Skip to main content

EAP-TLS 與 PEAP:哪種驗證通訊協定適合您的網路?

對 EAP-TLS 和 PEAP 驗證通訊協定的全面技術比較,涵蓋安全架構、部署複雜性和合規影響。本指南為飯店、零售、活動和公部門環境中的 IT 主管提供可行的決策框架,協助他們為企業 WiFi 基礎架構選擇合適的 802.1X 驗證方法。

📖 6 min read📝 1,341 words🔧 2 worked examples3 practice questions📚 9 key definitions

Listen to this guide

View podcast transcript
EAP-TLS 與 PEAP:哪種驗證通訊協定適合您的網路? Purple 技術簡報 [引言 — 約 1 分鐘] 歡迎收聽 Purple 技術簡報。我是主持人,今天我們將深入探討在設計或升級企業無線基礎架構時,您將做出的最重要的決策之一:為您的 802.1X 驗證框架選擇 EAP-TLS 與 PEAP。 如果您是負責飯店集團、零售據點、體育場館或公部門組織的 IT 經理、網路架構師或技術長,這項決策影響您的安全態勢、合規地位以及您的團隊日常營運開銷。讓我們直接切入主題。 EAP-TLS 和 PEAP 都是 802.1X 驗證方法。它們都依賴 RADIUS 伺服器處理驗證請求,且均提供比共享 WPA2 密碼更強大的安全性。但它們驗證身分的方式根本不同——這種差異對您部署、管理和擴展網路的方式有重大影響。 [技術深入探討 — 約 5 分鐘] 我們從 EAP-TLS——可延伸驗證通訊協定傳輸層安全性開始。 EAP-TLS 是企業 WiFi 驗證的黃金標準。其定義特徵是相互憑證驗證。實務上這意味著:當裝置嘗試連線到您的網路時,RADIUS 伺服器向裝置提供數位憑證。裝置根據其信任的憑證授權單位檢查該憑證。但這裡是與 PEAP 的關鍵區別——裝置隨後將自己的憑證回傳給伺服器。伺服器驗證該用戶端憑證,只有在兩個憑證均有效且受信任時,網路才授予存取權。 過程中完全不涉及密碼。完全沒有。驗證完全基於憑證。這使得 EAP-TLS 極其抵抗憑證盜用、字典攻擊和中間人攻擊。您根本無法竊取不存在於驗證流程中的密碼。 現在,取捨是部署複雜性。要在大規模上運行 EAP-TLS,您需要一個公開金鑰基礎架構——PKI——來發行、管理和撤銷網路上每個裝置的憑證。您還需要一個行動裝置管理解決方案,將這些憑證無提示地推送至端點。如果您正運營一個使用 Microsoft Intune 或 Jamf 的企業資產,這完全可管理。如果不是,EAP-TLS 將成為一項重大任務。 另一項營運考量是憑證生命週期管理。憑證會到期。如果您的 RADIUS 伺服器憑證到期,網路上的每個裝置將同時無法驗證。這是一場災難性的中斷。憑證監控和續約流程是不可妥協的。 現在來看看 PEAP——受保護的可延伸驗證通訊協定。 PEAP 被設計為解決 EAP-TLS 的部署複雜性,同時仍提供強大的安全性。PEAP 背後的關鍵洞見是:您只需要伺服器擁有憑證。用戶端不需要。 以下是其運作方式。RADIUS 伺服器向用戶端裝置提供其憑證。用戶端驗證伺服器——如同 EAP-TLS。這建立了一個加密的 TLS 通道。在該通道內,用戶端隨後執行標準的密碼驗證,通常使用 MSCHAPv2,針對您的身分存放區——Active Directory、LDAP、Google Workspace,無論您使用什麼。 密碼永遠不會以明文傳輸。它始終在加密通道內受保護。所以 PEAP 確實是安全的——前提是設定正確。 而這正是我們需要談論 PEAP 部署中最常見且最危險的設定錯誤之處。如果用戶端裝置未設定為嚴格驗證 RADIUS 伺服器的憑證,攻擊者可以架設一個具有相同網路名稱的偽造存取點,提供詐欺憑證,裝置就會欣然連線。攻擊者接著捕獲 MSCHAPv2 驗證交換,該交換可離線破解。這不是理論攻擊——這是在真實世界滲透測試中使用的有據可查的技術。 解決方案很直接:使用群組原則、MDM 設定檔或入門工具,在每個用戶端裝置上強制執行嚴格的伺服器憑證驗證。但營運現實是,在 BYOD 環境中,確保此設定在數千個未受管的個人裝置上一致套用,確實困難。 讓我給出一個具體比較。考量一個 500 據點的零售連鎖店。他們擁有企業自有平板電腦和手持掃描器,全部透過 Microsoft Intune 管理。EAP-TLS 是正確的選擇。Intune 自動推送憑證。如果掃描器遺失,IT 撤銷其憑證,它在幾分鐘內就從網路中移除——無需密碼重設,無需跨 500 個據點更改共享密碼。安全性是絕對的。 現在考量一個大型會議中心,為 3,000 名員工在其個人裝置上運行 WiFi。沒有 MDM。員工使用 Google Workspace。整合 Google Secure LDAP 的 PEAP 是務實選擇。員工使用其標準憑證進行驗證。IT 團隊提供入門文件來設定憑證驗證。這在幾天內就能部署,而非幾個月。 支撐兩種通訊協定的架構是相同的三組件 802.1X 模型:請求者——即用戶端裝置,認證者,即您的存取點或交換器,以及 RADIUS 伺服器。認證者充當守門員,封鎖所有流量,直到 RADIUS 伺服器發出驗證成功的訊號。 [實作建議與陷阱 — 約 2 分鐘] 那麼,務實建議是什麼? 第一:如果您有 MDM 解決方案和企業自有裝置,部署 EAP-TLS。在 PKI 和憑證管理上的初始投資,透過降低風險和簡化合規稽核來回收。對於受監管環境——醫療保健、金融、公部門——這不是選項。這是您的稽核員期望看到的架構。 第二:如果您運行 BYOD 環境或沒有 MDM 基礎架構,部署 PEAP。但不要跳過伺服器憑證驗證設定。使用入門工具、網路存取控制入口網站或可能的 MDM 設定檔來強制執行這一點。將其視為強制部署步驟,而非選購的強化措施。 第三:不論您選擇哪種通訊協定,都在架構中建立 RADIUS 備援。驗證是關鍵路徑。單一 RADIUS 伺服器故障意味著沒有人可以連上網路。雲端託管的 RADIUS 解決方案可以在沒有管理備援地端基礎架構開銷的情況下提供韌性。 第四:驗證後對您的網路進行分段。成功的 802.1X 驗證不應授予對整個企業網路的無限制存取。使用 VLAN 指派原則將使用者置於適當的網路區段,並搭配適當的存取控制。 要避免的常見陷阱:EAP-TLS 部署中憑證到期導致的集體驗證失敗;PEAP 部署中用戶端裝置未驗證伺服器憑證;以及因無線控制器和驗證伺服器之間延遲過高導致的 RADIUS 逾時問題——特別相關於地理分散的據點。 [快速 Q&A — 約 1 分鐘] 讓我快速回答一些常見問題。 我可以在同一網路上同時運行 EAP-TLS 和 PEAP 嗎?可以。許多組織在一個 SSID 上為企業裝置運行 EAP-TLS,並在另一個 SSID 上為 BYOD 或訪客存取運行 PEAP,兩者之間有適當的網路分段。 WPA3 是否改變這項決策?WPA3 Enterprise 為高安全部署強制使用 192 位元安全模式,這與 EAP-TLS 一致。WPA3 Personal 使用 SAE 而非 PSK,但對於企業 802.1X 部署,EAP 方法的選擇仍然相關。 PEAP 是否符合 PCI DSS?是的,當正確設定並強制執行伺服器憑證驗證時符合。然而,對於處理持卡人資料的環境,EAP-TLS 在安全評估中越來越被推薦。 OpenRoaming 呢?OpenRoaming 在底層使用基於憑證的驗證,與 EAP-TLS 原則一致。像 Purple 這樣的平台可以作為 OpenRoaming 的身分提供者,實現跨場館的無縫、安全漫遊,無需重新驗證。 [摘要與後續步驟 — 約 1 分鐘] 總結而言:EAP-TLS 是最高安全選項,透過相互憑證驗證完全消除密碼。它需要 PKI 和 MDM 基礎架構,但提供最強的合規態勢和最細緻的裝置級存取控制。PEAP 是 BYOD 和沒有憑證管理基礎架構的環境的務實選擇,使用現有憑證提供強大的加密驗證——但僅在嚴格強制執行伺服器憑證驗證時。 決策框架很簡單:如果您管理裝置,使用 EAP-TLS。如果您的使用者自帶裝置,使用 PEAP——但正確設定。 您的後續步驟:稽核您目前的驗證設定、評估您的 PKI 和 MDM 準備情況,並檢視您的 RADIUS 基礎架構的備援和延遲。如果您正在部署或升級與企業網路並行的訪客 WiFi,請考慮像 Purple 這樣的平台如何與您的驗證框架整合,以提供來自網路的安全性和可行分析。 感謝收聽 Purple 技術簡報。下次見。

header_image.png

執行摘要

選擇正確的驗證通訊協定是一項關鍵的架構決策,影響安全態勢和作業開銷。對於在複雜環境中營運的 IT 經理、網路架構師和技術長——例如 飯店業零售業 、體育場館和公部門組織——EAP-TLS 與 PEAP 之間的選擇通常決定了嚴密安全性和部署可行性之間的平衡。

EAP-TLS(可延伸驗證通訊協定-傳輸層安全性)被廣泛認為是企業 WiFi 安全性的黃金標準,依賴相互憑證驗證。相較之下,PEAP(受保護的可延伸驗證通訊協定)將標準的密碼驗證封裝在加密的 TLS 通道中,大幅降低了部署複雜性。

本技術參考指南提供廠商中立、架構深入的兩種通訊協定探討。我們探索其操作機制、評估部署複雜性,並提供可行的建議,以確保您的網路基礎架構符合現代安全標準——包括 PCI DSS 和 GDPR 合規——同時為您的使用者維持無縫連線。

技術深入探討:通訊協定架構

要做出明智的決策,必須了解這些通訊協定如何保護 802.1X 驗證框架的底層機制。兩種通訊協定都使用 RADIUS 伺服器來處理驗證請求,但它們驗證身分的方法有根本上的不同。如需 RADIUS 基礎架構的基本了解,請參閱我們的指南: 什麼是 RADIUS?RADIUS 伺服器如何保護 WiFi 網路

EAP-TLS:相互憑證驗證

EAP-TLS 基於相互驗證的原則運作。用戶端裝置(請求者)和驗證伺服器(RADIUS)都必須提供有效的數位憑證才能建立連線。

交握程序:當裝置嘗試連線時,RADIUS 伺服器向用戶端提供其憑證。用戶端根據其信任的根憑證授權單位 (CA) 驗證此憑證。伺服器驗證通過後,用戶端將自己的唯一憑證回傳給伺服器。若兩個憑證均有效且未被撤銷——透過 CRL 或 OCSP 檢查——則建立安全的 TLS 工作階段,並授予網路存取權。

這種相互驗證使 EAP-TLS 高度抵抗憑證盜用、字典攻擊和中間人 (MitM) 攻擊。由於沒有密碼傳輸,洩露的使用者憑證無法用於入侵網路。

PEAP:通道式密碼驗證

PEAP 被開發為 EAP-TLS 的更易部署替代方案,消除了對用戶端憑證的需求,同時仍提供強大的安全性。

通道建立:RADIUS 伺服器向用戶端提供其憑證。用戶端驗證伺服器,建立加密的 TLS 通道。在此安全通道內,用戶端執行標準密碼驗證——通常為 MSCHAPv2——針對身分提供者(如 Active Directory)。RADIUS 伺服器驗證憑證並授予存取權。

雖然 PEAP 在正確設定下非常安全,但它依賴使用者維護強密碼。關鍵的是,如果使用者的裝置未設定為驗證伺服器憑證,偽造的存取點就能攔截憑證。這不是理論上的風險;這是在真實世界滲透測試中記錄的攻擊途徑。

comparison_chart.png

維度 EAP-TLS PEAP
安全等級 非常高——相互憑證驗證 高——加密通道,僅伺服器憑證
憑證類型 用戶端和伺服器數位憑證 使用者名稱和密碼(在 TLS 通道內)
部署複雜性 較高——需要 PKI 和 MDM 較低——整合現有目錄服務
最適合 企業自有裝置群、受監管產業 BYOD 環境、無 PKI 的組織
需要用戶端憑證
PCI DSS / GDPR 配適性 極佳——高合規環境的首選 良好——當強制伺服器驗證時符合規範

實作指南:部署策略

EAP-TLS 與 PEAP 的主要差異在於其部署複雜性和生命週期管理。

部署 EAP-TLS

實作 EAP-TLS 需要一個健全的公開金鑰基礎架構 (PKI) 來發行、管理和撤銷網路上每個裝置的憑證。行動裝置管理 (MDM) 或企業行動力管理 (EMM) 解決方案在實務上是必需的,以自動化規模化地將憑證佈建到端點。IT 團隊必須管理憑證生命週期,在到期前處理續約,並確保對遺失裝置或離職員工的憑證迅速撤銷。EAP-TLS 最適合具備企業自有裝置的企業網路、高度受監管的環境(如 醫療保健 或金融),以及零信任架構。

部署 PEAP

PEAP 更容易部署,因為它利用現有的身分存放區——Active Directory、LDAP 或雲端目錄——不需要用戶端憑證。一個擁有有效伺服器憑證(最好來自公用 CA)的 RADIUS 伺服器,並與您現有的目錄服務整合,就足以開始。作業開銷最小:使用者使用其標準企業憑證進行驗證。密碼輪換政策適用,當使用者在密碼變更後忘記更新他們的 WiFi 設定檔時,可能會造成少許服務台負擔。PEAP 最適合 BYOD 環境、教育機構,以及沒有已建立 PKI 或 MDM 基礎架構的組織。

architecture_overview.png

最佳實務與產業標準

不論選擇哪種通訊協定,遵守產業標準對於緩解風險是無可妥協的。

強制伺服器憑證驗證:PEAP 部署中最常見的弱點是用戶端裝置設定不當,未驗證 RADIUS 伺服器的憑證。這讓攻擊者能夠架設偽造存取點並收集憑證。IT 必須使用群組原則或 MDM 設定檔,在每個端點強制執行嚴格的伺服器驗證。

實作 RADIUS 備援:驗證是關鍵路徑。確保您的 RADIUS 基礎架構具有高可用性。雲端為基礎的 RADIUS 解決方案可以消除地端的單點故障。分散式網路韌性的架構考量在 現代企業的 SD WAN 核心優勢 中有進一步討論。

與現代身分提供者整合:對公共場所而言,利用一個強大的 訪客 WiFi 平台,作為安全的身分提供者,可以在維持安全性的同時簡化存取。例如,Purple 的 Connect 授權提供一個免費的身分提供者,用於 OpenRoaming 等服務,在企業級安全性和無縫的訪客入門之間搭建橋樑。

驗證後網路分段:成功的 802.1X 驗證不應授予對整個企業子網路的無限制存取。使用動態 VLAN 指派原則,將使用者置於適當的網路區段中,並套用受限的存取控制清單 (ACL)。

疑難排解與風險緩解

在管理 802.1X 網路時,IT 團隊必須為常見的失敗模式做好準備。

憑證到期 (EAP-TLS):如果 CA 憑證或 RADIUS 伺服器憑證到期,所有驗證將同時失敗。實作積極的監控和憑證效期的警示——在到期前 90、30 和 7 天設定警示。

請求者設定錯誤 (PEAP):未能驗證伺服器憑證是關鍵風險。定期稽核端點組態,確保「驗證伺服器憑證」嚴格強制執行。將此作為您的安全稽核查檢表中的標準項目。

RADIUS 逾時問題:無線控制器和 RADIUS 伺服器之間的延遲過高,或 RADIUS 伺服器和 Active Directory 之間,會導致 EAP 逾時和驗證失敗。確保穩健的連線,並考慮針對分散式站點使用本機 RADIUS 代理程式。這對多站點 運輸 和零售部署特別相關。

偽造存取點攻擊:定期進行無線安全評估,以偵測偽造存取點。整合到您存取點基礎架構中的無線入侵偵測系統 (WIDS) 可以提供持續監控。

ROI 與業務衝擊

EAP-TLS 與 PEAP 之間的決策,除了技術架構外,還具有重大的業務意涵。

EAP-TLS 需要較高的初始資本支出,用於 PKI 和 MDM 解決方案,以及持續的營運支出用於憑證管理。然而,它對基於憑證的入侵提供最高等級的風險緩解,這可能導致毀滅性的財務和聲譽損害。對處理敏感資料或嚴格法規合規的場所,EAP-TLS 的投資報酬率透過避免入侵成本和簡化合規稽核來實現。零售或餐旅環境中單次基於憑證的入侵,可能在補救、法規罰款和品牌損害上花費數百萬。

PEAP 提供更快的價值實現時間和較低的實作成本。對於主要目標是安全的加密存取,而沒有裝置管理開銷的環境,它非常有效。通過將 PEAP 與全面的 WiFi 分析 解決方案整合,場所可以安全地管理存取,同時從網路使用資料中提取有價值的營運洞察——將驗證基礎架構連結到可衡量的業務成果,例如停留時間分析、人流模式和回訪率。

Key Definitions

EAP(可延伸驗證通訊協定)

一個在 IEEE 802.1X 中定義的驗證框架,為各種驗證方法在網路存取基礎架構上提供傳輸機制。

EAP 是總體框架;EAP-TLS 和 PEAP 是在其中執行的特定方法。IT 團隊在設定 RADIUS 原則和無線請求者設定檔時會遇到 EAP。

請求者 (Supplicant)

發起驗證請求以加入網路的用戶端裝置——筆記型電腦、智慧型手機、掃描器或 IoT 裝置。

IT 團隊必須確保請求者正確設定,特別是有關憑證驗證,以防止中間人攻擊。請求者設定是 PEAP 弱點最常見的來源。

認證者 (Authenticator)

網路裝置——通常是無線存取點或受控交換器——在 RADIUS 伺服器確認驗證成功之前,封鎖來自請求者的所有流量。

認證者扮演守門員的角色,在請求者和 RADIUS 伺服器之間傳遞 EAP 訊息,而不處理驗證本身。

RADIUS 伺服器

遠端驗證撥入使用者服務。中央伺服器,接收來自認證者的驗證請求,針對身分存放區驗證憑證,並回傳 Access-Accept 或 Access-Reject 回應。

RADIUS 伺服器是 802.1X 架構的大腦。RADIUS 伺服器和身分存放區(Active Directory、LDAP)之間的高可用性和低延遲對於可靠的驗證至關重要。

PKI(公開金鑰基礎架構)

用於建立、管理、分發和撤銷數位憑證所需的角色、政策、硬體和軟體框架。

一個健全的 PKI 是大規模成功部署 EAP-TLS 的絕對前提。沒有 PKI,憑證生命週期管理將變得難以管理,並產生重大營運風險。

MDM(行動裝置管理)

IT 用於監控、管理和保護企業行動裝置的軟體,包括將組態設定檔、憑證和政策無提示地推送至已註冊裝置的能力。

MDM 對 EAP-TLS 部署至關重要,可自動將用戶端憑證無提示地佈建到終端使用者裝置。Microsoft Intune、Jamf 和 VMware Workspace ONE 是常見的 MDM 平台。

相互驗證

一種安全程序,通訊連結中的雙方在資料交換前互相驗證對方——相較於僅一方被驗證的單向驗證。

EAP-TLS 的定義特徵。相互驗證確保用戶端知道正在與合法的網路伺服器通訊,且伺服器知道正在與授權的用戶端裝置通訊。

MSCHAPv2(Microsoft 挑戰交握驗證通訊協定 v2)

一種基於密碼的驗證通訊協定,通常用作 PEAP 通道內的內部驗證方法。它使用挑戰-回應機制來避免以明文傳輸密碼。

如果 PEAP 通道被偽造存取點破壞,MSCHAPv2 的雜湊可以被捕獲並離線破解。這就是為何 PEAP 中的伺服器憑證驗證是不可妥協的。

OpenRoaming

一種 WiFi 聯盟標準,允許使用者自動且安全地連接到不同場所和營運商的參與網路,無需重新驗證,使用基於憑證的驗證。

Purple 在其 Connect 授權下作為 OpenRoaming 的免費身分提供者,使場所能夠提供符合 EAP-TLS 憑證驗證原則的無縫、安全連線。

Worked Examples

一家擁有 500 個據點的全國性零售連鎖店,需要為店經理使用的平板電腦和手持式庫存掃描器保護企業網路存取。他們目前在所有據點使用共享的 WPA2-PSK。他們已部署 Microsoft Intune 進行裝置管理。

部署 EAP-TLS。由於該組織已使用 Microsoft Intune,憑證部署的重擔已解決。設定 Intune 透過 SCEP 或 PKCS 憑證設定檔,將唯一的用戶端憑證推送到所有公司自有平板電腦和掃描器。無線基礎架構重新設定為使用 802.1X,指向中央或雲端 RADIUS 伺服器(例如 Microsoft NPS 或雲端 RADIUS 服務)。RADIUS 伺服器設定為僅接受由組織內部 CA 發行憑證的裝置進行驗證。驗證後,動態 VLAN 指派將裝置置於適當的商店營運區段。

Examiner's Commentary: 此方法消除了跨 500 個據點共享 PSK 的重大安全風險——先前,一個據點的 PSK 洩露可能暴露所有站點。使用 EAP-TLS,如果掃描器遺失或被盜,IT 只需通過 PKI 撤銷其特定憑證,立即終止其網路存取而不影響其他裝置。由於 MDM 基礎架構使憑證生命週期管理可擴展,EAP-TLS 在此是最佳選擇。需監控的主要風險是憑證到期——確保在 Intune 中設定自動續約原則。

一個大型會議中心需要為 3,000 名使用自有個人裝置 (BYOD) 的內部員工提供安全的 WiFi。他們使用 Google Workspace 進行企業身分管理,但不管理員工的個人手機或筆記型電腦。

部署 PEAP(具體為 PEAP-MSCHAPv2 或對抗 Google Secure LDAP 的 EAP-TTLS/PAP)。IT 團隊設定一個整合 Google Workspace Secure LDAP 的 RADIUS 伺服器。員工使用其標準的 Google Workspace 電子郵件和密碼連線到 'Staff_WiFi' SSID。IT 團隊提供入門文件——最好透過 Captive Portal 或網路入門工具——指導員工設定其裝置信任特定的 RADIUS 伺服器憑證,並驗證伺服器的網域名稱。為活動參與者維護一個單獨的訪客 SSID,透過 Purple 的 Guest WiFi 平台進行分析和存取控制管理。

Examiner's Commentary: 由於組織沒有對個人裝置的 MDM 控制權來推送憑證,EAP-TLS 在此不可行。PEAP 使用現有憑證提供一個安全、加密的通道進行驗證,使其在 BYOD 情境中高度可部署,同時仍防止竊聽。關鍵的營運步驟是入門流程——IT 團隊必須確保每位員工的裝置正確設定為驗證伺服器憑證。未能做到這點是此部署中最大的風險。

Practice Questions

Q1. 一所大學的 IT 部門正在為 20,000 名學生部署覆蓋全校的安全 WiFi。學生攜帶自己的筆記型電腦和智慧型手機,運行 Windows、macOS、iOS 和 Android 混合系統。IT 主管堅持最高安全性並提議 EAP-TLS。你的架構建議是什麼?

Hint: 考量在未受管、個人自有裝置的異質裝置資產上進行憑證管理的營運開銷。

View model answer

針對此特定用例,建議不要採用 EAP-TLS。雖然 EAP-TLS 提供最高安全性,但在沒有 MDM 解決方案的情況下,在 20,000 多個未受管的學生裝置上部署和管理用戶端憑證,將造成無法承受的支援負擔。學生經常更換裝置,且跨 iOS、Android、Windows 和 macOS 的憑證安裝入門流程,在沒有 MDM 自動化的情況下非常複雜。建議使用整合大學學生目錄服務的 PEAP(或 EAP-TTLS)。確保使用強大的入門工具來設定學生裝置嚴格驗證伺服器憑證。選擇性地,在大學管理的員工裝置的獨立 SSID 上部署 EAP-TLS,建立分層的安全架構。

Q2. 在一次安全稽核中,滲透測試人員透過架設一個廣播相同 SSID 的偽造存取點,成功從你的 PEAP 安全無線網路收集使用者憑證。此弱點的根本原因是什麼,以及補救措施為何?

Hint: 思考 PEAP 中 TLS 通道建立階段會發生什麼,以及用戶端裝置正在檢查或未檢查什麼。

View model answer

根本原因是請求者設定錯誤。用戶端裝置未設定為嚴格驗證 RADIUS 伺服器的數位憑證。當偽造 AP 提供詐欺憑證時,用戶端裝置盲目信任它,與攻擊者建立 TLS 通道,並傳輸 MSCHAPv2 驗證交換。攻擊者可以離線破解。補救措施有三點:(1) 通過群組原則或 MDM 設定檔,在所有用戶端裝置上強制執行嚴格的伺服器憑證驗證;(2) 在請求者設定中指定預期的確切 RADIUS 伺服器網域名稱,以防止接受來自其他網域的憑證;(3) 部署無線入侵偵測系統 (WIDS) 以偵測和警示偽造存取點。

Q3. 一家醫療保健提供者正在升級其網路,以支援存取病患記錄的行動護理工作站。這些工作站是企業自有,由 IT 透過 Microsoft Intune 嚴格管理,且環境必須符合醫療保健資料保護法規。他們應部署 PEAP 還是 EAP-TLS?

Hint: 評估監管環境、裝置控制程度,以及所存取資料的敏感性。

View model answer

毫不猶豫地部署 EAP-TLS。醫療保健環境要求嚴格的合規和最大安全性以防止憑證盜用——醫療保健網路中洩露的密碼可能暴露病患記錄,並招致 GDPR 和特定產業資料保護要求下的重大監管罰款。由於裝置為企業自有並透過 Microsoft Intune 嚴格管理,部署用戶端憑證在運作上可行且可完全自動化。EAP-TLS 提供必要的相互驗證,確保僅有授權的企業管理裝置可以存取臨床網路。此外,EAP-TLS 簡化了合規稽核——審查網路架構的稽核員將看到一個基於憑證、無密碼的驗證系統,本質上比基於密碼的替代方案更具防禦性。

EAP-TLS 與 PEAP:哪種驗證通訊協定適合您的網路? | Technical Guides | Purple