Skip to main content

802.1X 驗證:保護現代裝置的網路存取

本指南為資深 IT 專業人員和網路架構師提供全面、可操作的 IEEE 802.1X 驗證概述。它詳細說明了在多元企業環境中保護網路存取的關鍵步驟,著重於實用、供應商中立的部署指導,以降低風險、確保合規性,並提供無縫、安全的使用者體驗。

📖 7 min read📝 1,645 words🔧 2 worked examples3 practice questions📚 8 key definitions

Listen to this guide

View podcast transcript
# 802.1X 驗證:保護現代裝置的網路存取 **(Intro Music - Professional, upbeat, and modern - fades after 5 seconds)** **Host (Confident, Authoritative, UK English Voice):** 歡迎收聽 Purple 技術簡報。我是主持人,在本次節目中,我們將為任何現代企業提供一個關鍵安全架構的高階概述:IEEE 802.1X。如果您是負責保護飯店、零售連鎖店、體育場或任何大型場館的網路存取的 IT 經理、網路架構師或技術長,接下來的十分鐘將為您提供所需的實用、可操作的指導。 今天,我們將超越基本的密碼保護 WiFi。我們討論的是真正的企業級、基於連接埠的網路存取控制。目標不只是讓使用者連線,而是要確保每個裝置——無論是公司配發的、來賓的智慧型手機,還是銷售點終端機——在存取您的網路資源*之前*都經過明確識別和授權。這不僅是最佳實務;對於受 PCI DSS 或 GDPR 約束的組織,這是您合規性和風險緩解策略的基礎組成部分。 **(Transition Music - short, subtle sting)** 那麼,讓我們進入技術深入探討。802.1X 到底是什麼?從本質上講,它是一種架構,是三個關鍵角色之間的對話。 首先,您有 **Supplicant**。這是嘗試連線的最終使用者裝置——筆記型電腦、iPhone、Android 平板電腦。 第二是 **Authenticator**。這是您的網路硬體,通常是無線存取點或交換器連接埠,充當守門員。它看到 Supplicant 並說:「我不知道你是誰。在我打開閘門之前,你需要證明你的身分。」 第三,最重要的元件,是**驗證伺服器**。這是操作的大腦,幾乎總是 RADIUS 伺服器——RADIUS 代表遠端驗證撥入使用者服務。Authenticator 將 Supplicant 的憑證傳遞給 RADIUS 伺服器,RADIUS 伺服器根據中央使用者目錄(如 Active Directory)或憑證授權單位來檢查這些憑證。 整個對話由可延伸的驗證通訊協定(EAP)控制。EAP 是一個框架,而不是一種單一的方法,這就是為什麼您會看到不同「風味」的 802.1X。讓我們來看看您會遇到的三種最常見的 EAP 方法。 首先,**EAP-TLS**。這是黃金標準,也是最安全的方法。它在伺服器和用戶端裝置上都使用數位憑證進行相互驗證。伺服器向用戶端證明其身分,用戶端也向伺服器證明其身分。沒有密碼可以被網路釣魚或竊取。它的優勢在於安全性;挑戰在於管理您每台裝置上的憑證的管理開銷。 接下來,最廣泛部署的是**PEAP**,或受保護的 EAP。如果您使用使用者名稱和密碼連接到企業網路,您很可能正在使用這種方法。PEAP 在 Supplicant 和驗證伺服器之間建立一個安全的加密 TLS 通道。在該通道內,用戶端使用較簡單的舊版方法進行驗證——最常見的是 MS-CHAPv2,即標準的使用者名稱和密碼。這裡的關鍵是,使用者的憑證不會在無線網路上以明文形式傳送。它們受到外部通道的保護。 最後,還有**EAP-TTLS**,或通道式 TLS。它在概念上與 PEAP 非常相似,首先建立一個安全通道。主要區別在於其靈活性;在通道內部,它可以使用更廣泛的驗證通訊協定,而不僅僅是微軟的。這使它成為具有非 Windows 用戶端的多元環境的理想選擇。 選擇正確的 EAP 方法是在絕對安全性和操作簡便性之間的權衡。EAP-TLS 最安全,但需要一個強大的公開金鑰基礎架構(PKI)。PEAP 和 EAP-TTLS 更容易部署,特別是如果您已經擁有使用者名稱/密碼目錄,但如果使用者不夠警覺,則容易受到網路釣魚的攻擊。 **(Transition Music - short, subtle sting)** 現在,讓我們來談談實作。這裡有兩個關鍵建議和兩個要避免的常見陷阱。 **建議一:從第一天起就規劃您的憑證管理策略。** 如果您使用任何涉及通道的 EAP 方法,您的 RADIUS 伺服器*必須*擁有憑證。關鍵的是,此憑證應由受信任的公開憑證授權單位簽發——就像您用於 Web 伺服器的憑證一樣。使用自我簽署憑證會導致每台裝置都顯示安全警告,訓練您的使用者忽略真正的威脅。這是一個常見但危險的陷阱。 **建議二:自動化裝置引導。** 對於企業裝置,使用行動裝置管理(MDM)平台。MDM 可以自動為裝置佈建必要的憑證和網路設定檔,使連線過程對使用者來說無縫銜接。對於自帶裝置(BYOD)的情況,您需要一個安全的引導入口網站,引導使用者完成安裝憑證或正確設定其裝置的步驟。目標是讓安全的方式成為簡單的方式。 這引出了陷阱。**陷阱一**,正如我所提到的,是在 RADIUS 伺服器上使用不受信任的自我簽署憑證。它破壞了整個安全模型。花費少量費用購買公開憑證;在安全性和使用者信任方面的回報是巨大的。 **陷阱二是支援的 EAP 方法不符。** 您必須確保您的 RADIUS 伺服器、存取點和用戶端裝置設定檔都設定為*相同*的 EAP 方法。如果伺服器期望 EAP-TLS,而用戶端嘗試傳送 PEAP,連線將失敗,導致令人沮喪且難以診斷的支援工單。 **(Transition Music - rapid, Q&A style sting)** 好,讓我們進入快速問答環節。以下是我們最常從客戶那裡聽到的問題。 *第一:我可以將現有的 Active Directory 憑證用於 WiFi 存取嗎?* 當然可以。這是使用帶有 MS-CHAPv2 的 PEAP 的主要驅動力。您的 RADIUS 伺服器(例如微軟的網路政策伺服器或 NPS)充當代理,將驗證要求轉送到您的 Active Directory 網域控制站。這是一種統一憑證的強大方法。 *第二:在像飯店這樣來賓眾多的環境中實施 802.1X 的最大挑戰是什麼?* 主要挑戰是使用者的短暫性。為只住兩晚的來賓佈建一個唯一的憑證通常不切實際。這就是為什麼許多飯店場所為員工和後台系統使用 802.1X,而為面向來賓的 WiFi 使用具有更簡單登入機制的 Captive Portal。這是關於將適當的安全級別應用於適當的使用者群組。 *第三:EAP-TLS 對我的零售業務來說是否過度?* 這取決於您的風險狀況和您處理的資料。如果您的網路傳輸支付卡資料且受 PCI DSS 約束,那麼在稽核期間,對企業裝置使用 EAP-TLS 的強大安全性是一個非常站得住腳的立場。對於沒有敏感資料的小型企業,這可能是不必要的複雜性。關鍵是將安全控制與業務風險對齊。 **(Transition Music - thoughtful, summary sting)** 那麼,總結一下。802.1X 不是一項單一的技術,而是一種提供強大的、基於連接埠的網路存取控制的架構。對話發生在 Supplicant、Authenticator 和驗證伺服器之間。 您選擇的 EAP 方法——無論是基於憑證的 EAP-TLS 還是基於通道的 PEAP 和 EAP-TTLS——都是平衡安全性和可用性的關鍵設計決策。最後,成功的部署取決於一個可靠的憑證管理策略和自動化裝置引導。 您的下一步是什麼?首先,對您目前的網路執行風險評估。其次,清查需要存取的裝置類型。第三,開始規劃您的 RADIUS 和 PKI 基礎架構。如需完整的實作指南,包括供應商中立的設定範例和詳細的架構圖,請瀏覽我們的網站並閱讀完整的技術參考指南。 **(Outro Music - Professional, upbeat, and modern - fades in)** 感謝您收聽這次 Purple 技術簡報。我們下次再見。 **(Music fades out)**

header_image.png

執行摘要

本指南為資深 IT 專業人員和網路架構師提供全面、可操作的 IEEE 802.1X 驗證概述。它詳細說明了在多元企業環境中(從飯店業、零售業到大型公共場所)保護網路存取的關鍵步驟。我們超越學術理論,提供實用、供應商中立的部署指導,著重於降低風險、確保符合 PCI DSS 和 GDPR 等標準,以及在現代裝置(包括 iOS 和 Android)上提供無縫、安全的使用者體驗。透過運用 802.1X,組織可以將易受攻擊的預共用金鑰取代為強大的、基於身分的存取控制,確保只有授權且受信任的裝置才能連線到公司網路資源。本文件作為成功規劃和執行 802.1X 實作的策略參考,涵蓋架構、EAP 方法選擇、憑證管理和 ROI 分析,幫助您做出明智的決策,增強安全態勢並支援業務目標。

技術深入探討

IEEE 802.1X 標準定義了一種基於連接埠的網路存取控制(PNAC)機制,為乙太網路和 802.11 無線網路提供經過驗證的網路存取。它代表了從傳統安全通訊協定的根本轉變,傳統方式通常依賴所有使用者共用單一密碼(預共用金鑰或 PSK)。802.1X 架構在使用者或裝置獲得 IP 位址並被授予網路存取權限之前對其進行驗證,在入口點建立強大的安全邊界。

該架構由三個主要元件組成:

  1. Supplicant:尋求連接到網路的用戶端裝置(例如筆記型電腦、智慧型手機或 IoT 裝置)。Supplicant 是用戶端裝置上的軟體,向 Authenticator 提供憑證。
  2. Authenticator:控制網路存取的網路裝置,通常是無線存取點(AP)或交換器。Authenticator 作為中介,在 Supplicant 和驗證伺服器之間傳遞驗證訊息。
  3. 驗證伺服器(AS):集中式伺服器,用於驗證 Supplicant 的憑證,並做出授予或拒絕存取的最終決定。在幾乎所有企業部署中,此角色由 RADIUS(遠端驗證撥入使用者服務)伺服器執行。

radius_architecture_diagram.png

驗證過程遵循由可延伸的驗證通訊協定(EAP)編排的結構化訊息交換。EAP 是一個靈活的框架,支援各種驗證方法(EAP 類型),允許組織選擇最符合其安全需求和現有基礎架構的方法。

EAP 方法比較

選擇正確的 EAP 方法是關鍵的部署決策。現代企業網路中使用的主要方法是 EAP-TLS、PEAP 和 EAP-TTLS。

eap_methods_comparison.png

功能 EAP-TLS (Transport Layer Security) PEAP (Protected EAP) EAP-TTLS (Tunneled TLS)
安全性等級 最高。提供相互憑證驗證。 。在 TLS 通道內加密憑證交換。 。與 PEAP 類似,加密憑證交換。
憑證 用戶端與伺服器數位憑證 伺服器憑證、使用者憑證(例如使用者名稱/密碼) 伺服器憑證、使用者憑證(更靈活的選項)
複雜性 高。需要公開金鑰基礎架構(PKI)來管理所有裝置的憑證。 中。利用現有的目錄憑證(例如 Active Directory)。 中。與 PEAP 類似,但在驗證通訊協定方面提供更大的靈活性。
使用案例 企業擁有的裝置,可透過 MDM 自動部署憑證。高安全性環境。 偏好使用者名稱/密碼驗證的 BYOD 和企業環境。 混合多種用戶端作業系統(例如 macOS、Linux)的多元環境。

EAP-TLS 被廣泛認為是 802.1X 安全性的黃金標準。它要求用戶端和伺服器都擁有數位憑證,實現相互驗證。這消除了基於密碼的攻擊風險,但引入了在每個用戶端裝置上部署和管理憑證的開銷。

PEAP 是企業環境中最常見的 EAP 類型。它簡化了部署,僅要求驗證伺服器擁有憑證。用戶端驗證伺服器的身分,然後建立一個加密的 TLS 通道。在此通道內,用戶端使用較不複雜的方法進行驗證,通常是 MS-CHAPv2(使用者名稱和密碼)。雖然安全,但如果使用者被誘騙連接到具有看似有效伺服器憑證的惡意 AP,仍然容易受到網路釣魚攻擊。

EAP-TTLS 在功能上與 PEAP 類似,但提供了更多靈活性。它也建立一個 TLS 通道,但允許使用更廣泛的內部驗證通訊協定,例如 PAP、CHAP 或 EAP-MD5,使其成為具有舊版系統或多元用戶端類型的環境的理想選擇。

實作指南

成功的 802.1X 部署需要仔細的規劃和分階段執行。以下步驟提供了一個供應商中立的路線圖。

階段 1:基礎架構與規劃

  1. 選擇您的 RADIUS 伺服器:選擇一個與您現有基礎架構一致的 RADIUS 伺服器。對於以 Windows 為中心的環境,微軟的網路政策伺服器(NPS)是常見的選擇,而像 FreeRADIUS 這樣的開源選項則具有高度靈活性。雲端 RADIUS 服務也因其可擴展性和減少的管理開銷而越來越受歡迎。
  2. 選擇您的 EAP 方法:根據上述比較,選擇一個最能平衡您的安全需求、使用者群和管理能力的 EAP 方法。對於大多數企業環境,PEAP 提供了一個強大的平衡。對於高安全性部署,建議選擇 EAP-TLS。
  3. 規劃您的憑證策略:這是最關鍵的一步。對於 PEAP 或 EAP-TTLS,您需要為 RADIUS 伺服器取得伺服器憑證。此憑證必須由受信任的公開憑證授權單位(CA)簽發。使用自我簽署憑證將導致所有用戶端裝置出現安全警告,破壞使用者信任和安全性。

階段 2:設定

  1. 設定 RADIUS 伺服器:安裝並設定您選擇的 RADIUS 伺服器。這包括:
    • 安裝伺服器憑證。
    • 定義 RADIUS 用戶端(您的存取點和交換器)。
    • 建立連線要求政策以處理傳入的要求。
    • 建立網路政策,定義驗證的條件、約束和設定。例如,政策可能規定只有特定 Active Directory 群組的成員才能連線。
  2. 設定 Authenticator(無線 AP/交換器)
    • 使用 RADIUS 伺服器的 IP 位址和共用密碼設定您的無線 LAN 控制器或個別存取點。
    • 建立一個專用於 802.1X 的新 WLAN/SSID。不要嘗試在現有的 PSK 或開放網路上執行 802.1X。
    • 確保 SSID 已設定為 WPA2-Enterprise 或 WPA3-Enterprise。

階段 3:用戶端引導與部署

  1. 企業裝置:使用行動裝置管理(MDM)或群組政策(GPO)解決方案自動設定企業擁有的裝置。MDM/GPO 可以將無線網路設定檔(包括 SSID、EAP 類型和任何必要的 CA 憑證)推送到裝置。這為最終使用者提供了零接觸體驗。
  2. BYOD(自帶裝置):個人裝置的引導更為複雜。最佳實務是使用專用的引導解決方案。這些解決方案提供一個暫時的、開放的「引導」SSID。當使用者連線時,他們會被重新導向到一個 Captive Portal,在那裡進行驗證並下載設定公用程式或用來自動設定其裝置以連接到安全 802.1X 網路的設定檔。

最佳實務

  • 分割您的網路:根據 RADIUS 屬性使用動態 VLAN 指派。這讓您可以將不同的使用者群組(例如員工、承包商、來賓)放入具有不同存取政策的不同 VLAN 中,即使他們連線到相同的 SSID。
  • 一律使用公開信任的憑證:在 RADIUS 伺服器上使用公開憑證的重要性不容小覷。它是用戶端信任的基石,並可防止中間人攻擊。
  • 監控與記錄:主動監控 RADIUS 驗證記錄。這對於疑難排解連線問題和安全稽核來說非常寶貴。失敗的驗證嘗試可能是潛在攻擊的早期指標。
  • 偏好 WPA3-Enterprise:在您的硬體和用戶端支援的情況下,WPA3-Enterprise 比 WPA2-Enterprise 提供了顯著的安全性增強,包括受保護的管理訊框(PMF)以防止解除驗證攻擊。

疑難排解與風險緩解

常見問題 原因 緩解策略
連線失敗 用戶端與伺服器之間的 EAP 類型不符。RADIUS 共用密碼不正確。防火牆封鎖 RADIUS 連接埠(UDP 1812/1813)。 驗證用戶端和伺服器上的 EAP 設定。再次檢查 AP 和 RADIUS 伺服器上的共用密碼。確保防火牆允許 RADIUS 流量。
憑證警告 RADIUS 伺服器使用自我簽署或不受信任的憑證。 使用來自受信任的公開 CA(例如 DigiCert、Sectigo)的憑證取代自我簽署憑證。
連線緩慢 RADIUS 伺服器資源不足或與目錄服務之間的延遲過高。 監控 RADIUS 伺服器效能。確保 RADIUS 伺服器與網域控制站之間的低延遲連線。
網路釣魚/惡意 AP 使用者被誘騙連線到廣播相同 SSID 的惡意 AP。 使用 EAP-TLS 消除密碼。對於 PEAP/EAP-TTLS,確保用戶端已設定為驗證伺服器憑證和名稱。

ROI 與業務影響

雖然實作 802.1X 需要時間和資源的初始投資,但投資回報率(ROI)相當可觀,特別是對於大型場館。

  • 增強的安全態勢:透過從單一共用密碼轉移到每個使用者或每個裝置獨特的憑證,您大幅降低了未經授權存取的風險。這是緩解資料外洩的關鍵步驟。
  • 合規性:對於受 PCI DSS、GDPR 或 HIPAA 約束的組織,802.1X 是展示您已實作強大的存取控制措施的關鍵控制項目。稽核失敗或合規罰款的成本遠超過部署成本。
  • 營運效率:自動化引導和使用動態 VLAN 減少了 IT 團隊的管理負擔。新員工可以根據其目錄群組自動獲得存取權限,並在他們被移除時立即撤銷存取權限。
  • 改善的使用者體驗:當部署正確並自動化引導時,802.1X 提供了無縫且安全的連線體驗。使用者只需開啟其裝置,它就會連線,無需重新輸入密碼。這比 Captive Portal 或複雜的 PSK 有顯著的改善。

Key Definitions

RADIUS

遠端驗證撥入使用者服務。一種網路通訊協定,為嘗試存取網路服務的使用者和裝置提供集中式驗證、授權和計費(AAA)管理。

在 802.1X 的脈絡中,RADIUS 伺服器是操作的「大腦」。它會檢查使用者或裝置的憑證,並告知存取點要授予還是拒絕存取。IT 團隊會花費大部分時間在 RADIUS 伺服器上設定政策。

EAP

可延伸的驗證通訊協定。一個驗證框架,而不是特定的驗證機制。它提供了一種標準化的方式,讓用戶端和伺服器協商驗證方法。

EAP 是用戶端裝置、存取點和 RADIUS 伺服器之間溝通的語言。了解 EAP 是一個框架,有助於解釋為什麼會有這麼多不同的 802.1X「類型」(EAP-TLS、PEAP 等)。EAP 類型的選擇是 802.1X 部署中最重要的決定。

Supplicant

用戶端裝置(如筆記型電腦或智慧型手機)上的軟體,負責回應 Authenticator 的憑證要求。

Supplicant 內建於現代作業系統中,如 Windows、macOS、iOS 和 Android。IT 團隊很少直接與 Supplicant 互動,但他們會透過網路設定檔對其進行設定,告訴它要使用哪種 EAP 類型以及要信任哪些伺服器。

Authenticator

作為守門員的網路裝置,用於封鎖或允許來自 Supplicant 的流量。在無線網路中,這就是存取點(AP)。

Authenticator 本身不會做出驗證決定。它是一個中間人,僅在 Supplicant 和驗證伺服器之間傳遞 EAP 訊息。其主要工作就是執行 RADIUS 伺服器做出的決定。

PKI

公開金鑰基礎架構。建立、管理、散發、使用、儲存和撤銷數位憑證所需的一組角色、政策、硬體、軟體和程序。

PKI 對於部署 EAP-TLS(最安全的 802.1X 形式)至關重要。雖然這個名詞聽起來很嚇人,但可以使用微軟 Active Directory 憑證服務或雲端服務來設定基本的 PKI。它是基於憑證的安全模型的基礎。

MDM

行動裝置管理。允許 IT 管理員控制、保護和強制執行智慧型手機、平板電腦和其他端點上的政策的軟體。

MDM 是對企業擁有的裝置進行可擴展且無縫的 802.1X 部署的關鍵。IT 團隊使用 MDM 自動將 WiFi 設定檔和用戶端憑證推送到裝置,這意味著使用者可以安全地連線,無需手動設定。

動態 VLAN 指派

一種功能,允許 RADIUS 伺服器根據使用者的身分或群組成員資格將其指派到特定的 VLAN。

這是一個強大的網路分割工具。您可以只有一個安全的 SSID,而不是為不同的使用者群組使用多個 SSID。然後,RADIUS 伺服器根據員工、來賓和 IoT 裝置提供的憑證,將他們分別放入公司 VLAN、來賓 VLAN 和他們自己的隔離 VLAN。

WPA3-Enterprise

用於企業網路的最新一代 Wi-Fi 安全性,建立在 WPA2-Enterprise 的基礎上,增加了更強的加密和對解除驗證攻擊的防護。

在採購新的網路硬體時,IT 經理應確保其支援 WPA3-Enterprise。它比其前代提供了顯著的安全性提升,是現代安全無線基礎架構的關鍵元件。它與 802.1X 整合的是「Enterprise」版本。

Worked Examples

一家擁有 500 間客房的豪華飯店需要為員工(使用公司發放的平板電腦)提供安全的 WiFi,並為客人提供獨立的無縫體驗。由於其支付系統,該飯店必須符合 PCI DSS 標準。

員工網路:實作 802.1X EAP-TLS 網路。部署 RADIUS 伺服器和內部憑證授權單位(或使用雲端 PKI 服務)。使用 MDM 自動為企業平板電腦佈建用戶端憑證和 WPA2/WPA3-Enterprise 網路設定檔。這為處理敏感營運資料的裝置提供了最高級別的安全性。來賓網路:使用具有簡單、限時兌換券或社群登入的 Captive Portal 來實作獨立的 SSID。此網路應使用 VLAN 和防火牆規則與員工和 PCI 網路完全隔離。此方法在企業資產的高安全性與短暫來賓的易用性之間取得了平衡。

Examiner's Commentary: 這是一個經典的分割策略。為企業裝置使用 EAP-TLS 是一個強大的解決方案,直接滿足了 PCI DSS 對強大存取控制的要求。嘗試將來賓裝置導入複雜的 802.1X 方案會產生顯著的摩擦和支援開銷,因此雙網路方法是最實用且安全的解決方案。

一家擁有 200 家門市的大型連鎖零售店需要保護其店內網路,該網路由銷售點(POS)終端機、員工使用的手持式庫存掃描器和一個來賓 WiFi 網路使用。

POS 和庫存掃描器:使用 802.1X EAP-TLS 部署一個隱藏的 SSID。由於這些是企業控制的裝置,可以在部署前預先載入憑證。對於可能不支援 802.1X 的舊版裝置,使用 MAC 驗證繞過(MAB)作為後備方案,但這應是例外情況。將此網路指派到一個安全的、防火牆保護的 VLAN,該 VLAN 僅允許流量流向支付處理器和庫存管理伺服器。來賓 WiFi:部署一個獨立的、面向公眾的 SSID,搭配品牌化的 Captive Portal,要求接受條款和條件。此網路必須與安全的商店網路完全隔離。

Examiner's Commentary: 此解決方案正確地優先考慮了支付卡環境的安全性。對關鍵基礎架構(如 POS 終端機)使用隱藏 SSID 上的 EAP-TLS,可大幅強化網路以防止未經授權的存取。提到 MAB 作為後備方案顯示了對現實世界限制的理解,並非所有裝置都是現代的。關鍵是嚴格的網路隔離,這對於 PCI 合規性是不可妥協的。

Practice Questions

Q1. 您的 CFO 對 RADIUS 伺服器的商業憑證成本感到擔憂,並建議使用來自內部 Windows CA 的自我簽署憑證。您如何回應?

Hint: 考慮使用者體驗以及用戶端無法自動信任伺服器時的安全影響。

View model answer

自我簽署憑證會在每個首次連接到網路的裝置上引起安全警告。這會訓練使用者忽略安全警告,這是一個重大的安全風險。公開信任的憑證會自動被所有現代裝置識別,提供無縫的連線體驗,並確保用戶端可以驗證他們正在連接到合法的伺服器,這對於防止中間人攻擊至關重要。公開憑證的年度成本與增強的安全性和改善的使用者體驗相比,只是一筆小費用。

Q2. 一個會議中心希望為活動參與者使用 802.1X。他們每週都有數千名新使用者。EAP-TLS 是可行的選擇嗎?為什麼或為什麼不?

Hint: 考慮來賓使用者的生命週期以及憑證管理的管理開銷。

View model answer

EAP-TLS 對於這種情況可能不是一個可行的選擇。主要的挑戰是為每週數千名短暫使用者佈建唯一的數位憑證的管理開銷。產生、散發然後撤銷這些憑證的過程在操作上會很複雜且成本高昂。更好的方法是為來賓使用更簡單的驗證方法,例如搭配兌換券代碼或社群登入的 Captive Portal,而將 802.1X 保留給員工和永久基礎架構。

Q3. 您正在部署一個 PEAP-MS-CHAPv2 網路。一位使用者回報說他們可以從 Windows 筆記型電腦連線,但不能從其個人的 Android 手機連線。這個問題最可能的原因是什麼?

Hint: 考慮不同的作業系統如何處理憑證驗證和網路設定檔。

View model answer

最可能的原因是 Android 手機尚未設定為正確信任 RADIUS 伺服器的憑證。雖然加入網域的 Windows 筆記型電腦可能會自動信任憑證(如果根 CA 是透過群組政策推送的),但個人 Android 裝置需要手動設定。使用者可能需要在其手機上安裝根 CA 憑證,和/或明確設定網路設定檔以驗證伺服器憑證並指定正確的網域名稱。這凸顯了對 BYOD 使用者來說一個清晰且簡單的引導過程的重要性。

802.1X 驗證:保護現代裝置的網路存取 | Technical Guides | Purple