Skip to main content

WPA2 Enterprise:完整指南

本指南提供了WPA2-Enterprise的全面技术参考,涵盖了802.1X架构、EAP方法选择以及适用于企业环境的分阶段部署策略。它面向IT经理、网络架构师和场所运营总监,帮助他们从共享密钥WiFi过渡到可扩展、可审计且合规的认证模型。Purple的平台定位为一个实用的身份管理层,适用于大规模部署安全访客和员工WiFi的场所。

📖 7 min read📝 1,594 words🔧 2 worked examples3 practice questions📚 9 key definitions

Listen to this guide

View podcast transcript
欢迎收听Purple技术简报。我是主持人,今天我们探讨一个几乎每个成长型企业都面临的关键基础设施转型:从WPA2-Personal迁移到WPA2-Enterprise。 如果您是IT总监、网络架构师或大型场所(无论是零售连锁、酒店还是体育场)的运营管理者,您一定深知共享WiFi密码的痛苦。它被写在白板上,与承包商共享。当员工离职时,在数百台设备上更改密码是一场运营噩梦。更重要的是,从合规角度看,共享密钥意味着零可问责性。如果您无法准确证明在任何给定时间谁在网络中,就无法通过严格的PCI DSS或ISO 27001审计。 这就是WPA2-Enterprise发挥作用的地方。它从根本上改变了范式。不再通过共享密钥来认证地点,而是认证个体身份。每个用户、每台设备都拥有自己的凭据。当有人离职时,您只需禁用其账户——他们立即从网络中断开。无需密码轮换,无需帮助台请求,无风险。 首先了解一些背景。WPA2——Wi-Fi保护访问2——自2004年以来一直是主要的无线安全标准。它有两种模式。WPA2-Personal,也称为PSK或预共享密钥,是大多数家庭和小型办公室使用的模式。一个密码,所有人共享。WPA2-Enterprise是为组织设计的版本。它使用IEEE 802.1X标准,通过中央认证服务器对每个用户或设备进行单独认证。 现在,让我们深入技术架构,因为理解这一点对于正确部署至关重要。 WPA2-Enterprise依赖三个组件协同工作。首先,Supplicant——即客户端设备。笔记本电脑、智能手机、物联网传感器。它是请求访问网络的实体。其次,Authenticator——即您的无线接入点,或在有线环境中为管理型交换机。它位于网络边缘并执行策略。在中央服务器批准之前,它阻止除认证请求之外的所有流量。第三,Authentication Server——通常为RADIUS服务器。RADIUS代表远程认证拨入用户服务。它是整个操作的大脑。它从接入点接收认证请求,根据Active Directory或LDAP目录等身份存储验证凭据,然后返回Access-Accept或Access-Reject响应。 关键洞察在于:接入点从不会看到您的密码。它只是转发扬客户端和RADIUS服务器之间加密的认证交换。这种关注点分离使得架构既具有可扩展性,又具备可审计性。 在此框架内,实际的凭据交换由EAP——可扩展认证协议处理。您选择的EAP方法决定了您的安全态势和部署复杂性。您在企业部署中最常遇到的两种方法。 第一种是PEAP,即受保护的EAP。这是部署最广泛的方法。其工作原理如下:RADIUS服务器向客户端设备出示数字证书。客户端验证该证书——本质上确认它正在与真实的网络而非冒充者通信。一旦建立信任,便创建一个安全的TLS隧道。在该隧道内部,用户使用其标准的用户名和密码进行认证——通常是其Active Directory凭据。PEAP之所以流行,是因为部署相对简单。用户已经知道他们的密码。无需向客户端设备分发证书。然而,它有一个弱点:如果用户不慎接受了欺诈性服务器证书,他们可能会连接到恶意接入点——即所谓的Evil Twin攻击——其凭证可能被窃取。 第二种方法是EAP-TLS,这是高安全环境的黄金标准。EAP-TLS要求相互证书认证。服务器和客户端设备都必须出示有效证书。传输中完全没有密码。由于没有密码可窃取,钓鱼攻击被完全中和。其代价是部署复杂性。您需要一个公钥基础设施(PKI)来颁发和管理客户端证书。还需要一个移动设备管理平台来静默地将证书推送到设备。如果依赖用户手动安装证书,您的帮助台将不堪重负。但对于安全至上的环境——金融服务、政府、医疗——EAP-TLS是唯一合理的选择。 那么,您该如何实际实施呢?让我为您介绍关键阶段。 第一阶段是基础设施就绪。您的RADIUS服务器现在是一个关键路径依赖。如果它宕机,任何人无法连接WiFi。这不是可选的冗余——而是必需的。对于零售连锁或酒店集团等分布式环境,应考虑云托管RADIUS服务。它们提供内置冗余,并消除了在每个站点管理本地服务器的需要。确保您的RADIUS服务器与中央身份提供商集成。对于大多数组织而言,即Azure Active Directory或通过LDAP的本地Active Directory。 第二阶段是证书管理,如果您选择EAP-TLS。自动化一切。使用您的MDM平台——Intune、Jamf,无论您使用什么——静默地将证书推送到企业拥有的设备。对于BYOD场景,考虑使用入门门户。SecureW2或Foxpass等产品可以自动为个人设备安装配置配置文件,从而显著减少帮助台的呼叫量。 第三阶段是部署本身。不要进行一次性切换。我无法充分强调这一点。不要在周一早上关掉PSK网络并期望一切正常。从试点小组开始——IT团队是显而易见的选择。然后扩展到一个楼层、一个部门、一个站点。在此阶段密切监视您的RADIUS日志。认证超时通常表明接入点和RADIUS服务器之间的网络路由问题。证书信任错误意味着您的CA根证书未正确部署到端点。 现在,让我谈谈WPA2-Enterprise最强大但未被充分利用的特性之一:动态VLAN分配。 在PSK环境中,您通常广播多个SSID以分隔不同的用户群体。员工在一个SSID,销售点终端在另一个,物联网设备在第三个。每个额外的SSID都会增加射频环境中的开销。在繁忙的零售店或体育场中,这种射频污染确实会降低性能。 使用WPA2-Enterprise和动态VLAN分配,您可以广播一个单一的SSID,并让RADIUS服务器决定每台设备落在哪个网段。当收银员认证时,RADIUS服务器返回属性,指示接入点将该会话置于VLAN 10——符合PCI标准的网段。当门店经理认证时,他们落在VLAN 20——企业网段。相同的SSID,不同的网络,全部由身份控制。这很优雅、可扩展,并且是显著的运营简化。 对于场所运营商——特别是酒店、会议中心、体育场——还有一个额外的考虑因素:访客网络。WPA2-Enterprise对于受管理的访客接入越来越重要,而不仅仅是员工网络。像Purple这样的平台为安全WiFi接入提供身份管理。在Connect许可下,Purple作为免费身份提供商,并支持OpenRoaming——这一标准允许用户在参与网络之间无缝、安全地漫游,无需重新认证。这对于常客(如会议代表或忠诚度计划成员)特别有用。 现在,让我介绍最常见的故障模式,因为了解可能出现的问题等于成功了一半。 首先是不受信任的服务器证书警告。如果客户端看到提示,说服务器证书无法验证,这意味着您的RADIUS服务器的证书要么已过期,要么是自签名且CA根证书未部署到客户端,要么由设备不信任的CA颁发。解决方法:使用公共CA颁发的证书,该CA已存在于设备受信任的根存储中,或者通过组策略或MDM确保内部CA根证书已部署。 其次是RADIUS超时。这表现为客户端在认证界面挂起,最终失败。原因几乎总是网络路径问题——接入点无法到达RADIUS服务器,或者响应被防火墙丢弃。检查UDP端口1812和1813(标准RADIUS认证和计费端口)的防火墙规则。 第三是物联网问题。许多传统设备——打印机、暖通空调控制器、门禁读卡器——根本不支持802.1X。您需要为这些设备维护一个单独的策略。选项包括MAC认证旁路,即设备使用其MAC地址而非凭据进行认证,或多PSK,即每台设备获得唯一的预共享密钥。这两种方法都不如802.1X安全,但对于传统硬件而言是实用的解决方案。 现在,让我们谈谈业务影响和投资回报率,因为这不仅是一个安全项目,也是一个运营效率项目。 最直接的投资回报来自消除密码轮换。每次共享WiFi密码更改时,IT部门必须更新网络中的每台设备。在一个拥有50个地点的零售连锁中,这可能是数千次设备更新。使用WPA2-Enterprise,解聘一名员工只需在Active Directory中执行一个操作。 第二个投资回报驱动因素是合规性。对于任何受PCI DSS约束的组织——即任何处理卡支付的机构——能够展示每用户网络访问日志是审计中的一项重大优势。GDPR同样适用,其中对处理个人数据的系统进行受控访问的验证正受到越来越严格的审查。 第三是网络情报。每用户认证将丰富的数据馈送到您的网络管理平台。您可以准确地看到哪些设备在网络上、它们何时连接、消耗了多少带宽以及从哪个位置。这些数据对于容量规划和检测异常行为非常宝贵。 最后,让我快速回答一些我最常听到的问题。 我们能否在现有PSK网络旁运行WPA2-Enterprise?当然可以,而且您在过渡期间应该这样做。并行运行它们,分批迁移用户,并在迁移完成后停用PSK网络。 我们需要更换接入点吗?不一定。大多数企业级接入点,如Cisco、Aruba、Ruckus和Ubiquiti,都支持802.1X。检查您的固件版本并确保其为最新。 那么WPA3-Enterprise呢?我们是否应该等待?WPA3-Enterprise增加了更强的加密要求,包括用于高保障环境的192位安全模式。如果您现在正在部署新基础设施,请选择支持WPA3的硬件。但不要让完美成为优秀的敌人——WPA2-Enterprise是对PSK的重大安全改进,现在采取行动是正确的。 一次典型的部署需要多长时间?对于已拥有Active Directory的单站点组织,基本的PEAP部署可在几天内完成。需要MDM集成的多站点EAP-TLS部署通常需要四到八周,包括试点阶段。 总结今天简报的关键要点。一:WPA2-Enterprise认证个体身份,而非共享位置。这是根本性的转变。二:对于BYOD和基于凭据的环境,选择PEAP;对于高安全、受管理设备的环境,选择EAP-TLS。三:您的RADIUS服务器是关键基础设施——从第一天起就构建冗余。四:使用动态VLAN分配来简化射频环境,同时保持严格的网络分段。五:单独规划物联网设备——它们不会支持802.1X。六:切勿进行一次性切换。分阶段部署并密切监视RADIUS日志。 有关完整的实施指南、架构图和实例,请参阅Purple网站上的完整书面指南。感谢收听,祝您部署顺利。

header_image.png

执行摘要

对于企业环境,依赖WPA2-Personal(预共享密钥)会带来不可接受的安全和运营风险。随着网络在多个站点扩展,管理共享密码成为行政负担,而缺乏个体可问责性直接违反了PCI DSS和ISO 27001等合规框架。

WPA2-Enterprise基于IEEE 802.1X标准构建,通过RADIUS服务器对用户或设备进行单独认证,从根本上改变了安全范式。本指南为IT经理、网络架构师和场所运营总监提供了一个实用蓝图,帮助他们理解、部署和管理WPA2-Enterprise。我们探讨技术架构,比较PEAP和EAP-TLS等认证协议,并详细说明像Purple这样的现代平台如何为安全、合规的 访客 WiFi 部署提供无缝身份管理,涵盖 零售业酒店业 和公共部门环境。



技术深度解析:理解802.1X架构

WPA2-Enterprise的核心区别在于加密与认证的解耦。在PSK环境中,密码同时充当认证凭据和加密种子。在企业环境中,网络依赖802.1X框架,该框架引入了一个专门的认证层,由三个主要组件构成。

**Supplicant(客户端)**是请求网络访问的客户端设备——笔记本电脑、智能手机或物联网传感器。**Authenticator(认证器)**是网络接入设备,通常是无线接入点或管理型交换机,在认证成功完成之前会阻止所有流量。**Authentication Server(认证服务器)**是RADIUS(远程认证拨入用户服务)服务器,它根据Active Directory、LDAP或云目录服务等身份存储来验证凭据。

architecture_overview.png

关键的架构洞察在于,接入点从不直接验证凭据。它充当一个中继,转发扬客户端与RADIUS服务器之间加密的认证交换。这种关注点分离使得该架构既具有可扩展性,又具备可审计性。

EAP方法:选择合适的协议

可扩展认证协议(EAP)在802.1X框架内承载认证数据。EAP方法的选择决定了整个系统的安全态势和部署复杂性。

**PEAP-MSCHAPv2(受保护的EAP)**是企业环境中部署最广泛的方法。RADIUS服务器出示数字证书以建立一个安全的TLS隧道。在该隧道内部,用户使用标准的用户名和密码进行认证——通常是其Active Directory凭据。PEAP之所以流行,是因为它无需客户端证书基础设施,并可直接与现有身份提供商集成。然而,如果用户在Evil Twin攻击中接受欺诈性服务器证书,则仍容易受到凭据窃取攻击。

**EAP-TLS(传输层安全)**是高安全性部署的黄金标准。它要求相互证书认证:服务器和客户端设备都必须出示有效证书。由于没有密码传输,钓鱼攻击被完全中和。其取舍在于部署复杂性——需要一个健全的公钥基础设施(PKI)和一个移动设备管理(MDM)平台来大规模分发客户端证书。

标准 PEAP-MSCHAPv2 EAP-TLS
需要客户端证书
密码泄露风险 中等(若绕过证书验证)
部署复杂度 低至中等
MDM要求 可选 强烈建议
适用于BYOD 需要入门门户
合规适用性 良好 优异

comparison_chart.png


实施指南:过渡到WPA2-Enterprise

部署WPA2-Enterprise需要周密规划,以避免用户中断。对于任何规模的企业部署,推荐以下分阶段方法。

阶段1:基础设施就绪

在启用802.1X之前,请确保您的RADIUS基础设施具有弹性。您的RADIUS服务器现在是一个关键路径依赖——如果它不可用,用户将无法认证。对于大型 零售业 连锁或 医疗 机构等分布式环境,云托管的RADIUS服务提供内置冗余,而无需在每个位置管理本地服务器。将RADIUS服务器与您的中央身份提供商集成,并验证防火墙规则是否允许所有接入点与RADIUS服务器之间在端口1812(认证)和1813(计费)上的UDP流量。

阶段2:证书管理

对于EAP-TLS部署,应完全自动化证书供应。依赖用户手动安装证书会导致大量的帮助台请求和不一致的安全态势。使用您的MDM平台——Microsoft Intune、Jamf或等效平台——以静默方式将证书推送到公司拥有的设备。对于BYOD场景,可考虑使用入门门户,如SecureW2或Foxpass,它们能自动为个人设备安装配置配置文件,从而显著减少帮助台负担。

对于PEAP部署,请确保RADIUS服务器的证书由已在所有客户端操作系统的受信任根存储中存在的公共证书颁发机构签发。请勿在生产环境中使用自签名证书,因为它们会生成信任警告,从而训练用户接受证书错误——这是一个重大的安全风险。

阶段3:试点和分阶段推广

切勿进行一次性切换。从试点小组开始——通常是IT部门——使用专用的SSID或VLAN。密切监控RADIUS日志,查找指示网络路由问题的认证超时或指示PKI部署差距的证书信任错误。试点稳定后,扩展到单个站点或楼层,然后逐个站点推进。在整个迁移过程中,保持旧有PSK网络并行运行,只有在所有设备成功迁移后,才将其停用。


场所运营商的最佳实践

对于体育场馆、会议中心和 酒店业 等面向公众的环境,WPA2-Enterprise不仅对员工网络越来越重要,对受管理的访客接入也同样重要。

动态VLAN分配是802.1X最强大但未被充分利用的特性之一。无需为不同的用户组广播多个SSID(每个都增加射频开销),您可以广播一个单一的WPA2-Enterprise SSID。当用户认证时,RADIUS服务器向接入点返回VLAN分配属性,根据用户的组成员身份将会话放置在适当的网段上。通过EAP-TLS认证的POS终端落在符合PCI标准的VLAN上;通过PEAP认证的门店经理落在企业VLAN上。这种方法显著减少了密集环境中的射频拥塞。

与Purple的集成:Purple的平台充当安全WiFi接入的无缝身份提供商。在Connect许可下,Purple支持OpenRoaming——一项行业标准,允许用户在参与网络之间安全地漫游而无需重新认证。这对于 交通 枢纽和多场所运营商来说特别有价值。认证数据直接输入Purple的 WiFi Analytics 仪表板,提供每用户可见性,用于容量规划和合规报告。

物联网的网络分段:许多传统物联网设备——暖通空调控制器、门禁读卡器、旧式打印机——不支持802.1X。对于这些设备,应使用带有MAC认证旁路(MAB)的单独隐藏SSID(采用WPA2-PSK),或者如果您的接入点供应商支持,可利用多PSK(MPSK)。不要试图强制传统物联网设备接入802.1X网络;运营成本大于收益。

有关补充网络架构决策的指导,请参阅 《核心SD WAN优势:为现代企业做好准备》 ,其中介绍了SD-WAN叠加如何改善分布式站点的RADIUS可达性。


故障排除与风险缓解

WPA2-Enterprise部署中最常见的故障模式与证书信任、网络可达性和设备兼容性相关。

“不受信任的服务器”提示:如果客户端收到服务器证书无法验证的警告,则RADIUS服务器很可能使用了自签名证书或由内部CA签发的证书,而该CA的根证书尚未部署到所有端点。解决方法:通过组策略或MDM部署CA根证书,或改用由公共CA签发的证书。

RADIUS超时:客户端在认证界面挂起而后失败。原因几乎总是网络路径问题——接入点无法到达RADIUS服务器,或者UDP流量被中间防火墙丢弃。检查针对端口1812和1813的防火墙规则,并验证接入点与RADIUS服务器之间的路由。

Android配置复杂性:Android需要为PEAP显式配置RADIUS服务器的域名和CA证书。与Windows不同,后者可以通过组策略自动检测这些设置,Android用户必须手动配置或通过入门门户接收配置配置文件。这是初始推广期间常见的帮助台请求来源。

时钟偏差与证书有效性:基于证书的认证(EAP-TLS)对时间同步敏感。如果设备的时钟严重不同步,证书验证将失败。确保所有网络设备和端点都正确配置了NTP。


投资回报率与业务影响

过渡到WPA2-Enterprise不仅能够缓解风险,还能带来可衡量的业务价值。

最直接的投资回报率来自消除密码轮换的运营开销。在一个50个地点的零售连锁店中,轮换共享WiFi密码需要更新每个位置的每台设备——可能涉及数千个单独的更改。使用WPA2-Enterprise,解聘一名员工只需在Active Directory中执行一个操作,即可立即在所有站点生效。

从合规角度来看,每次用户RADIUS日志提供的精细审计跟踪在PCI DSS、HIPAA和ISO 27001评估中具有显著优势。审计员可以确切地看到哪个用户、从哪台设备、在何时、认证了多长时间——这种可见性在使用共享密钥时根本不可能实现。

最后,每用户认证生成的网络情报直接输入到容量规划和异常检测中。像Purple的 WiFi Analytics 这类平台可以揭示设备行为模式、使用高峰时段和特定地点的需求——这些数据对于运营规划以及在零售和酒店业环境中理解访客行为都是无价的。有关与您的访客接入策略相辅相成的登录页面设计考虑,请参阅 《10个最佳WiFi登录页示例(及其成功因素)》

Key Definitions

802.1X

一项IEEE标准,用于基于端口的网络访问控制(PNAC),为尝试连接到LAN或WLAN的设备提供认证机制。定义了Supplicant、Authenticator和Authentication Server的角色。

这是使WPA2-Enterprise成为可能的底层框架。当IT团队说他们正在“部署802.1X”时,意味着他们正在其网络基础设施上实施该标准。

RADIUS

远程认证拨入用户服务。一种网络协议,为连接到网络服务的用户提供集中化的认证、授权和计费(AAA)管理。

验证凭据的中央服务器。接入点不检查密码;它们询问RADIUS服务器。RADIUS是必须实现高可用的关键基础设施组件。

Supplicant

端点设备上的软件客户端,负责802.1X认证协商。内置于现代操作系统中,包括Windows、macOS、iOS和Android。

当用户选择WPA2-Enterprise网络时,其设备上的supplicant软件发起EAP交换。supplicant的配置——特别是证书信任设置——是终端用户问题的最常见来源。

Authenticator

网络设备——通常是无线接入点或管理型交换机——在RADIUS服务器返回Access-Accept响应之前,通过阻止流量来执行访问控制。

接入点充当客户端与RADIUS服务器之间的中继。它执行策略,但不自行做出认证决策。

EAP-TLS

可扩展认证协议——传输层安全。一种需要服务器端和客户端数字证书的认证方法,提供相互认证,且不传输密码。

最安全的EAP方法。推荐用于受管理的企业设备、PCI范围内的系统,以及凭证钓鱼构成重大威胁向量的任何环境。

PEAP

受保护的可扩展认证协议。一种认证方法,创建一个经过服务器认证的TLS隧道,在此隧道内安全传输标准的用户名/密码凭据。

企业部署中最常见的EAP方法,因其与现有Active Directory凭据的兼容性以及相对直接的部署过程。如果未强制服务器证书验证,则易受Evil Twin攻击。

Dynamic VLAN Assignment

802.1X的一项功能,RADIUS服务器根据用户的身份或组成员身份,利用RADIUS隧道属性指示接入点将已认证的会话放入特定的虚拟局域网。

无需多个SSID即可实现网络分段。对于需要在单一无线基础设施上分离PCI范围设备、企业用户和物联网设备的环境至关重要。

Certificate Authority (CA)

一个受信任的实体,负责颁发和管理数字证书,用于在基于证书的认证系统中验证服务器和客户端的身份。

EAP-TLS部署所必需。组织可以使用公共CA(其根证书被所有设备预信任)或内部CA(其根证书必须通过组策略或MDM部署到所有端点)。

OpenRoaming

Wi-Fi联盟的一项标准,利用身份联邦实现参与网络间的无缝、安全、自动WiFi连接,消除手动重新认证的需要。

对场所运营商和交通枢纽越来越重要。Purple在其Connect许可下支持OpenRoaming,允许场所为回访访客提供安全的自动连接。

Worked Examples

一家拥有200间客房的酒店目前为所有后勤员工(客房服务、维修、管理人员)使用一个单一的WPA2-Personal密码。当员工离职时,由于更新所有设备的操作困难,密码很少更改。IT总监希望在不中断日常运营的情况下保护网络。

部署使用PEAP-MSCHAPv2的WPA2-Enterprise,与酒店现有的Azure Active Directory租户集成。员工使用其个人企业电子邮件地址和密码进行认证——这些是他们已知的凭据。当员工被终止时,禁用其Azure AD账户即可立即撤销所有物业的WiFi访问权限,无需进行任何设备更新。对于不属于指定用户的共享设备(如客房服务平板电脑),采用通过Microsoft Intune推送证书的EAP-TLS部署。证书绑定到设备而非用户,因此员工无需知道或共享密码。在迁移期间,将旧有PSK SSID和新企业SSID并行运行四周,确认所有设备已完成迁移后,再停用PSK网络。

Examiner's Commentary: 这种方法平衡了安全性与运营现实。对于由用户驱动的设备,PEAP是正确的选择,因为它利用了现有的AD凭据,最大限度减少了培训开销。对于共享的无界面设备,EAP-TLS是正确的选择,因为它完全移除了凭据,消除了设备密码被共享或写下的风险。并行运行的迁移策略对于无法承受过渡期连接中断的200间客房物业至关重要。

一家拥有50个地点的零售连锁店需要确保销售点(PoS)终端严格与员工WiFi网络隔离,以满足PCI DSS要求。然而,网络团队希望通过广播更少的SSID来减少射频开销。目前,每家门店广播四个独立的SSID。

在所有50个地点实施带有动态VLAN分配的WPA2-Enterprise。在RADIUS服务器上配置两个网络策略:一个匹配PoS设备证书(通过内部CA颁发并通过MDM推送),返回VLAN 10属性;另一个匹配员工Active Directory组成员身份,返回VLAN 20属性。在每个地点广播一个单一的企业WPA2-Enterprise SSID。当PoS终端通过EAP-TLS认证时,RADIUS服务器指示接入点将该会话置于VLAN 10——即符合PCI标准、互联网路由受限的网段。当门店经理通过PEAP认证时,他们落在具有标准企业访问权限的VLAN 20。将SSID从四个减少到两个(一个企业SSID,一个用于传统物联网设备的隐藏PSK SSID)。

Examiner's Commentary: 动态VLAN分配是这里的关键架构决策。它同时直接满足了两项要求:严格的PCI分段和降低射频开销。在密集的零售环境中,SSID从四个减少到两个显著改善了信道利用率。对于PoS终端,选择EAP-TLS是正确的,因为这些是受管理的企业自有设备,通过MDM部署证书十分简便,且PCI DSS对强认证的要求最好通过基于证书的方法来满足。

Practice Questions

Q1. 您的组织正从WPA2-Personal迁移到使用PEAP的WPA2-Enterprise。帮助台接到Android用户的电话,他们无法连接,并提示输入“域”和“验证CA证书”。Windows设备连接无问题。最可能的原因是什么,如何解决?

Hint: 考虑Android与Windows在处理服务器证书验证方面的差异,以及组策略可以自动完成而Android无法自动接收的设置。

View model answer

Android需要为PEAP显式手动配置RADIUS服务器的域名和CA证书,这与Windows不同,后者可以通过组策略自动接收这些设置。解决方案是部署一个入门门户(如SecureW2或Foxpass),生成并向Android设备推送配置配置文件,从而自动完成PEAP设置。或者,如果RADIUS服务器使用Android已信任的公共CA颁发的证书,则CA证书字段可设置为“使用系统证书”,域字段填入RADIUS服务器的FQDN。

Q2. 一个体育场馆需要在赛事期间为媒体和记者提供安全的WiFi。这些是来自数十家不同新闻机构的非管理个人笔记本电脑。无法安装MDM配置文件。IT团队需要个体可问责性和在赛后撤销访问权限的能力。他们应该如何设计认证?

Hint: EAP-TLS需要客户端证书,没有入门门户无法推送到非管理设备。考虑对于短期、非管理的BYOD接入,什么样的凭据类型是可行的。

View model answer

部署使用PEAP-MSCHAPv2的WPA2-Enterprise。为每家媒体机构或每位记者生成唯一的、有时效的凭据(用户名和密码),存储在临时的Active Directory OU或云RADIUS用户目录中。通过安全的赛前通讯分发凭据。配置RADIUS服务器,在赛事日期后自动禁用这些账户。这提供了个体可问责性和即时撤销能力,而无需在非管理设备上安装证书。

Q3. 在一次网络审计中,确认WPA2-Enterprise正常工作,用户认证成功。然而,财务团队的设备出现在普通员工子网(VLAN 20)上,而非安全财务VLAN(VLAN 30)上。配置错误最可能位于何处?

Hint: 认证成功和授权策略执行是两个独立的功能。哪个组件负责在认证成功后执行VLAN分配?

View model answer

错误出在RADIUS服务器的网络策略配置中。要使动态VLAN分配生效,RADIUS服务器必须配置为在财务组成功认证后返回三个特定的RADIUS属性:Tunnel-Type(值:VLAN)、Tunnel-Medium-Type(值:802)和 Tunnel-Private-Group-ID(值:30)。此外,接入点必须配置为接受并应用来自RADIUS服务器的动态VLAN覆盖——某些AP配置需要显式启用此设置。检查RADIUS策略属性和AP的802.1X VLAN覆盖设置。

WPA2 Enterprise:完整指南 | Technical Guides | Purple