Skip to main content

實作 WPA3-Enterprise 以增強無線安全

本技術參考指南為從 WPA2 轉換至 WPA3-Enterprise 的 IT 領導者提供全面、可執行的路線圖。內容涵蓋架構轉變、強制性安全增強(如 EAP-TLS 和 PMF),以及在複雜企業環境中確保公司網路的實用部署策略。

📖 6 min read📝 1,275 words🔧 2 worked examples3 practice questions📚 8 key definitions

Listen to this guide

View podcast transcript
實作 WPA3-Enterprise 以增強無線安全。Purple WiFi 情報簡報。 歡迎收聽 Purple 技術簡報系列。今天我們直接切入重點:WPA3-Enterprise——它對您的網路實際意味著什麼、為何此刻時機至關重要,以及如何從現狀邁向全面合規、未來就緒的無線基礎設施。 如果您經營飯店集團、零售事業、會議中心或公部門場域,本簡報正適合您。我們不準備深入學術理論。我們要談的是真實的決策、真實的設定和真實的成果。 WPA3-Enterprise 自 2020 年起已成為 Wi-Fi CERTIFIED 裝置的強制要求,然而大多數企業環境仍在使用 WPA2。這個差距就是您的風險暴露。PCI DSS 4.0 於 2024 年 3 月全面執行,明確引用更強的驗證標準。GDPR 對設計上的資料保護義務,日益被解釋為涵蓋網路層安全性。將 WPA3 視為「可有可無」的時機已經結束。 讓我們深入探討。 那麼,WPA3-Enterprise 實際上有什麼變化?讓我們從驗證層開始。 WPA2-Enterprise 依賴具 EAP(可擴充驗證協定)的 IEEE 802.1X,而這部分在 WPA3 中並未改變。改變的是其周邊的一切:交握、加密和管理訊框保護。 在 WPA2 下,用於衍生工作階段金鑰的四向交握易受離線字典攻擊。攻擊者截取交握、離線進行,並針對字詞表執行。這就是 2017 年揭露的 KRACK 攻擊(金鑰重新安裝攻擊)的基礎。WPA3 以 SAE(對等式同步驗證)取代之,這是一種基於 Diffie-Hellman 的金鑰交換。關鍵差異在於 SAE 提供前向保密。即使攻擊者擷取到工作階段的每個封包,並在之後洩漏長期金鑰,也無法追溯解密該工作階段。每個工作階段都有其獨特的短暫金鑰。 在加密方面,WPA2 使用基於 AES-128 的 CCMP-128(計數器模式與密碼區塊鏈結訊息驗證碼協定)。WPA3-Enterprise 在其 192 位元安全模式下強制要求 GCMP-256(具 256 位元金鑰的伽羅瓦計數器模式協定)。這是您在任何處理敏感資料的環境中所希望的模式:醫療記錄、支付卡資料、政府資訊。 接下來是保護管理訊框(PMF)——定義於 IEEE 802.11w。在 WPA2 下,PMF 是可選的。在 WPA3 下,它是強制性的。管理訊框是用於管理用戶端與存取點之間的關聯、解除關聯和驗證的控制訊號。沒有 PMF,攻擊者可以偽造解除驗證訊框——強制用戶端離線——作為拒絕服務攻擊或中間人攻擊的前兆。強制性的 PMF 完全關閉了此攻擊向量。 現在,RADIUS 伺服器設定。這是大多數實作成功或停滯的關鍵。您的 RADIUS 伺服器——無論是 Microsoft NPS、FreeRADIUS、Cisco ISE 或 Aruba ClearPass——需要設定為支援 EAP-TLS 作為 WPA3-Enterprise 的主要驗證方法。EAP-TLS 使用相互憑證驗證。用戶端出示憑證,伺服器出示憑證,並且雙方互相驗證。此交換中沒有密碼。這完全消除了基於憑證的攻擊。 憑證基礎設施——您的 PKI——是這一切的骨幹。您需要一個憑證授權中心,可以是內部使用 Microsoft Active Directory Certificate Services,或使用雲端 PKI 服務。每個用戶端裝置需要註冊憑證,通常透過您的 MDM 平台——Intune、Jamf 或類似工具。RADIUS 伺服器需要自己的伺服器憑證,來自您的用戶端信任的 CA。而且您需要一個 OCSP 或 CRL 端點,以便用戶端可以即時驗證憑證撤銷。 對於無法立即實現全面 EAP-TLS 的環境——也許因為您擁有混合受管理和非受管理裝置——EAP-TTLS 或具 MSCHAPv2 的 PEAP 仍可作為過渡措施。但我想直言:基於憑證的 EAP 方法是踏腳石,不是目的地。EAP-TLS 的安全態勢在類別上更優越,您的路線圖應以它為目標。 技術方面還有一點:轉換模式。大多數現代無線控制器支援 WPA3 轉換模式,這允許 WPA2 和 WPA3 用戶端同時關聯到同一 SSID。這是您的遷移路徑。您啟用轉換模式,驗證 WPA3 用戶端是否正確驗證,監控記錄,然後——一旦您對用戶端群有信心——移至僅 WPA3。不要在第一天嘗試強制一次性切換。轉換模式正是為了避免這種風險而存在。 現在,讓我告訴您我在 WPA3-Enterprise 部署中看到的三種最常見的故障模式,以及如何避免它們。 第一:憑證生命週期管理。組織部署 PKI、發行憑證,然後忘記憑證會過期。RADIUS 伺服器上的憑證過期將同時中斷網路上每個用戶端的驗證。您需要自動續約、在到期前 90 天、60 天和 30 天的監控警示,以及經過測試的續約執行手冊。這不是選項。我曾見過大型飯店集團因為 RADIUS 憑證在銀行假日週末過期,而失去所有公司無線存取。 第二:用戶端相容性假設。並非您資產中的每個裝置都支援 WPA3。舊版 IoT 裝置——建築管理系統、較舊的銷售點終端機、部分閉路電視系統——可能僅支援 WPA2 或甚至 WPA。答案是網路分段。將支援 WPA3 的公司裝置放在僅 WPA3 的 SSID 上。將您的舊版 IoT 放在單獨、隔離的 VLAN 上,使用 WPA2,並設定嚴格的防火牆規則以防止橫向移動。不要為了遷就舊版裝置而損害主網路的安全態勢。 第三:RADIUS 伺服器冗餘。單一 RADIUS 伺服器是單點故障。在多據點部署中——例如擁有 200 家商店的零售連鎖店——您至少需要主要和次要 RADIUS 伺服器,並在無線控制器層級設定容錯移轉。測試您的容錯移轉。主動測試。在維護時段模擬主要 RADIUS 故障,並確認用戶端在可接受的逾時閾值內驗證至次要伺服器。 特別是針對飯店環境——任何運作訪客 WiFi 平台的人——您面臨雙重網路挑戰。您的公司網路承載員工裝置和後台系統,應該使用具 EAP-TLS 的 WPA3-Enterprise。您的訪客網路則是完全不同的問題,通常透過 Captive Portal 處理,使用社群或電子郵件驗證。這些是獨立的 SSID、獨立的 VLAN 和獨立的安全政策。不要將它們混為一談。 一些我經常被問到的問題。 我需要新的存取點嗎?很可能不需要。大多數 2019 年後製造的存取點透過韌體更新支援 WPA3。檢查您的廠商發行說明。Ruckus、Cisco Meraki、Aruba 和 Ubiquiti 都在現行韌體中支援 WPA3。 全面部署需要多長時間?對於一個擁有現有 MDM 和 Active Directory 的 50 個據點零售事業,預算 12 至 16 週。PKI 建置和憑證推出是瓶頸所在。 這需要多少成本?基礎設施組件——RADIUS、PKI、MDM——您很可能已經擁有。增量成本是專業服務的設定和測試費用,加上任何存取點韌體或更換成本。對大多數組織而言,光是合規風險緩解就足以證明投資的合理性。 WPA3 會影響吞吐量嗎?影響微乎其微。GCMP-256 在計算上高效。實際上,在現代硬體上您不會注意到吞吐量差異。 總結來說:WPA3-Enterprise 不是未來的考量。它是任何認真對待網路安全、法規遵循以及保護使用您場域的人們資料的組織,當前的必要條件。 您的下一步立即行動:稽核您目前的存取點韌體版本並確認 WPA3 支援。評估您的 PKI 準備度——您有內部 CA 嗎,還是需要建立一個?檢視您的 RADIUS 伺服器設定和冗餘。並盤點您的用戶端裝置,識別需要分段的任何舊版裝置。 Purple 的平台直接與您的無線基礎設施整合,在您的安全網路基礎之上提供分析和管理層。無論您經營飯店集團、零售連鎖店或公共場域,將 WPA3-Enterprise 用於公司網路,並結合妥善保護的訪客 WiFi 層,可為您的業務提供所需的安全態勢和資料智慧。 感謝收聽。如果您想深入了解這些主題——憑證驗證、RADIUS 設定或訪客網路架構——完整的書面指南可在 Purple 網站上取得,以及我們更廣泛的技術參考資料庫。下次見。

header_image.png

執行摘要

對企業 IT 領導者而言,轉移至 WPA3-Enterprise 已不再是未來的路線圖項目,而是當前的營運需求。自 2020 年起,WPA3 已成為所有 Wi-Fi CERTIFIED 裝置的強制要求,然而許多企業網路——橫跨飯店業、零售業及公部門場域——仍停留在 WPA2。此差距代表著顯著的風險暴露,尤其像 PCI DSS 4.0 和 GDPR 這類合規框架,日益要求健全且最先進的網路安全控制。

本指南提供 WPA3-Enterprise 的全方位技術分解,聚焦於其相較 WPA2 的根本性架構改進。我們將詳細說明強制轉向更強加密(GCMP-256)的過程、保護管理訊框(PMF)的必要性,以及透過 EAP-TLS 實作基於憑證的相互驗證之關鍵部署。本文件專為網路架構師和技術長設計,跳過學術理論,著重於可執行的部署策略、疑難排解方法及真實案例研究,以確保安全、可擴展且合規的無線基礎設施。

收聽伴隨的技術簡報播客,獲取執行摘要:

技術深入探討:WPA3-Enterprise 架構

WPA2 與 WPA3-Enterprise 的根本差異,不在於基礎的 802.1X 框架(其仍然是基於連接埠的網路存取控制標準),而在於圍繞其構建的加密協定和管理訊框保護。WPA3 解決了前身的系統性弱點,特別針對離線字典攻擊和管理訊框操縱。

驗證與金鑰交換

WPA2-Enterprise 依賴 4-way handshake 來衍生工作階段金鑰,此過程已被證明易受金鑰重新安裝攻擊(KRACK)和離線字典暴力破解(如果使用弱憑證)。WPA3 透過實作「對等式同步驗證」(SAE)來緩解此問題,這是一個基於 Diffie-Hellman 的金鑰交換協定。SAE 確保前向保密;即使攻擊者洩漏了長期金鑰,也無法追溯解密已截取的流量,因為每個工作階段都使用短暫且獨特的金鑰。

對於企業環境,核心驗證機制果斷地轉向 EAP-TLS(可擴充驗證協定-傳輸層安全)。雖然 WPA2 允許較弱的基於憑證的方法,如 PEAP 或 EAP-TTLS,但 WPA3-Enterprise 強烈鼓勵(並在高安全性 192 位元模式下強制要求)EAP-TLS。這需要基於憑證的相互驗證,完全消除密碼,並中和憑證竊取的攻擊向量。

加密增強

WPA2 使用基於 AES-128 的 CCMP-128(計數器模式與密碼區塊鏈結訊息驗證碼協定)。WPA3-Enterprise 引進一個可選但強烈推薦的 192 位元安全性套件,與商業國家安全演算法(CNSA)套件保持一致。此模式強制要求 GCMP-256(具 256 位元金鑰的伽羅瓦/計數器模式協定)進行強健加密,並搭配 384 位元橢圓曲線密碼學進行金鑰建立和管理。

wpa3_vs_wpa2_comparison.png

保護管理訊框(PMF)

根據 IEEE 802.11w,保護管理訊框保護用於管理用戶端關聯、解除關聯和驗證的控制訊號。在 WPA2 中,PMF 是可選的,使網路容易受到偽造的解除驗證訊框攻擊——這通常是拒絕服務或中間人攻擊的前兆。WPA3 對所有連線強制使用 PMF,從根本上關閉了此攻擊向量。

實作指南:部署 WPA3-Enterprise

將橫跨數百個零售據點或廣闊飯店綜合體的企業網路轉換至 WPA3-Enterprise,需要階段性、有條不紊的方法。以下步驟概述了廠商中立部署策略。

wpa3_architecture_overview.png

第一階段:基礎設施稽核與 PKI 準備度

部署 WPA3-Enterprise 並使用 EAP-TLS 的先決條件,是健全的公開金鑰基礎設施(PKI)。

  1. 評估 RADIUS 能力: 確保您的 RADIUS 伺服器(例如 Cisco ISE、Aruba ClearPass、FreeRADIUS)支援 WPA3 參數,並已為 EAP-TLS 設定。
  2. 建立憑證授權中心(CA): 部署內部 CA(如 Microsoft AD CS)或利用雲端 PKI 服務。
  3. MDM 整合: 利用行動裝置管理(MDM)平台(Intune、Jamf),自動化將用戶端憑證部署到受管理裝置。這對可擴展性至關重要。

有關憑證部署的進一步閱讀,請參閱 WiFi Certificate Authentication: How Digital Certificates Secure Wireless Networks

第二階段:啟用 WPA3 轉換模式

在多元的企業環境中,強制一次性轉換通常不可行。大多數企業無線 LAN 控制器支援 WPA3 轉換模式,允許單一 SSID 同時接受 WPA2 和 WPA3 用戶端。

  1. 設定轉換 SSID: 在公司 SSID 上啟用 WPA3 轉換模式。
  2. 監控用戶端關聯: 使用無線管理儀表板監控用戶端連線。確保現代裝置成功協商 WPA3,而舊版裝置退回 WPA2。
  3. 處理相容性問題: 識別無法關聯的裝置。通常,舊版無線驅動程式難以應對 WPA3 強制要求的 PMF,即使在轉換模式下亦然。盡可能更新驅動程式。

第三階段:網路分段與舊版隔離

並非所有裝置都支援 WPA3。在 醫療保健 環境中,舊版 IoT 裝置、老舊的銷售點系統或專用醫療設備,常缺少必要的硬體或韌體更新。

  1. 隔離舊版裝置: 為這些裝置建立專用、隔離的 VLAN 和獨立的僅 WPA2 SSID。
  2. 實施嚴格存取控制: 對此舊版 VLAN 套用嚴格的防火牆規則,防止橫向移動到安全的 WPA3 公司網路。

第四階段:全面強制執行 WPA3

一旦絕大多數的公司裝置成功使用 WPA3,且舊版裝置已分段,將主要公司 SSID 轉換為僅 WPA3-Enterprise。

企業環境的最佳實務

實施技術只是成功的一半;維持其完整性需要持續的營運紀律。

  • 自動化憑證生命週期管理: EAP-TLS 失敗的最常見原因是過期的憑證。在 RADIUS 伺服器憑證到期前 90、60 和 30 天,實施自動續約流程和警示機制。
  • 確保 RADIUS 冗餘: 單一 RADIUS 伺服器是單點故障。在地理上分散的位置部署主要和次要 RADIUS 伺服器,並在無線控制器上設定無縫容錯移轉。
  • 分離訪客與公司網路: 切勿將公司安全政策與訪客存取混為一談。公司網路需要具有 EAP-TLS 的 WPA3-Enterprise。訪客網路應使用隔離的 VLAN,通常透過 Captive Portal 管理。Purple 的 Guest WiFi 解決方案提供安全、合規的訪客存取,同時擷取有價值的 WiFi Analytics
  • 善用 OpenRoaming: 為了在不同場域間實現無縫、安全的連線,考慮實施 Passpoint/Hotspot 2.0。Purple 在 Connect 授權下作為 OpenRoaming 等服務的免費身分提供者,促進無摩擦、安全的存取,而不損害企業安全標準。

疑難排解與風險緩解

即使規劃縝密,部署仍可能遇到阻力。以下是常見的故障模式和緩解策略。

症狀:啟用轉換模式時,用戶端無法連線。

根本原因: 舊版用戶端驅動程式在遇到存取點在轉換模式下廣播的強制 PMF(保護管理訊框)時經常失敗,即使它們嘗試的是 WPA2 連線。 緩解措施: 更新用戶端無線網路介面(NIC)驅動程式。若無法更新,則必須將該裝置移至隔離的舊版僅 WPA2 SSID。

症狀:所有裝置均出現廣泛的驗證失敗。

根本原因: RADIUS 伺服器憑證已過期,或根 CA 憑證已被撤銷或從用戶端信任存放區中移除。 緩解措施: 立即續約並部署 RADIUS 伺服器憑證。檢視自動生命週期管理警示,防止再次發生。

症狀:在存取點之間漫遊時出現高延遲。

根本原因: 802.11r(快速 BSS 轉換)設定錯誤,或與正在使用的特定 EAP 方法不相容。 緩解措施: 確保明確啟用 802.11r,且 WLAN 控制器和用戶端裝置均支援 WPA3 SSID。在維護時段內測試漫遊效能。

ROI 與業務影響

轉換至 WPA3-Enterprise 需要投資專業服務、潛在的硬體更新及 PKI 基礎設施。然而,投資回報是以風險緩解和合規遵循來衡量。

對於大型 零售 連鎖店,涉及支付卡資料的資料外洩成本遠超過 WPA3 的部署成本。PCI DSS 4.0 合規要求強健的加密和驗證;WPA3-Enterprise 直接滿足這些要求,簡化合規稽核並避免潛在罰款。

此外,現代化無線基礎設施為未來的數位計畫提供穩定、高效能的基礎,無論是在 飯店業 部署先進的 IoT 感測器,還是實現安全的行動銷售點系統。業務影響是建立起具韌性、合規且未來就緒的網路架構。

Key Definitions

WPA3-Enterprise

目前企業無線安全的標準,強制要求更強的加密、保護管理訊框和前向保密,通常透過 802.1X 和 RADIUS 部署。

合規要求(PCI DSS、GDPR)以及保護公司資料免受現代密碼攻擊所需。

EAP-TLS(可擴充驗證協定-傳輸層安全)

一種驗證框架,要求用戶端和 RADIUS 伺服器均出示數位憑證,以驗證彼此的身分。

WPA3-Enterprise 驗證的黃金標準,消除對易受攻擊的使用者密碼的依賴。

PMF(保護管理訊框)

一種安全標準(802.11w),用於加密用戶端關聯和解除關聯所使用的控制訊框。

在 WPA3 中強制要求,PMF 可防止攻擊者偽造解除驗證封包,將使用者踢出網路或執行中間人攻擊。

SAE(對等式同步驗證)

WPA3 中使用的一種安全金鑰建立協定,取代 WPA2 易受攻擊的 4-way handshake。

SAE 提供前向保密並防範離線字典攻擊,確保即使密碼薄弱,交握也無法被暴力破解。

GCMP-256(伽羅瓦/計數器模式協定)

一種高度安全、高效的加密協定,使用 256 位元金鑰。

WPA3-Enterprise 192 位元安全套件強制要求,適用於處理高度敏感資料的環境,如政府或金融記錄。

RADIUS(遠端驗證撥入使用者服務)

一種集中式網路協定,為連線到網路服務的使用者提供驗證、授權和計費(AAA)管理。

WPA3-Enterprise 部署中的核心後端伺服器,在授予網路存取前驗證用戶端憑證或認證。

前向保密

一種密碼學特性,確保工作階段金鑰為短暫的;未來洩漏長期金鑰將無法讓攻擊者解密過往記錄的工作階段。

WPA3 中透過 SAE 交握提供的關鍵增強功能,保護歷史資料。

PKI(公開金鑰基礎設施)

建立、管理、分發、使用、儲存和撤銷數位憑證所需的角色、政策、硬體、軟體和程序的框架。

在 WPA3-Enterprise 環境中部署 EAP-TLS 驗證的必要先決條件基礎設施。

Worked Examples

一家擁有 200 間客房的豪華飯店正將其公司網路升級至 WPA3-Enterprise。他們擁有現代公司筆記型電腦、禮賓人員使用的 iPad,以及僅支援 WPA2 的舊版 Wi-Fi 門鎖。網路架構師應如何設計 SSID 和 VLAN,以確保最大安全性而不中斷營運功能?

架構師必須採用網路分段。

  1. 建立主要公司 SSID('HotelCorp_Secure'),僅設定 WPA3-Enterprise,並使用 EAP-TLS。透過飯店的 MDM 解決方案將憑證部署到所有公司筆記型電腦和 iPad。將此 SSID 指派給主要公司 VLAN。
  2. 建立次要、隱藏的 SSID('Hotel_IoT_Legacy'),設定為 WPA2-Personal(PSK)或 WPA2-Enterprise(若門鎖支援),使用複雜的、定期輪替的金鑰短語或 MAC 驗證繞過(MAB)。
  3. 將舊版 SSID 指派給嚴格限制的隔離 VLAN。設定防火牆規則,僅允許門鎖與特定的本地或雲端門鎖管理伺服器通訊,阻止所有橫向移動到公司 VLAN 或網際網路。
Examiner's Commentary: 此方法正確地優先處理功能裝置的安全性,同時容納舊版硬體。試圖在單一 SSID 上使用 WPA3 轉換模式通常會失敗,因為舊版 IoT 裝置在遇到強制 PMF 訊框時經常當機。實體/邏輯分段是處理混合能力環境的唯一安全方法。

某公部門組織部署了使用 EAP-TLS 的 WPA3-Enterprise。在星期一的早上,沒有員工能夠連線到無線網路。無線控制器顯示用戶端正在關聯,但 RADIUS 驗證失敗。最可能的原因是什麼?立即的修復步驟是什麼?

最可能的原因是 RADIUS 伺服器憑證已過期。由於 EAP-TLS 依賴相互驗證,若伺服器出示過期的憑證,用戶端將立即拒絕連線並終止交握。

立即修復:IT 團隊必須從 RADIUS 伺服器產生新的憑證簽署要求(CSR),由內部 CA 簽署,並將新憑證繫結到 RADIUS 伺服器上的 EAP-TLS 驗證政策。然後必須重新啟動服務。

Examiner's Commentary: 此情境突顯了憑證生命週期管理的至關重要性。EAP-TLS 高度安全,但若管理流程失敗則脆弱。組織必須實施憑證到期自動警示,以防止未來中斷。

Practice Questions

Q1. 您是負責推出 WPA3-Enterprise 的大型零售連鎖店網路架構師。在三家使用 WPA3 轉換模式的試點店鋪中,數台舊款條碼掃描器經常從網路中斷線,需要手動重新啟動才能重新連線。現代平板電腦則無問題。最適當的架構回應是什麼?

Hint: 考慮舊版無線驅動程式如何處理在轉換模式下廣播的不熟悉管理訊框。

View model answer

條碼掃描器可能因 AP 在轉換模式下廣播的強制保護管理訊框(PMF)而當機。適當的回應是為這些裝置放棄轉換模式。建立專用、隱藏的僅 WPA2 SSID,對應至專為掃描器設定的隔離 VLAN,並將主要公司 SSID 設定為僅提供現代平板電腦使用的 WPA3-Enterprise。

Q2. 技術長要求在所有公司辦公室內部部署 WPA3-Enterprise,以在 60 天內滿足新的合規要求。目前環境使用具 PEAP-MSCHAPv2(使用者名稱/密碼)的 WPA2-Enterprise。該組織目前沒有內部憑證授權中心(CA)或行動裝置管理(MDM)解決方案。這個時程是否實際?關鍵路徑是什麼?

Hint: 評估建議的 WPA3 驗證方法(EAP-TLS)的先決條件。

View model answer

60 天的時程極不實際。為了正確實作 WPA3-Enterprise,組織應遷移至 EAP-TLS 以消除憑證漏洞。關鍵路徑需要設計和部署 PKI(憑證授權中心)並實施 MDM 解決方案來分發用戶端憑證。從頭開始建立此基礎設施、測試並註冊所有公司裝置,幾乎肯定會超過 60 天。架構師必須向技術長傳達此依賴關係。

Q3. 在一次安全稽核中,稽核員注意到您的 RADIUS 伺服器設定為 EAP-TLS,但無線控制器和 RADIUS 伺服器上的「憑證撤銷清單(CRL)檢查」功能已停用。為什麼在 WPA3 環境中這是重大的安全發現?

Hint: 如果公司筆記型電腦被盜,但其憑證尚未過期,會發生什麼事?

View model answer

若未啟用 CRL 或 OCSP 檢查,RADIUS 伺服器無法得知出示的憑證是否在其自然到期前已被 CA 撤銷。若裝置遺失或員工被解僱,其憑證必須被撤銷。若停用撤銷檢查,該已洩漏的憑證仍可用來成功驗證並存取 WPA3-Enterprise 網路,完全破壞相互驗證的目的。

實作 WPA3-Enterprise 以增強無線安全 | Technical Guides | Purple