Skip to main content

WPA-PSK 详解:定义、工作原理及安全风险

这份权威技术参考资料详细解析了 WPA-PSK 的机制——其四步握手、密码学架构和固有的安全漏洞——并精确解释了为什么企业网络必须过渡到稳健的 802.1X 或托管的 Captive Portal 架构。它为企业 IT 领导者在管理酒店业、零售业、活动及公共部门组织等复杂场馆环境时提供了可操作的部署指导。

📖 6 min read📝 1,328 words🔧 2 worked examples3 practice questions📚 9 key definitions

Listen to this guide

View podcast transcript
欢迎收听 Purple 企业网络简报。今天,我们将深入探讨一个可能在您环境中的某个地方仍在运行,并且可能不该运行的协议:WPA-PSK。我们将剖析它是什么,它在底层具体如何工作,以及最重要的是,为什么在企业环境中依赖它是一个重大的安全和运营风险。 让我们从基础开始。WPA-PSK,即 WiFi 保护访问预共享密钥。这是我们在家里都使用的密码。但在商业环境中——比如,零售连锁店、大型酒店或会议中心——为什么这种消费者级标准仍然如此普遍? 这归结于感知到的简单性。当场所需要快速让设备上线时——无论是 POS 终端、手持扫描器,甚至是访客设备——输入一个单一密码似乎是阻力最小的途径。您不需要搭建 RADIUS 服务器,也不需要身份提供商。您只需配置接入点,分发密码,就完成了。但这种简单性是一个陷阱。它是一个伪装成快速解决方案的巨大运营债务。 让我们从技术角度深入了解。WPA-PSK 实际上是如何保护连接的?有一个普遍的误解,认为密码本身正在加密流量。事实并非如此。密码——PSK——并不是加密密钥。它是种子材料。当您配置 PSK 时,接入点和客户端设备使用该密码以及网络的 SSID 来计算所谓的成对主密钥,即 PMK。这是通过一种名为 PBKDF2 的哈希算法完成的,该算法运行计算四千零九十六次。这种计算强度旨在减缓暴力攻击。但 PMK 仍然不是用于数据加密的。 那么我们如何得到实际的加密?通过四步握手。这是关键机制。客户端和 AP 需要互相证明它们都知道 PMK,但不能在空中传输它——那将是一个巨大的安全漏洞。因此,它们交换密码学随机数——基本上是随机数。AP 发送一个称为 ANonce 的随机数。客户端回复一个随机数——SNonce——以及一个消息完整性代码,即 MIC。利用这些随机数,双方独立计算成对临时密钥,PTK。这个 PTK 才是实际加密您的会话数据的东西。然后 AP 发送组临时密钥——用于广播流量——在 PTK 加密下发送,客户端确认。加密通信开始。 现在,这里的数学算法是可靠的。现代 WPA 中使用的 AES 加密是健壮的。那么,安全模型在哪些方面对企业来说失效了呢? 缺陷不在于加密。而在于密钥管理和握手的性质。首先,那四步握手是明文进行的。如果我是坐在您酒店大堂里的攻击者,带着数据包嗅探器,我可以捕获那次握手。我甚至不需要连接到您的网络。一旦我拿到握手,我就把它离线。我使用强大的 GPU 设备运行字典攻击,快速猜测密码,生成 PMK,并检查它是否产生了我捕获的相同消息完整性代码。因为许多场所使用弱密码——比如场所名称和年份——我可以在几分钟内破解它。 那解认证攻击呢?如果没有新设备连接,攻击者就无法捕获握手。因此,他们伪造一个解认证帧,告诉合法客户端断开连接。客户端立即重新连接,执行四步握手,攻击者就捕获了它。这是一种嘈杂的攻击,但如果您没有使用无线入侵检测系统进行监控,它非常有效。 现在,让我们从密码学风险转向运营现实。因为 WPA-PSK 还造成了另外两个与安全风险同样有害的问题。 第一:身份真空。WPA-PSK 验证设备,而不是用户。它告诉您带有特定 MAC 地址的设备知道密码。它不告诉您该设备是属于您的门店经理、客人还是攻击者。没有身份,就没有审计追踪。如果您受到零售 PCI DSS 的限制,或者任何面向欧盟的运营受到 GDPR 的限制,那么这种缺乏问责制是一个重大的合规失败。您无法证明谁访问了什么、何时以及从何地。 第二:吊销噩梦。如果经理离职,并且他们知道您公司网络的 PSK,您必须更改它。但更改 PSK 意味着您现在必须手动更新该地点每台合法的设备——每台扫描器、每台平板电脑、每台 POS 终端。在一个拥有五百家门店的零售连锁店里,这可能涉及数以万计的设备。这在运营上不可行,那么通常会发生什么?密码永远不会被更改。安全态势只会随着时间的推移而恶化。 那么解决方案是什么?企业如何摆脱这一困境? 您必须根据用户类型对方法进行分段。对于企业资产——员工笔记本电脑、安全终端、托管设备——您必须迁移到 WPA-Enterprise,即 802.1X。这要求用户或设备使用如 Active Directory 这样的中心目录,通过 RADIUS 服务器和 EAP 方法(如 EAP-TLS 或 PEAP)单独进行认证。如果笔记本电脑被盗或员工离职,您只需吊销他们特定的证书或帐户。网络的其余部分完全不受影响。不需要更改密码。 对于访客 WiFi——显然,我们不能把酒店客人放到 802.1X 上——在黑板分上发 PSK 是一个错失的机会。您转向一个开放式网络,但使用 Captive Portal 保护访问层。用户连接后,会被重定向到门户,并通过社交登录、电子邮件或短信进行身份验证。现在,您确切地知道谁在您的网络上。您有审计追踪,可以每用户执行带宽限制,并且至关重要的是,您将 WiFi 从成本中心转变为营销资产。您捕获第一方数据,了解场所分析、驻留时间、回头率。这些在共享 PSK 模式下都不可能实现。 那传统物联网设备呢?有时您会有一个只支持 PSK 的旧 HVAC 传感器或传统支付终端。这是我们所有人面临的现实。如果必须使用 PSK,隔离就是您的策略。您将这些设备放置在专用的、严格限制的 VLAN 上。您实施严格的客户端隔离,使它们无法相互通信,并用防火墙将它们与公司子网隔开。您将那个 PSK 网络视为敌对区域,因为从安全角度来说,它就是。 让我们谈谈实施优先级。如果您计划在本季度进行迁移,以下是推荐的顺序。首先,审计您当前的网络。识别每一个 SSID、每一种身份验证方法和每一种设备类型。其次,按用户类型对 SSID 进行分段:企业员工、访客和物联网。第三,为企业设备部署 802.1X。如果您有云管理的接入点基础设施,大多数现代供应商都原生支持 RADIUS 集成。第四,为访客访问部署 Captive Portal。第五,将任何剩余的 PSK 设备隔离在专用 VLAN 上。 从合规角度来看,该架构直接解决了关于网络分段的 PCI DSS 第 1.3 条要求、关于唯一用户识别的第 8.2 条要求,以及关于个人数据处理适当技术安全措施的 GDPR 第 32 条。 现在,快速总结关键要点。 一:PSK 验证设备;Enterprise 验证用户。如果您需要审计追踪,PSK 是完全错误的工具。没商量。 二:四步握手是公开的。如果您的密码弱,无论加密算法如何,您的网络都会被攻破。一个复杂、随机生成的密码是最低标准。 三:停止使用共享密码来提供访客 WiFi。使用 Captive Portal 来保护访问并捕获您的业务所需的分析数据。投资回报是立竿见影的。 四:传统 PSK 设备必须隔离。将任何 PSK 网络段视为不受信任的。VLAN 隔离和客户端隔离是不可妥协的。 五:WPA3 引入了等效同时认证,即使在 PSK 模式下也能提供抗离线字典攻击的保护。如果您的硬件支持 WPA3,请启用它。但这并不能解决身份或吊销问题——这些需要 802.1X 或 Captive Portal。 总结一下:WPA-PSK 是为不同的时代和不同的规模设计的。对于任何企业环境——无论您是运营酒店连锁店、零售布局、体育场还是公共部门设施——将 WPA-Enterprise 用于企业设备,结合托管的 Captive Portal 用于访客,是唯一能够同时提供安全性和商业智能的架构。 下一步是网络审计。绘制您资产中每个设备、每个 SSID 和每种身份验证方法的地图。调查结果几乎肯定会揭示需要紧急处理的 PSK 部署。 感谢您收听 Purple 企业网络简报。有关更多技术指南、部署框架和案例研究,请访问 purple.ai。

header_image.png

执行摘要

对于大规模运营的 IT 经理和网络架构师——无论是连锁零售店、酒店场所还是大型公共部门设施——WiFi 安全不能依赖消费者级的机制。WPA-PSK(WiFi 保护访问预共享密钥)仍然是家庭网络和小型企业的默认标准,但其架构局限在企業环境中引入了不可接受的风险。

尽管 WPA-PSK 部署简单,但依赖单个共享密码会造成严重的运营瓶颈:凭证吊销无法在不影响的整个网络的情况下进行,用户身份不透明,并且基本密码学容易受到离线字典攻击。本指南深入剖析 WPA-PSK 的技术机制,精确解释它在商业应用中的安全模型何处失效,并概述向 WPA-Enterprise(802.1X)和强大的 访客 WiFi 解决方案转型的迫切需求。

通过理解这些限制,CTO 和场馆运营总监可以降低风险,确保符合 PCI DSS 和 GDPR 等标准,并利用像 Purple 这样的平台将安全负担转化为可管理、分析驱动的资产。

技术深入分析:WPA-PSK 的工作原理

WPA-PSK 的设计初衷是提供强大的加密,而无需求助于认证服务器。它依赖于预共享密钥(PSK)——一种长度为 8 到 63 个字符的密码——客户端设备(请求者)和接入点(认证者)都知道这个密钥。

密码学基础

PSK 并不直接用于加密数据流量。相反,它作为生成 成对主密钥(PMK) 的种子材料。PMK 使用 PBKDF2(基于密码的密钥派生函数 2)算法进行计算,将密码与网络的 SSID 进行 4,096 次哈希迭代。这种计算密集型过程旨在减缓暴力攻击。然而,现代 GPU 设备每秒可执行数十亿次哈希操作,使得这种保护在捕获到握手包时不足以抵御决心坚定的攻击者。

四步握手

一旦 PMK 建立,客户端和 AP 必须证明它们都知道 PMK,而不在空中传输它。这是通过四步握手实现的,该握手派生出用于实际会话加密的 成对临时密钥(PTK)

wpa_psk_handshake_architecture.png

握手过程如下。在消息 1 中,AP 向客户端发送一个密码学随机数(ANonce)。现在客户端拥有了计算 PTK 所需的所有输入——PMK、ANonce、其自己的 SNonce 以及两个 MAC 地址。在消息 2 中,客户端将自己的随机数(SNonce)发送给 AP,并附带消息完整性代码(MIC)以证明它成功生成了 PTK。在消息 3 中,AP 验证 MIC,生成 PTK,并将组临时密钥(GTK)——用于广播和多播流量——用 PTK 加密后发送。在消息 4 中,客户端确认接收,加密数据传输开始。

安全模型失效之处

WPA-PSK 在企业环境中的根本缺陷不是加密算法——AES-CCMP 非常安全——而是 密钥管理架构

首先,离线字典攻击 是主要的密码学风险。如果攻击者捕获了四步握手(该握手在空中明文传输),他们可以对捕获的 MIC 进行离线暴力攻击。由于许多场所使用弱密码或可预测的密码,对于现代 GPU 设备来说,这简直是易如反掌,每秒可执行数十亿次哈希操作。

其次,缺乏用户身份 是一个关键的运营失败。WPA-PSK 验证的是设备,而不是用户。IP 地址和 MAC 地址提供不了可验证的身份,严重限制了 WiFi Analytics 的功能,并使事件响应几乎不可能。现代移动操作系统(iOS 14+、Android 10+)默认随机化 MAC 地址,这使得即使设备级跟踪也不可靠。

第三,吊销问题 造成了持续的运营负担。当员工离职或设备被入侵时,吊销访问权限的唯一方法是更改 AP 上的 PSK,并手动更新每一台合法的客户端设备。在拥有数百个地点、数千台设备的 零售 环境中,这在运营上不可行——实际上,密码很少被更改。

wpa_psk_vs_enterprise_comparison.png

实施指南:过渡到企业安全

对于企业环境,从 WPA-PSK 迁移到 WPA-Enterprise(802.1X)是一项关键的安全要求。以下框架适用于 酒店餐饮业医疗保健零售交通 部署。

步骤 1:审计当前网络资产

从全面的资产清单开始。识别每一个 SSID、每一种身份验证方法以及连接到网络的每种设备类型。将设备分为三类:企业管理的资产、访客或游客设备以及传统或物联网设备。这种分割会驱动后续的每一个决策。

步骤 2:将访客流量与企业流量分开

企业资产绝不要使用 PSK。企业设备必须使用 802.1X 通过 RADIUS 服务器和 EAP 方法进行身份验证。EAP-TLS(基于证书)是用于 POS 终端等无头设备的黄金标准,而 PEAP-MSCHAPv2 适用于与 Active Directory 帐户关联的面向用户的设备。有关这些协议的详细比较,请参阅 EAP-TLS vs. PEAP:哪种认证协议适合您的网络?

步骤 3:部署托管的访客 WiFi

对于面向公众的网络,提供静态 PSK 既是安全缺陷,也是营销失败。部署一个开放式 SSID,重定向到 Captive Portal。像 Purple 这样的平台可以无缝集成现有硬件,提供安全、基于身份的访问。用户通过社交登录、电子邮件或短信进行身份验证,生成唯一的会话并具有完整的审计跟踪——满足 GDPR 第 32 条关于适当技术安全措施的要求。

步骤 4:隔离传统 PSK 设备

对于不支持 802.1X 的物联网设备或传统硬件,隔离是策略。将所有 PSK 设备放置在专用的、严格限制的 VLAN 上,并禁止访问企业子网。启用客户端隔离以防止设备间的横向移动。使用 20 个字符或更长的复杂随机生成密码,并制定定期更换计划。

步骤 5:与现代网络架构集成

现代网络部署必须支持跨分布式位置的动态安全策略。将强大的 WiFi 安全性与 SD-WAN 集成,可确保从边缘到核心的一致策略执行。了解更多关于 现代企业 SD WAN 的核心优势

最佳实践与风险缓解

下表总结了每个网络分段的关键风险缓解控制措施。

网络分段 身份验证方法 关键控制 合规相关性
企业员工 WPA-Enterprise / 802.1X RADIUS、EAP-TLS 或 PEAP、每用户吊销 PCI DSS 第 8.2 条要求、ISO 27001
访客/游客 开放式 SSID + Captive Portal 身份采集、带宽限制、会话日志 GDPR 第 32 条、PCI DSS 第 1.3 条要求
物联网/传统设备 WPA-PSK(隔离) 隔离 VLAN、客户端隔离、复杂密码、定期更换 PCI DSS 第 1.3 条要求、网络分段

除了架构之外,运营控制同样重要。配置您的无线入侵检测系统(WIDS),使其在检测到异常的解认证帧过多时发出警报——这是活跃的握手捕获攻击的强烈指示。如果您的硬件支持 WPA3,请在剩余的 PSK 网络上启用等效同时认证(SAE),因为 SAE 即使在 PSK 模式下也能提供前向保密和抵抗离线字典攻击的能力。

投资回报率与业务影响

摆脱 WPA-PSK 不仅是一次安全升级;它还是一个战略性的业务推动因素,具有可衡量的成果。

降低运营开销: 当身份集中管理时,与 WiFi 密码更新相关的服务台工单数量显著下降。在一个拥有 500 个门店的零售布局中,消除手动轮换数千台设备的 PSK 可以每年节省数百个 IT 工时。

合规与风险缓解: 802.1X 和托管的 Captive Portal 提供了 PCI DSS 和 GDPR 要求的每用户审计追踪。PCI DSS 不合规罚款或 GDPR 数据泄露通知的成本远远超过在适当的身份验证基础设施上的投资。

数据变现: 从静态 PSK 过渡到 Purple 管理的 Captive Portal,可以将 WiFi 从成本中心转变为创收来源。使用 Purple 平台的场所可以捕获选择加入的第一方数据,实现针对性的营销活动、忠诚度计划集成以及深入的场所分析,包括驻留时间、客流量模式和回头客率。

Key Definitions

预共享密钥 (PSK)

一个 8 到 63 个字符的静态密码,在接入点和所有客户端设备之间共享,用作生成加密密钥的种子材料。

小企业和消费者网络的主要漏洞。当一个人知道 PSK 时,整个网络可能受到威胁,吊销权限需要网络范围的密码更改。

成对主密钥 (PMK)

一个 256 位的密钥,通过 PBKDF2 哈希算法,从 PSK 和网络 SSID 经过 4,096 次迭代派生而来。

PMK 是 WPA 架构中的顶级密钥。由于它包含了 SSID,更改网络名称需要在所有设备上重新计算 PMK。

四步握手

AP 和客户端交换随机数以独立计算会话加密密钥,而不会在空中传输主密钥的密码学交换过程。

离线字典攻击发生的关键阶段。如果攻击者捕获了此握手,他们可以完全离线地尝试破解 PSK,无需网络交互。

成对临时密钥 (PTK)

在四步握手期间生成的临时每会话加密密钥,用于加密特定客户端与 AP 之间的单播数据流量。

即使所有用户共享同一个 PSK,他们也不能轻易解密彼此的单播流量——尽管如果 PSK 被破解,这种保护就会被破坏。

消息完整性代码 (MIC)

在握手过程中传输的密码学校验和,用于证明发送方拥有正确的 PMK 并已成功计算 PTK。

MIC 是离线字典攻击的目标。攻击者捕获 MIC,并使用暴力破解工具生成匹配的 MIC,从而发现原始 PSK。

WPA-Enterprise / 802.1X

一种基于端口的网络访问控制 IEEE 标准,提供一种身份验证机制,要求每个用户或设备使用 EAP 方法对 RADIUS 服务器进行单独认证。

企业摆脱 WPA-PSK 的必要升级路径。提供每用户身份、即时吊销和完整的审计追踪。

Captive Portal

一个公共访问网络的用户在获得网络访问权限之前必须交互的网页,通常用于捕获身份、执行服务条款和应用访问策略。

为访客提供静态 PSK 的现代替代方案。实现身份捕获、符合 GDPR 的同意收集、带宽管理和营销分析集成。

解认证攻击

一种拒绝服务攻击,通过发送伪造的 802.11 管理帧强制客户端断开与 AP 的连接,导致其重新连接并执行新的四步握手。

攻击者用来主动生成握手流量以进行捕获的手段。需要无线入侵检测系统(WIDS)监控异常的解认证帧数量。

RADIUS(远程身份验证拨入用户服务)

一种网络协议,为连接到网络服务的用户提供集中的身份验证、授权和记账(AAA)管理。

WPA-Enterprise 部署所需的核心基础设施组件。可以托管在云端或本地,并与身份提供商(如 Active Directory、Azure AD 或 Okta)集成。

Worked Examples

一家拥有 500 家门店的全国性零售连锁店目前对所有销售点(POS)终端和手持库存扫描器使用一个统一的 WPA-PSK。该连锁店员工流动率高,正在为 PCI DSS 合规审计做准备。网络架构应如何重新设计?

  1. 部署与公司身份提供商(IdP)(如 Azure AD 或 Okta)集成的云托管 RADIUS 服务器。
  2. 配置 AP 广播一个专用的公司 SSID,使用 WPA-Enterprise(802.1X)。
  3. 为 POS 终端配置 EAP-TLS(基于证书的身份验证),完全消除密码——证书通过 MDM 平台进行配置。
  4. 为库存扫描器配置与 Active Directory 中个人员工帐户绑定的 PEAP-MSCHAPv2。
  5. 关闭所有企业设备上的旧 WPA-PSK SSID。
  6. 如果传统扫描器不支持 802.1X,将它们隔离在专用 VLAN 上,配以 MAC 过滤和每个门店高度复杂且唯一的 PSK——并在 PCI DSS 审计中将其记录为补偿性控制措施。
  7. 为面向客户的 WiFi 部署一个带有 Captive Portal 的独立访客 SSID,确保与企业环境完全网络分段。
Examiner's Commentary: 这种方法通过强制所有关键系统进行个人可识别的访问,满足了 PCI DSS 第 8.2 条要求(唯一用户识别)和第 1.3 条要求(网络分段)。对无头 POS 设备使用 EAP-TLS 提供了最高级别的保障,而 PEAP 使手持扫描器具有个人责任制。对传统设备记录的补偿性控制措施向审计人员展示了尽职调查。

一个大型会议中心通过在活动徽章背面打印 WPA-PSK 为与会者提供 WiFi。IT 团队面临带宽耗尽的问题,无法识别恶意用户,并且错失了与会者参与数据。推荐的部署方案是什么?

  1. 取消 WPA-PSK 要求,转向对所有与会者使用开放式 SSID。
  2. 实施 Captive Portal 解决方案(如 Purple)用于访客访问,要求通过电子邮件、社交媒体登录或短信验证进行身份验证。
  3. 通过门户应用每用户带宽限制策略,防止任何单个用户耗尽可用带宽。
  4. 配置内容过滤以阻止已知的恶意域和点对点流量。
  5. 将门户与活动的 CRM 或营销自动化平台集成,以捕获与会者的人口统计信息和同意情况。
  6. 启用 Purple 的分析仪表板,监控实时客流量、各区域的驻留时间以及回头客率。
  7. 为活动工作人员和 AV 设备保留现有的 WPA-Enterprise SSID,确保与与会者网络完全分离。
Examiner's Commentary: 在高密度公共场所,共享 PSK 根本没有运营控制力。转向 Captive Portal 解决了身份真空问题,允许每个用户会话进行精细的带宽管理,并通过捕获选择加入的营销数据直接支持业务。分析层将 WiFi 基础设施从商品服务转变为活动组织者的战略资产。

Practice Questions

Q1. 一位体育场 IT 总监提议为记者席使用 WPA-PSK 网络,并在每场比赛前更改密码以维护安全性。这种方法的主要运营风险是什么?您会推荐哪种替代架构?

Hint: 考虑一名记者迟到、需要在比赛期间连接第二台设备,或者凭证被共享给非预期接收者时所需的工作流程。

View model answer

主要的运营风险是它造成的支持瓶颈和身份缺失。每位记者都必须手动输入新密码,导致在时间紧迫的活动中出现支持电话和延误。更关键的是,没有审计追踪来确定哪个特定个人在消耗过多带宽或尝试恶意活动。推荐的架构是为认证记者使用专用 SSID,通过 Captive Portal 使用与个人媒体认证 ID 绑定的预发凭证,或者使用 WPA-Enterprise SSID,通过 PEAP 与为每位认证记者配置的临时 RADIUS 账户绑定。这提供了个人问责制、即时吊销和每用户带宽管理。

Q2. 在渗透测试期间,测试人员捕获了您 WPA-PSK 网络的四步握手,并使用 GPU 设备在四小时内离线破解了密码。迁移到使用 PEAP 的 WPA-Enterprise(802.1X)如何防止这种特定的攻击向量?

Hint: 考虑在 PEAP 中,任何用户凭证交换之前是如何建立认证隧道的,以及攻击者从无线帧中能捕获什么。

View model answer

使用 PEAP(受保护的可扩展认证协议)的 WPA-Enterprise 在任何用户凭证交换之前,会在客户端和 RADIUS 服务器之间建立加密的 TLS 隧道。用户认证发生在该安全隧道内。因此,即使攻击者捕获了关联过程中的所有无线帧,他们也无法对凭证进行离线字典攻击——凭证受到服务器 TLS 证书的保护。攻击者需要破解 RADIUS 服务器的私钥才能解密隧道,这是一个根本不同且难度大得多的攻击面。

Q3. 一家连锁酒店希望改善其访客 WiFi 分析,以了解驻留时间和回头客率,但目前在所有客房都使用静态 WPA-PSK。为什么 PSK 模型阻碍了有效的分析?Captive Portal 解决方案能解锁哪些具体数据?

Hint: 考虑当设备使用共享密钥与个性化门户登录连接时,网络能看到哪些数据,以及现代移动操作系统隐私功能如何影响基于 MAC 的跟踪。

View model answer

WPA-PSK 仅验证设备的 MAC 地址,而出于隐私考虑,iOS 14+ 和 Android 10+ 默认将其随机化。由于所有客人共享同一个密钥,网络无法将特定设备与特定客人身份关联起来。即使不考虑 MAC 地址随机化,MAC 地址也不提供任何人口统计或身份数据。转向 Captive Portal 可以解锁明确的第一方数据:姓名、电子邮件地址、忠诚计划 ID、营销同意以及登录时提供的人口统计信息。这将每个会话与已知的用户档案绑定,从而实现准确的驻留时间测量、回头客识别、细分营销活动,以及与酒店 CRM 和忠诚平台的集成。