在现有网络旁边实施新的安全 SSID。分批迁移用户——从 IT 员工开始,然后逐部门进行。监控 RADIUS 认证日志以查找故障模式。跟踪认证成功率作为关键运营指标。对于 交通 场所,如机场和火车站,确保推出计划考虑到连接到访客网络的大量临时、不受管理的设备。


最佳实践

对所有 PEAP 客户端强制执行证书验证。 通过组策略或 MDM 配置客户端设备,严格验证 RADIUS 服务器的证书,并仅明确信任颁发根 CA。防止用户手动接受不受信任的证书。这一配置步骤消除了针对 PEAP 部署的主要攻击向量。

实施网络分段。 将访客流量、公司数据和物联网设备隔离到不同的 VLAN 中,并在 VLAN 之间设置严格的防火墙规则。这是一项基本的安全控制措施,可限制任何单个受损设备的影响范围。在 现代企业的核心 SD WAN 优势 中讨论的 SD-WAN 架构原则,通过实现跨分布式站点的集中策略执行,补充了这种方法。

自动化证书生命周期管理。 为所有 PKI 组件设置证书到期前 90、60 和 30 天的自动警报。在可能的情况下实施自动续订。证书过期是导致认证中断的最可预防的原因。

部署无线入侵防御 (WIPS)。 WIPS 传感器可以检测广播您公司 SSID 的恶意接入点,并在任何凭据被窃取之前向安全团队发出警报。这对于高人流量场所尤为重要,因为攻击者可以在不被注意的情况下物理部署恶意 AP。

为访客网络采用 Passpoint/Hotspot 2.0。 对于大规模的访客认证,Passpoint (IEEE 802.11u / Hotspot 2.0) 使设备能够使用配置的配置文件自动安全连接,无需在重复访问时进行强制门户交互。这是支持全球 WiFi 漫游联盟 OpenRoaming 的架构。


故障排除和风险缓解

RADIUS 超时和延迟问题。 接入点和 RADIUS 服务器之间的高延迟可能导致 EAP 超时,从而导致认证失败。确保 RADIUS 服务器相对于 AP 资产在地理上分布。对于分支机构,考虑部署本地 RADIUS 生存能力,以在 WAN 中断期间保持认证能力。

证书过期故障。 过期的服务器或客户端证书将导致立即认证失败,客户端事件日志中的诊断输出极少。实施具有自动警报的集中式 PKI 监控。对于大型证书资产,考虑使用专门的证书生命周期管理平台。

时钟偏差和 NTP 同步。 证书有效性是有时间限制的。如果客户端设备或 RADIUS 服务器上的系统时钟显著漂移,证书验证将失败。确保所有网络基础设施和受管理设备同步到可靠的 NTP 源。

恶意接入点攻击。 在高人流量环境中,攻击者可以部署广播合法 SSID 的恶意 AP,从配置错误的客户端收集凭据。WIPS 部署和严格的客户端证书验证是主要的缓解措施。

BYOD 入网复杂性。 在不受管理的个人设备上使用 EAP-TLS 需要安全的入网工作流程。使用网络访问控制 (NAC) 解决方案或专门的入网门户引导用户完成证书安装。对于访客网络,通过强制门户路由用户,并为后续安全访问配置 Passpoint 配置文件。


ROI 和业务影响

投资强大的 WiFi 安全架构可提供可衡量的业务价值,该价值远远超出风险缓解。从 PSK 升级到 802.1X 的财务案例可以从三个维度构建。

运营成本降低。 过渡到 EAP-TLS 消除了跨分布式站点进行密码轮换的经常性成本。对于一家拥有 50 个门店的零售连锁店,员工离职后手动更新 PSK 的 IT 开销——以及员工离职和密码更改之间窗口期的安全风险——代表了一种可量化的成本。基于证书的认证将其减少到 PKI 中的一个吊销操作。

合规风险缓解。 在处理支付卡数据的环境中运行 WEP 或 WPA2-PSK 网络是直接的 PCI DSS 违规。单次数据泄露的成本——包括取证调查、卡片重发、罚款和声誉损害——远远超过部署 802.1X 基础设施所需的资本投资。

通过安全的访客访问实现收入增长。 通过 Purple 等平台部署基于配置文件的安全访客认证,将 WiFi 网络从成本中心转变为创收资产。通过认证过程捕获经过验证的第一方数据, 酒店业零售业 的场馆运营商可以构建丰富的访客资料,支持个性化营销活动,并推动可衡量的重复访问量和每次访问消费的增长。 WiFi 分析 平台提供了将认证事件与业务成果联系起来的智能层。

Key Definitions

IEEE 802.1X

用于基于端口的网络访问控制的 IEEE 标准,为希望连接到 LAN 或 WLAN 的设备提供认证机制。它定义了申请者 (Supplicant)、认证者 (Authenticator) 和认证服务器 (Authentication Server) 的角色。

企业 WiFi 安全的基础框架。IT 团队在配置接入点上的基于 RADIUS 的认证以及解决公司设备的连接故障时会遇到此术语。

RADIUS (Remote Authentication Dial-In User Service)

一种网络协议,为连接和使用网络服务的用户提供集中化的认证、授权和计费 (AAA) 管理。在 RFC 2865 中定义。

处理来自 WiFi 接入点的认证请求并查询身份数据库的中心服务器基础设施。网络架构师必须设计 RADIUS 高可用性以防止认证中断。

Supplicant

在 802.1X 认证交换过程中请求访问网络并提供凭证的客户端设备或软件应用程序。

在排查连接故障时,IT 团队必须检查申请者配置——客户端设备上的 WiFi 设置——以确保其配置为信任正确的服务器证书并使用正确的 EAP 方法。

Authenticator

通常是 WiFi 接入点或管理型交换机,在 802.1X 交换中充当中介,在申请者和 RADIUS 服务器之间传递 EAP 消息的网络设备。

AP 通过阻止来自客户端的所有网络流量来执行安全策略,直到 RADIUS 服务器返回 Access-Accept 消息。错误配置的认证者设置是认证失败的常见原因。

EAP (Extensible Authentication Protocol)

在 RFC 3748 中定义的认证框架,支持多种认证方法。EAP 本身不是协议,而是一个在无线链路上承载特定认证数据的框架。

IT 团队根据其基础设施能力和安全要求选择 EAP 方法(PEAP、EAP-TLS、EAP-TTLS)。EAP 方法的选择是 802.1X 部署中最重要的安全决策。

PKI (Public Key Infrastructure)

创建、管理、分发、使用、存储和吊销数字证书以及管理公钥加密所需的一组角色、策略、硬件、软件和程序。

部署 EAP-TLS 的强制要求。IT 团队必须在部署基于证书的 WiFi 认证之前设计 PKI 架构——包括根 CA、中间 CA 和证书模板。

WPA3-SAE (Simultaneous Authentication of Equals)

WPA3 中引入的认证机制,用 Dragonfly 密钥交换取代了 WPA2 的四次握手,提供对离线字典攻击的抵抗和前向保密。

对于无法实现 802.1X 基础设施的环境,建议从 WPA2-PSK 升级的路径。IT 团队应优先在任何当前使用 WPA2-PSK 的网络上部署 WPA3-SAE。

Passpoint / Hotspot 2.0

Wi-Fi 联盟标准(基于 IEEE 802.11u),使用配置的配置文件使设备能够自动安全地连接到 WiFi 网络,无需手动强制门户交互。

对于现代酒店业和零售业访客 WiFi 部署至关重要。Passpoint 为回头客启用无缝、加密的漫游,并支持 OpenRoaming 全球 WiFi 联盟,Purple 作为身份提供商支持该联盟。

Forward Secrecy

密钥交换协议的一种加密属性,确保即使长期私钥后来被泄露,会话密钥也不会受损。每个会话使用唯一的、临时的密钥。

WPA3-SAE 和 EAP-TLS 都提供前向保密。IT 团队在证明从 WPA2-PSK 升级的合理性时,应引用这一特性,特别是在担心历史流量捕获的环境中。

Worked Examples

一家拥有 400 间客房的豪华酒店正在升级其网络基础设施。目前的访客 WiFi 使用一个打印在客房钥匙卡上的单一 WPA2-PSK 密码。管理层希望提高安全性,防止非住客访问,并捕获客户数据用于 CRM 和营销,同时确保无缝的连接体验,无需住客反复登录。

部署 Purple 的访客 WiFi 平台作为身份和入网层,与酒店物业管理系统 (PMS) 集成。首次连接时,住客将被引导至一个强制门户 (Captive Portal),该门户根据 PMS 验证其预订参考号。验证成功后,Purple 平台向住客设备配置 Passpoint (Hotspot 2.0) 配置文件。该配置文件包含 802.1X 认证所需的凭证。在所有后续连接中——包括在整个场所内的 AP 之间漫游——设备自动安全连接,无需任何门户交互。酒店的营销团队在 WiFi 分析仪表板中获取经过验证的客户资料。IT 团队获得了个别会话问责制,并可以根据需要撤销特定设备的访问权限。

Examiner's Commentary: 此架构解决了酒店业 WiFi 中的根本矛盾:业务需要经过验证的客户身份用于营销,但住客期望无缝连接。强制门户处理初始身份捕获,而 Passpoint 处理持续的安全认证。对于任何高人流量场所,BYOD 是常态且无法向客设备部署 EAP-TLS 证书,这是正确的架构模式。

一家拥有 50 个门店的区域零售连锁店为其公司设备(手持扫描仪、库存平板和后台工作站)使用 WPA2-PSK。每当有员工离职,IT 团队必须手动更新所有站点的 PSK。安全团队已指出,当前的 PSK 已经 14 个月未轮换。该组织还处理支付卡数据,并受 PCI DSS 约束。

将所有公司设备迁移至使用 EAP-TLS 的 WPA2/WPA3-Enterprise。部署与公司 Active Directory 集成的云托管 RADIUS 服务(例如 Cisco Duo、JumpCloud 或自托管 FreeRADIUS 集群)。将所有公司设备注册到 Microsoft Intune。使用 Intune 向每台设备推送唯一的计算机证书,该证书由内部证书颁发机构签发。通过 Intune 配置 WiFi 配置文件以使用带有计算机证书的 EAP-TLS。当有员工离职时,IT 团队在 PKI 中吊销其特定设备的证书。访问权限立即终止,不影响任何其他设备。公司 SSID 和访客 SSID 之间的网络分段确保支付卡数据流量被隔离,满足 PCI DSS 要求 1.3。

Examiner's Commentary: 对于 PCI DSS 环境中的受管理设备群,EAP-TLS 是明确正确的选择。关键的洞察是,证书管理(通过 Intune)的运营开销明显低于在 50 个站点重复进行 PSK 轮换的开销,并且安全改进是显著的。PCI DSS 合规角度为资本投资提供了明确的业务理由。

Practice Questions

Q1. 一所大学校园希望为 20,000 名学生部署安全的 WiFi。他们目前使用带有 Active Directory 凭据的强制门户。他们希望迁移到 802.1X 以加密空中流量。他们没有用于学生自有设备 (BYOD) 的 MDM 解决方案。网络架构师应推荐哪种 EAP 方法,并强制执行哪个最重要的配置步骤?

Hint: 考虑在 20,000 台不受管理的个人设备上管理证书的运营开销,并识别针对推荐方法的主要攻击向量。

View model answer

架构师应推荐 PEAP。虽然 EAP-TLS 提供更高的保证,但在没有 MDM 的情况下,在 20,000 台不受管理的 BYOD 设备上部署和管理客户端证书在操作上是不可行的。PEAP 允许学生在安全的 TLS 隧道内使用他们现有的 Active Directory 凭据。最重要的配置步骤是确保 RADIUS 服务器证书由知名的公共 CA(如 DigiCert 或 Sectigo)签名,并配置大学的 WiFi 入网文档,指导学生先验证服务器证书名称再接受。没有这一点,学生可能会接受恶意服务器证书,使其凭据暴露于中间人攻击。

Q2. 一家金融服务公司要求其企业网络具有最高级别的 WiFi 安全性。他们拥有通过 Microsoft Intune 控制的完全受管理的设备群。在最近的一次钓鱼事件中,几名员工交出了他们的 Active Directory 密码后,CISO 命令 WiFi 认证不得依赖用户密码。哪种协议满足此要求,以及需要哪些基础设施组件?

Hint: 解决方案必须从认证过程中完全消除密码。考虑用什么取代密码作为身份证明。

View model answer

该公司必须部署 EAP-TLS。此协议通过要求相互证书认证完全消除了密码。所需的基础设施组件包括:(1) 一个内部证书颁发机构(根 CA 和中间 CA)来签发证书;(2) 配置为向所有公司设备推送唯一计算机证书的 Microsoft Intune;(3) 配置为根据内部 CA 验证客户端证书的 RADIUS 服务器(例如 Windows Server 上的 NPS 或 Cisco ISE);以及 (4) 证书吊销机制(CRL 或 OCSP),以便立即吊销受损或丢失的设备。由于 EAP-TLS 依赖于存储在设备上的私钥,而不是用户密码,因此被盗的密码无法授予网络访问权限。

Q3. 一家体育场的 IT 主管正在评估一项升级其公共访客 WiFi 的提案。供应商建议使用 WPA3-SAE 以提供比当前开放网络更好的安全性。营销主管有一个单独的要求,即捕获球迷的电子邮件地址和电话号码,以构建用于赛后沟通的 CRM 数据库。这两个要求在提议的架构下是否兼容?如果不兼容,正确的解决方案是什么?

Hint: 考虑 WPA3-SAE 在用户身份捕获方面提供和不提供什么。思考如何在实现安全连接的同时实现数据收集的业务目标。

View model answer

这两个要求在提议的 WPA3-SAE 架构下不兼容。WPA3-SAE 提供强加密和对字典攻击的抵抗力,但它不捕获用户身份或营销数据——它只是使用共享密码保护连接。连接到 WPA3-SAE 网络的球迷对场馆来说是匿名的。正确的架构是部署一个开放 SSID(或轻度安全的网络),将连接设备重定向到强制门户——例如 Purple 的访客 WiFi 平台——球迷在那里提供他们的详细信息以换取访问权限。该平台为 CRM 捕获经过验证的第一方数据。初始注册后,该平台可以向球迷的设备配置 Passpoint 配置文件,从而在所有后续访问中实现自动、加密和身份验证的连接。该架构同时满足安全要求(加密的后续连接)和营销要求(经过验证的身份捕获)。

最安全的 WiFi 认证方法:比较 | Technical Guides | Purple