Skip to main content

什么是PEAP认证?PEAP如何保护您的WiFi

本权威指南为企业WiFi网络剖析了PEAP认证,详细介绍了其架构、与EAP-TLS相比的安全局限性以及实用的部署策略。专为IT经理和网络架构师设计,提供了关于何时PEAP-MSCHAPv2仍然适用以及如何保护其免受现代威胁的可操作见解。

📖 5 min read📝 1,239 words🔧 2 worked examples3 practice questions📚 8 key definitions

Listen to this guide

View podcast transcript
什么是PEAP认证?PEAP如何保护您的WiFi。Purple企业WiFi智能简报。 欢迎。如果您负责酒店集团、零售地产、体育场或公共部门组织的网络安全,这个简报就是为您准备的。在接下来的十分钟里,我们将介绍PEAP认证——它到底是什么,它在底层如何工作,它在您的安全架构中的位置,以及关键的是,何时它是正确的选择,何时您应该考虑更强的方案。让我们开始吧。 第一节:背景以及为什么现在这个问题很重要。 当今大多数企业WiFi部署仍然依赖两种认证模式之一。您要么有预共享密钥——一个在整个组织内共享的密码——要么有802.1X,这是基于端口的网络访问控制的IEEE标准。PEAP坚定地属于802.1X阵营,它至今仍是全球企业和机构环境中部署最广泛的EAP方法。 PEAP之所以变得如此占主导地位,原因很简单:它解决了一个实际的运营问题。在PEAP之前,部署基于证书的WiFi认证意味着向每台设备——每台笔记本电脑、每部手机、每台平板电脑——颁发客户端证书。对于一个拥有五百名员工和BYOD政策的组织来说,这是一个大多数IT团队根本没有预算或时间应对的PKI部署难题。PEAP提供了一条中间路径:通过TLS进行强大的服务器端认证,客户端则使用用户名和密码凭证。不需要客户端证书。 这一妥协使得PEAP在2000年代和2010年代成为企业WiFi认证的事实标准,并且至今仍然极为普遍。理解其架构及其局限性对于任何在2024年及以后做出基础设施决策的人来说都至关重要。 第二节:技术深度剖析。 让我们逐步了解设备通过PEAP认证时究竟会发生什么。该过程有两个不同的阶段,理解两者至关重要。 这个交换中的三个角色是:申请者——即客户端设备,无论是笔记本电脑、智能手机还是物联网终端;认证者——通常是无线接入点或无线LAN控制器;以及认证服务器——几乎总是一个RADIUS服务器,如Microsoft NPS、FreeRADIUS或云托管的RADIUS服务。 第一阶段是TLS隧道建立。当申请者尝试连接时,认证者不会立即授予访问权限。相反,它通过本地网络发起EAP交换——这就是EAPOL,局域网上的EAP。认证者将此转发到RADIUS服务器,该服务器向客户端出示其服务器端TLS证书。客户端根据其信任的证书存储验证该证书。如果验证成功,客户端和RADIUS服务器之间就会建立一条TLS隧道。这个隧道是加密的——在现代部署中通常是TLS 1.2或1.3。 第二阶段是内部认证。在那个加密隧道内,进行实际的凭证交换。在最常见的部署——PEAP-MSCHAPv2——中,客户端使用微软质询握手认证协议版本2发送用户名和密码。RADIUS服务器根据其身份存储(可能是Active Directory、LDAP或云身份提供商)验证这些凭证。如果凭证通过,RADIUS服务器通过认证者发送Access-Accept消息,客户端被授予网络访问权限。 这里的关键安全属性是MSCHAPv2交换发生在TLS隧道内部。被动监控无线信道的攻击者无法看到传输中的凭证。这就是PEAP的核心价值主张。 现在,PEAP-MSCHAPv2在哪些方面存在不足?任何有安全意识的架构师都需要理解两个重要问题。 第一:服务器证书验证。PEAP只要求服务器出示证书——不要求客户端出示证书。这造成了一个有据可查的攻击向量。如果客户端设备被错误配置为接受任何证书——或接受来自任何CA的证书——攻击者可以设置一个恶意接入点,出示伪造证书,并拦截MSCHAPv2握手。像hostapd-wpe这样的工具已经使这种攻击变得轻易可及。缓解措施是严格的申请者配置:强制服务器证书验证,固定预期的CA,并指定服务器的通用名称。在任何严肃的部署中,这都是不可协商的。 第二:MSCHAPv2是一个较旧的协议,有已知的弱点。2012年Moxie Marlinspike的研究表明,MSCHAPv2质询-响应对可以通过足够的计算进行离线破解。如果攻击者确实捕获到了内部认证交换——例如通过上述恶意AP攻击——他们可以尝试离线恢复明文密码。因此,您的密码策略强度直接影响您的风险敞口。长、复杂、随机生成的密码可以显著降低这种风险。 将此与EAP-TLS进行比较,在EAP-TLS中,服务器和客户端都出示证书。没有密码可以窃取。攻击面大大减少。权衡是运营复杂性:您需要一个PKI,您需要颁发和管理客户端证书,并且您需要一种将其分发到每台设备的机制。对于拥有成熟MDM部署和良好管理的PKI的组织来说,EAP-TLS是黄金标准。对于其他人来说,具有严格配置的PEAP-MSCHAPv2仍然是一个可防御且实际的选择。 第三节:实施建议和陷阱。 让我给您提供实际部署指导。这些是将安全的PEAP部署与易受攻击的PEAP部署区分开来的要点。 第一:在每个申请者上强制服务器证书验证。这是最重要的配置项。在Windows中,这是无线网络配置文件中的“验证服务器证书”复选框。在iOS和Android中,它是EAP配置中的CA证书字段。如果未配置此项,无论其他设置多么完善,您的PEAP部署都容易受到恶意AP攻击。 第二:通过MDM或GPO部署,而不是手动配置。最终用户的手动配置是不可靠的。用户会点击通过证书警告。他们会错误配置CA字段。通过Microsoft Intune、Jamf或组策略推送您的无线配置文件。这可以确保您的资产中申请者配置的一致性和政策合规性。 第三:在RADIUS服务器上使用TLS 1.2作为最低标准。禁用TLS 1.0和1.1。大多数现代RADIUS实现支持这一点,但值得验证——尤其是在较旧的本地部署上。 第四:与您的身份提供商集成。PEAP-MSCHAPv2根据凭证存储进行认证。该存储应该是您的权威身份提供商——Active Directory、通过NPS扩展的Azure AD,或具有LDAP集成的云RADIUS服务。这意味着当员工离职时,禁用其账户会立即撤销其WiFi访问权限。没有共享密钥需要轮换,没有手动取消配置。 第五:单独考虑您的访客网络。PEAP是一种企业认证方法。对于访客WiFi——您在那里为访客、客户或活动参与者提供准入——您需要不同的方法。像Purple这样的平台提供了一个专门构建的访客WiFi层,处理强制门户认证、数据捕获和分析,而无需在访客SSID上使用RADIUS基础设施。将您的企业SSID保留在使用PEAP的802.1X上,将您的访客SSID放在一个单独的、隔离的网络上,并使用适当的准入方式。 第六:计划证书轮换。您的RADIUS服务器证书将会过期。当它发生时,所有已固定该证书的客户端将无法认证,直到新证书分发为止。将证书更新纳入您的运营日历——至少在到期前90天——并在推出到生产环境之前,在分段环境中测试轮换过程。 我在现场看到的最常见的故障模式是:未强制证书验证,导致恶意AP漏洞;RADIUS服务器证书毫无预警地过期,造成大范围认证失败;以及由于RADIUS服务器可从错误的网段访问而导致MSCHAPv2内部认证暴露。这三者都可以通过适当的规划避免。 第四节:快速问答。 PEAP能否与云身份提供商如Azure AD一起使用?能。微软用于Azure AD MFA的NPS扩展允许您通过Azure AD代理PEAP认证,从而在您的WiFi上启用多因素认证。或者,像Cisco ISE、Aruba ClearPass或JumpCloud RADIUS这样的云RADIUS服务可以直接与Azure AD或Okta集成。 PEAP是否符合PCI DSS?PEAP-MSCHAPv2可以在PCI DSS环境中使用,但您需要确保强制服务器证书验证,使用TLS 1.2或更高版本,并且RADIUS服务器被适当分段。PCI DSS 4.0收紧了网络访问控制的要求——与您的QSA一起审查相关要求。 我应该从PEAP迁移到EAP-TLS吗?如果您有成熟的MDM部署和运营能力来管理PKI,是的——EAP-TLS是更强的选择。如果您管理的是具有个人设备、遗留硬件或有限MDM覆盖的混合资产,具有严格配置的PEAP-MSCHAPv2仍然合适。这是一个基于风险的决策,而不是二元的。 WPA3-Enterprise怎么样?WPA3-Enterprise为高安全性环境要求192位安全模式,但它仍然支持包括PEAP在内的EAP方法。WPA3改进了无线加密,但不改变EAP认证交换本身。 第五节:总结和下一步。 总结一下:PEAP是一个两阶段认证协议,将内部凭证——通常是MSCHAPv2——包裹在TLS隧道内。它是部署最广泛的802.1X EAP方法,因为它消除了对客户端证书的需求,同时仍提供强大的服务器认证。其主要漏洞是由未验证服务器证书的错误配置申请者导致的恶意AP攻击。通过MDM强制的无线配置文件、CA固定和服务器名称验证来缓解此风险。 对于大多数企业WiFi部署——公司办公室、酒店后区网络、零售员工网络——具有适当配置的PEAP-MSCHAPv2是一个健全且可防御的选择。对于高安全性环境、受监管行业或拥有成熟PKI基础设施的组织,EAP-TLS提供了明显更强的安全性,应作为目标架构。 如果您还在企业网络旁边运行访客WiFi——你们中大多数人都是——请记住PEAP不是访客准入的正确工具。看看像Purple这样的平台,它们提供专门构建的访客WiFi认证,具有分析、数据捕获和营销集成功能,使您的访客和企业流量得到适当隔离,并保持您的合规态势完整。 进一步阅读,请查看Purple关于RADIUS服务器架构和企业WiFi认证的指南。链接见节目说明。 感谢收听。本次是Purple企业WiFi智能简报。

header_image.png

执行摘要

受保护的可扩展认证协议(PEAP)仍然是当今企业环境中部署最广泛的802.1X认证方法。PEAP由思科、微软和RSA Security联合开发,旨在解决一个具体的运营挑战:如何在不给网络上每台设备部署客户端证书而造成沉重管理负担的情况下,实现强大的基于证书的服务器认证。

对于管理复杂网络资产的IT主管和网络架构师——无论是在 零售医疗 还是大型企业办公室——PEAP-MSCHAPv2在预共享密钥(PSK)的不安全性和EAP-TLS的部署复杂性之间提供了一个实用的中间地带。然而,这种便利性伴随着固有的安全权衡。随着恶意接入点攻击变得越来越复杂,配置不当的PEAP部署会成为一个严重漏洞。

本指南对PEAP架构、其运行机制以及在现代企业网络中保护它所需的强制性配置标准进行了全面的技术深度剖析。

技术深度剖析:PEAP的架构

要理解PEAP,我们必须检查其两阶段认证过程。PEAP通过先建立一个安全的外部隧道,然后再在内部隧道中交换任何敏感的凭证数据来运行。

第一阶段:TLS隧道建立

当申请者(客户端设备)尝试连接到网络时,认证者(通常是无线接入点)会阻止除局域网可扩展认证协议(EAPOL)帧之外的所有流量。认证者将这些帧转发到认证服务器,通常是一个RADIUS服务器。要更广泛地了解这一基础设施,请参考我们的指南 什么是RADIUS?RADIUS服务器如何保护WiFi网络

在第一阶段,RADIUS服务器向申请者出示其数字证书。申请者根据其信任的根证书颁发机构(CA)验证该证书。如果验证成功,申请者和RADIUS服务器之间就会建立一条TLS(传输层安全)隧道。这个加密隧道保护所有后续通信免受无线媒介上的窃听。

peap_architecture_overview.png

第二阶段:内部认证

一旦TLS隧道建立,实际的用户认证就在这个安全通道内进行。最常见的内部认证协议是MSCHAPv2(微软质询握手认证协议版本2)。

在隧道内部,申请者将用户凭证(用户名和密码)发送给RADIUS服务器。服务器根据身份存储(如Active Directory或LDAP目录)验证这些凭证。如果凭证有效,RADIUS服务器向认证者发送Access-Accept消息,客户端被授予网络访问权限。

PEAP的关键安全前提是,易受攻击的MSCHAPv2交换完全封装在加密的TLS隧道内,从而保护它免受被动拦截。

实施指南:保护PEAP-MSCHAPv2

虽然PEAP功能强大,但许多客户端操作系统上的默认配置使其容易受到复杂攻击。安全实施PEAP需要严格遵守以下部署标准。

1. 强制服务器证书验证

PEAP部署中最严重的漏洞是未能在客户端强制服务器证书验证。由于PEAP不需要客户端证书,申请者必须绝对确定它在传输凭证之前正在与合法的RADIUS服务器通信。

如果客户端设备被配置为信任任何证书,攻击者可以部署一个恶意接入点,出示伪造证书,并拦截MSCHAPv2握手。像hostapd-wpe这样的工具可以自动化这种攻击。

实施措施: IT团队必须配置所有企业设备严格验证服务器证书。这包括固定颁发RADIUS服务器证书的特定根CA,并明确定义服务器的预期通用名称(CN)或主体备用名称(SAN)。

2. MDM强制无线配置文件

依赖最终用户手动配置802.1X设置是必然失败之路。用户经常点击通过证书警告,破坏TLS隧道的完整性。

实施措施: 无线网络配置文件必须通过移动设备管理(MDM)平台(如Microsoft Intune、Jamf)或组策略对象(GPO)推送到所有公司设备。这些配置文件必须锁定EAP设置,防止用户更改证书验证要求。

3. 弃用过时的协议

较旧版本的TLS包含已知的加密漏洞。PEAP部署必须强制使用现代加密标准。

实施措施: 配置RADIUS服务器拒绝TLS 1.0和TLS 1.1连接。强制执行TLS 1.2作为绝对最低标准,在客户端基础支持的情况下首选TLS 1.3。

最佳实践:战略性网络分段

一个常见的架构错误是试图对包括访客和BYOD网络在内的所有无线访问使用PEAP。PEAP专为针对中央目录进行认证的受管企业设备而设计。

隔离访客访问

对于非公司设备,PEAP不是合适的工具。试图在RADIUS目录中管理访客凭证会带来不必要的管理开销,并引入安全风险。

酒店业交通运输业 的场所应实施专门的 访客WiFi 解决方案。Purple等平台提供安全的、基于强制门户的准入,完全独立于企业802.1X基础设施运行。这确保了访客流量的隔离,同时通过 WiFi分析 实现丰富的数据捕获。

EAP-TLS的角色

在评估PEAP时,网络架构师也必须考虑EAP-TLS。EAP-TLS提供相互认证——服务器和客户端都必须出示有效证书。这完全消除了对密码的依赖,使得凭证窃取攻击变得过时。

peap_vs_eaptls_comparison.png

虽然EAP-TLS提供了更高的安全性,但它需要一个强健的公钥基础设施(PKI)来颁发和管理客户端证书。对于高度监管的环境,EAP-TLS是目标架构。对于缺乏PKI成熟度的组织,严格配置的PEAP-MSCHAPv2部署仍然是一个可辩护的选择。

故障排除与风险缓解

即使架构良好的PEAP部署也可能遇到运行故障。理解常见的故障模式对于快速解决问题至关重要。

证书过期危机

PEAP环境中破坏性最大的事件是RADIUS服务器证书的未受管过期。当证书过期时,所有强制验证的客户端将立即断开连接,导致全网中断。

缓解措施: 对RADIUS服务器证书实施自动监控。建立标准操作程序,在证书过期前至少30天更新和部署新证书。如果使用内部CA,确保也监控CA层次结构本身。

密码策略与离线破解

虽然TLS隧道保护了传输中的MSCHAPv2交换,但如果攻击者由于配置不当的客户端成功执行了恶意AP攻击,他们将捕获质询-响应对。研究表明,MSCHAPv2哈希值可以被离线破解。

缓解措施: 底层用户密码的复杂性是最后一道防线。强制执行严格的密码策略——最小长度要求、复杂性规则和定期轮换——以增加离线破解的计算成本。

投资回报率与业务影响

从PSK过渡到适当管理的PEAP 802.1X部署,可以在多个维度带来可衡量的业务价值。

  1. 减少管理开销: 将WiFi认证直接与企业身份提供商(例如Active Directory)集成,可以自动化入职和离职。当员工离职时,禁用其目录账户会立即撤销网络访问权限,无需轮换共享密码。
  2. 增强可审计性: 802.1X提供了对网络访问的精细、用户级别的可见性。IT团队可以明确地将网络活动追溯到具体个人,这是PCI DSS和GDPR等合规框架的关键要求。
  3. 风险缓解: 通过淘汰共享密钥,组织可以显著降低前雇员或恶意行为者未经授权访问的风险,保护知识产权和敏感的企业数据。

对于希望在优化其更广泛的网络架构同时提升无线安全性的组织,强烈建议探索现代广域网解决方案。了解更多关于 现代企业核心SD-WAN优势

Key Definitions

PEAP(受保护的可扩展认证协议)

一种802.1X认证协议,将内部认证方法(通常是MSCHAPv2)封装在安全的TLS隧道内。

由于在安全性和部署便捷性之间取得平衡,成为企业WiFi认证的主导标准。

802.1X

基于端口的网络访问控制的IEEE标准,为想要连接到LAN或WLAN的设备提供认证机制。

PEAP和EAP-TLS等协议运行的基础框架。

EAPOL(局域网上的EAP)

用于在局域网上封装EAP消息的协议,在802.1X认证的初始阶段使用。

客户端和接入点在网络端口完全打开之前进行通信的机制。

申请者

请求访问网络的客户端设备(笔记本电脑、智能手机)。

在PEAP部署中必须正确配置以验证服务器证书的端点。

认证者

促进申请者和RADIUS服务器之间认证过程的网络设备(接入点或交换机)。

在认证成功之前阻止流量的执行点。

RADIUS(远程认证拨入用户服务)

提供集中式认证、授权和计费(AAA)管理的网络协议。

验证用户凭证并发出最终接受/拒绝决定的服务器。

MSCHAPv2

微软开发的质询-响应认证协议,通常用作PEAP内的内部认证方法。

实际验证用户名和密码的协议,但由于加密弱点需要PEAP TLS隧道的保护。

EAP-TLS

一种EAP方法,要求客户端和服务器都使用数字证书进行相互认证。

PEAP的高度安全替代方案,需要PKI部署,但消除了基于密码的漏洞。

Worked Examples

一家拥有300间客房的豪华酒店需要保护其后区员工WiFi网络。目前,他们使用一个单一的WPA2-Personal密码,由于更新所有销售点终端和员工平板电脑会造成运营中断,该密码已三年未更换。他们应如何实施PEAP来解决这一问题?

酒店应使用PEAP-MSCHAPv2部署802.1X架构,通过RADIUS服务器(例如Microsoft NPS)将无线LAN控制器与其中央Active Directory集成。他们必须使用MDM平台向所有员工平板电脑和POS终端推送标准化的无线配置文件。该配置文件必须明确强制服务器证书验证,固定颁发NPS服务器证书的CA。员工将使用其个人AD凭证进行认证。

Examiner's Commentary: 这种方法消除了静态共享密钥的漏洞。通过将认证与AD绑定,离职员工的WiFi访问权限会立即被撤销。使用MDM强制证书验证可防止恶意AP攻击,这在面向公众的酒店环境中风险很高。

一家大型零售连锁店计划向500个门店的店长推出企业笔记本电脑。他们希望使用PEAP-MSCHAPv2,但担心在如此多站点管理RADIUS证书的管理负担。

零售商不应在每个门店部署本地RADIUS服务器,而应使用与其云身份提供商(例如Azure AD或Okta)集成的云托管RADIUS解决方案。所有500个地点的接入点都指向云RADIUS端点。云RADIUS服务器上使用单一的、全球受信任的公共证书,而推送到笔记本电脑的MDM有效载荷则固定这个特定的公共证书。

Examiner's Commentary: 集中化RADIUS基础设施大大减少了管理开销。使用公共证书简化了客户端设备上的信任链,前提是MDM配置文件严格固定预期证书以防止拦截。

Practice Questions

Q1. 您正在审计一家医院的WiFi网络。他们为员工设备使用PEAP-MSCHAPv2。在审查过程中,您发现推送到iPad的MDM配置文件未勾选“验证服务器证书”。直接风险是什么?

Hint: 考虑如果攻击者设置一个广播医院SSID的设备会发生什么。

View model answer

直接风险是恶意接入点(Evil Twin)攻击。因为iPad未验证服务器证书,它们将尝试与任何广播正确SSID的AP进行认证。攻击者可以拦截MSCHAPv2握手并尝试离线破解员工密码,导致凭证泄露。

Q2. 一所大学的IT部门计划将学生网络从预共享密钥(PSK)迁移到802.1X。他们希望使用EAP-TLS以获得最大安全性,但遇到了服务台团队的反对。为什么PEAP-MSCHAPv2在这种情况下可能是更实际的选择?

Hint: 考虑大学环境中的设备所有权模式。

View model answer

在大学里,设备是未受管(BYOD)的。部署EAP-TLS要求在每个学生的个人笔记本电脑、手机和平板电脑上颁发和安装唯一的客户端证书。这给服务台带来了巨大的支持负担。PEAP-MSCHAPv2仅要求学生输入他们现有的大学用户名和密码,使得入门过程显著更容易,同时仍然提供了比PSK重大的安全升级。

Q3. 您组织的RADIUS服务器证书将在14天后过期。它是由公共CA颁发的。您必须采取哪些步骤以确保PEAP-MSCHAPv2无线网络不中断?

Hint: 思考申请者目前被配置为信任什么。

View model answer

您必须从公共CA获取新证书并将其安装在RADIUS服务器上。关键是要审查MDM无线配置文件。如果配置文件固定到特定的旧证书,则必须在旧证书过期之前更新它们以信任新证书。如果配置文件仅固定根CA,且新证书由同一根CA颁发,则过渡应是无缝的,但必须经过测试。

什么是PEAP认证?PEAP如何保护您的WiFi | Technical Guides | Purple