Skip to main content

無密碼 WiFi:是什麼以及如何實施

這份技術參考指南為網路架構師和 IT 管理者提供了一個全面的藍圖,從易受攻擊的共享密碼過渡到安全、基於證書的 WiFi 驗證。內容涵蓋 802.1X 架構、EAP-TLS 部署策略、PKI 管理,以及在減少服務台開銷的同時,提升企業安全態勢與合規準備度的可衡量業務影響。

📖 8 min read📝 1,800 words🔧 2 worked examples3 practice questions📚 8 key definitions

Listen to this guide

View podcast transcript
[0:00 - 1:00] 介紹與背景 歡迎收聽 Purple 的技術簡報。我是今天的資深解決方案架構師,我們將探討企業網路的一個關鍵架構轉移:邁向無密碼 WiFi。 如果您是零售連鎖店的 IT 總監、管理大型飯店,或監管公部門園區,您對預共享密鑰 (PSK) 的痛苦已不陌生。這是所有人都共享的單一密碼。它是一場安全惡夢,讓像 PCI DSS 這樣的合規審查極度痛苦,而且坦白說,它大量消耗您的服務台資源。每當有員工離職,照理說您應該輪換那個密碼。但您沒有,因為這會讓每台掃描器、平板和筆記型電腦中斷連線。今天,我們要討論解決方案:基於證書、身份感知的 WiFi 驗證。它安全、可擴展,且從根本上改變了管理無線存取的營運經濟學。讓我們深入探討架構。 [1:00 - 6:00] 技術深入探討 要了解無密碼 WiFi,我們需要探討 IEEE 802.1X 標準。這不是新技術,但我們大規模部署它的方式已顯著演進。 802.1X 依賴三個組件。第一,請求者——即客戶端裝置,您的筆記型電腦或智會型手機。第二,驗證者——通常是您的無線存取點。第三,驗證伺服器——您的 RADIUS 伺服器,與身份提供者 (IdP) 連結,如 Active Directory 或 Okta。 當我們在企業環境中說「無密碼」時,幾乎總是在談論 EAP-TLS——可擴展驗證協定搭配傳輸層安全。EAP-TLS 是黃金標準,因為它強制雙向驗證。網路向裝置證明其合法性——防止邪惡雙胞胎攻擊——而裝置使用獨特的數位證書向網路證明其身份。密碼從不通過無線傳輸。 背後的引擎是您的公鑰基礎架構 (PKI)。過去,在地端設置 PKI 是個巨大的難題。但如今,雲端管理的 PKI 和 RADIUS 解決方案已大幅商品化了這些基礎架構。 真正的魔法發生在裝置入職階段。對於您的公司資產——筆記型電腦和受管理的平板——您利用行動裝置管理平台,如 Intune 或 Jamf。MDM 使用一種稱為 SCEP——簡單證書註冊協定——的協定,從證書發放機構無聲地請求證書並推送至裝置。對使用者來說是零接觸。他們打開筆記型電腦,就已安全連接。無需密碼。無需服務台電話。 對於不受管理的裝置——BYOD 或訪客——我們使用入職入口。使用者根據其公司目錄進行一次性驗證,或者對訪客通過 Captive Portal,然後一個臨時證書或 Passpoint 設定檔被推送至其裝置。 談到 Passpoint,或 Hotspot 2.0,這對像是體育場、會議中心或大型零售環境等場所至關重要。它允許裝置自動發現並連接到授權網路,很像蜂窩漫遊。這就是像 Purple 這樣的平台增加巨大價值的地方。Purple 可以作為 OpenRoaming 等服務的身份提供者。訪客走進來,其裝置識別出網路,使用證書在背景安全驗證,然後就在線了。無需每次造訪都通過 Captive Portal,但您仍然可以在後端獲得分析和互動能力。 此外,802.1X 允許動態 VLAN 指派。RADIUS 伺服器查看證書,識別使用者的群組,並告訴存取點將其置於特定的 VLAN。您的銷售點終端機與公司員工隔離,公司員工又與訪客網路隔離。這正是您實現合規並在安全事件發生時限制影響範圍的方式。 [6:00 - 8:00] 實施建議與陷阱 當您準備部署時,採取分階段方法。 首先,審核您的基礎架構。確保您的無線 LAN 控制器和存取點支援 WPA3-Enterprise 和 802.1X。舊版硬體可能需要韌體更新或更換。 第二,整理好您的 PKI 和 RADIUS。我強烈建議為可擴展性和冗餘使用雲端 RADIUS。在地端 RADIUS 伺服器在分散式部署中會成為單點故障。 第三,打造完美的入職體驗。如果使用者難以獲取證書,您的服務台在過渡期間將不堪負荷。 現在,陷阱有哪些?最大的一個是時鐘偏差。EAP-TLS 高度依賴密碼學,而密碼學又依賴準確的時間。如果您的客戶端裝置時間與 RADIUS 伺服器時間不同步,證書驗證將失敗——且是無聲的。使用者就是無法連線,而且不知道為什麼。確保所有內容同步到可靠的 NTP 來源。 另一個常見問題是證書鏈信任。如果客戶端裝置沒有根 CA 和任何中繼證書發放機構,它將拒絕伺服器的證書。始終確保您的 RADIUS 伺服器配置為在 EAP 交換期間傳送完整的證書鏈。 最後,不要一夜之間關閉舊的 PSK 網路。平行運行兩個 SSID,但限制舊有網路的頻寬,以激勵使用者遷移到安全的 SSID。給自己四到六週的過渡時間。 [8:00 - 9:00] 快速問答 問題一:無密碼 WiFi 是否僅適用於大型企業?現今已經不是了。雲端管理的 RADIUS 和 PKI 已使中型市場組織也能使用。營運節省——光是服務台減少——通常在第一年內就能證明投資的合理性。 問題二:如果裝置遺失或被盜怎麼辦?這就是 EAP-TLS 的美妙之處。您不需要更改一個影響網路上每個使用者的密碼。您只需在 PKI 中吊銷該特定裝置的證書。RADIUS 伺服器檢查證書吊銷清單,或使用 OCSP——線上證書狀態協定——立即封鎖該裝置的網路存取。精確如手術,精準且即時。 [9:00 - 10:00] 總結與下一步 總結而言,透過 802.1X 和 EAP-TLS 邁向無密碼 WiFi 是任何大規模管理 WiFi 的組織的戰略必要條件。它消除了共享密碼的安全漏洞,實現了細粒度的網路分段以符合 PCI DSS 和 GDPR 等框架的合規要求,並大幅減少了服務台開銷。 對於您的下一步,我建議在本季進行基礎架構準備度評估。評估雲端 RADIUS 供應商,並仔細審視像 Purple 這樣的平台如何簡化入職流程——尤其是針對訪客和 BYOD 場景——將根本上是一項安全升級轉變為真正的業務賦能工具。 感謝您今天的時間。如果您想探索 Purple 如何支援您的無密碼 WiFi 部署,請造訪 purple dot ai。

header_image.png

執行摘要

從共享的預共享密鑰 (PSKs) 到基於證書的無密碼 WiFi 驗證的轉變,代表了企業網路的關鍵架構轉移。對於大規模運營的 IT 經理和網路架構師——無論是橫跨 200 間客房的飯店、全國性零售連鎖店,還是廣大的公部門園區——管理所有訪客或自攜裝置 (BYOD) 存取的單一密碼的傳統方法已不再可行。它引入了不可接受的安全漏洞,使遵循 PCI DSS 和 GDPR 等框架的合規性變得複雜,並因連線問題和密碼輪換而產生不成比例的服務台工單數量。

無密碼 WiFi,根本上建立在 IEEE 802.1X 標準和 EAP-TLS(可擴展驗證協定 - 傳輸層安全)之上,消除了這些摩擦點。通過向個別裝置發放獨特、密碼學上安全的證書,網路管理員可以實施細粒度的、基於身份感知的存取控制。本指南為實施無密碼 WiFi 提供了全面的技術參考,詳述了底層架構、部署方法,以及通過減少營運開銷和降低風險可實現的投資回報率 (ROI)。此外,我們探討了整合像 Purple 的 Guest WiFi 這樣的平台如何簡化這一轉變,作為一個強大的身份提供者 (IdP) 來促進無縫、安全的入職。

技術深入探討:無密碼 WiFi 的架構

要了解無密碼 WiFi 的實施,必須先解構 802.1X 驗證框架的核心組件。與依賴共享秘密的 WPA2-Personal 不同,802.1X 基於三方模型運作:請求者 (Supplicant)、驗證者 (Authenticator) 和驗證伺服器 (Authentication Server)。

802.1X 三方模型

請求者 (Supplicant) 是試圖連接到網路的客戶端裝置——智會型手機、筆記型電腦或 IoT 感測器。在無密碼環境中,請求者必須擁有有效的數位證書,而不是密碼。驗證者 (Authenticator) 通常是無線存取點 (WAP) 或無線 LAN 控制器。它扮演守門員的角色,本身不評估憑證,而是封裝請求者的請求,並通過 RADIUS 協定將其轉發給驗證伺服器。驗證伺服器 (Authentication Server) 是中央權威——通常是一個 RADIUS 伺服器,與身份提供者 (IdP) 如 Active Directory、LDAP 或雲原生目錄服務整合。該伺服器根據其資料庫和證書吊銷清單 (CRL) 驗證請求者提交的證書。

architecture_overview.png

EAP-TLS:無密碼驗證的黃金標準

雖然 802.1X 支援多種可擴展驗證協定 (EAP) 方法,但 EAP-TLS 被普遍認為是企業部署中最安全的標準。EAP-TLS 強制要求雙向驗證:RADIUS 伺服器向請求者出示其證書,證明網路的合法性並防止邪惡雙胞胎攻擊;請求者向 RADIUS 伺服器出示其獨特的客戶端證書,在不通過無線傳輸任何密碼雜湊的情況下證明其身份。這種雙向密碼學握手建立一個安全的 TLS 隧道,最終的授權和金鑰派生在此隧道中進行,確保最大的資料完整性和機密性。

公鑰基礎架構 (PKI) 的角色

實施 EAP-TLS 需要一個健全的公鑰基礎架構 (PKI)。PKI 負責生成、發放和管理數位證書的生命週期。過去,管理本地的證書發放機構 (CA) 是一個重大的進入障礙。然而,現代雲端管理的 PKI 解決方案和行動裝置管理 (MDM) 整合已自動化了配置流程,允許通過 SCEP(簡單證書註冊協定)或 EST(安全傳輸上的註冊)等協定將證書靜默推送至受管理的裝置。

對於不受管理的裝置——BYOD 或訪客存取——入職平台提供一個自助服務入口,使用者在此進行一次性驗證(例如,通過 OAuth 或 SAML 對公司目錄驗證,或通過 Captive Portal 對訪客驗證),隨後系統會為其配置一個臨時證書或一個安全設定檔,如 Passpoint/Hotspot 2.0。

實施指南:逐步部署

部署無密碼 WiFi 架構需要仔細規劃和分階段執行。以下步驟概述了一種適用於大規模企業環境的供應商中立方法,例如在 醫療保健交通 等行業中。

階段 1:基礎架構評估與準備

在更改驗證方法之前,確保底層網路基礎架構支援所需的協定。驗證所有無線 LAN 控制器和存取點是否支援 802.1X 和 WPA3-Enterprise——舊版硬體可能需要韌體更新或更換。選擇一個能夠處理預期驗證負載的健全 RADIUS 解決方案;與本地部署相比,雲端 RADIUS 解決方案提供高可用性和可擴展性。確定使用者身份的主要來源(例如 Azure AD、Okta、Google Workspace),並確認 RADIUS 伺服器可以與此目錄通訊。

階段 2:PKI 設定與證書管理

無密碼存取的基礎是證書生命週期管理。部署受信任的證書發放機構 (CA):對於內部公司裝置,內部 CA 即足夠;對於訪客存取或 BYOD,考慮使用公共 CA 或專門的入職服務。定義明確的證書有效政策——公司裝置可能獲得有效期為一年的證書,而訪客證書可能在 24 小時後到期。配置吊銷機制,確保 RADIUS 伺服器檢查證書吊銷清單 (CRLs) 或使用 OCSP,立即封鎖遺失或受損裝置的存取。

階段 3:裝置入職與配置

入職體驗決定了部署的成敗。對於受管理的公司裝置,利用 MDM 解決方案(例如 Microsoft Intune、Jamf)通過 SCEP 或 EST 靜默推送 CA 證書和獨特的客戶端證書。這無需任何使用者互動。對於不受管理的 BYOD 裝置,實施一個安全的入職入口,使用者連接到一個開放的配置 SSID,通過公司憑證(SAML/OAuth)進行驗證,並下載一個設定檔,該設定檔安裝必要的證書並配置安全的 SSID。對於 款待業零售業 等環境中的訪客存取,與像 Purple 的 WiFi Analytics 這樣的平台整合。Purple 可以作為 IdP,允許訪客通過社交登入或客製化入口進行驗證,之後他們將無縫轉移到安全的加密連線——通常利用 OpenRoaming 或 Passpoint 標準——而無需輸入網路密碼。

comparison_chart.png

階段 4:網路配置與測試

建立一個新的 SSID,配置為 WPA3-Enterprise(如果需要舊版支援,則為 WPA2-Enterprise)和 802.1X 驗證,將驗證者指向 RADIUS 伺服器。配置 RADIUS 伺服器在成功驗證後返回特定屬性——例如,根據使用者的群組成員資格將其分配到特定的 VLAN,將員工置於公司 VLAN,將訪客置於隔離的僅限網際網路的 VLAN。首先向一小組先導使用者推出安全的 SSID(通常 IT 部門是最理想的),並仔細監控驗證日誌,以在全面部署前識別任何證書驗證錯誤或 RADIUS 逾時。

企業環境的最佳實務

強制雙向驗證:絕對不要在未要求請求者驗證伺服器證書的情況下部署 EAP-TLS。未能這樣做會使網路暴露於中間人 (MitM) 攻擊。

實施嚴格的證書驗證:配置請求者明確信任僅發放 RADIUS 伺服器證書的特定 CA,並驗證伺服器的通用名稱 (CN) 或主題備用名稱 (SAN)。

利用 Passpoint (Hotspot 2.0):對於面向公眾的場所,Passpoint 是無密碼連線的未來。它允許裝置像蜂窩漫遊一樣,使用行動運營商或第三方 IdP 提供的憑證自動發現並安全連接到授權網路。Purple 的 Connect 授權通過作為 OpenRoaming 等服務的身份提供者來實現這一點。

流量分段:始終使用 RADIUS 動態 VLAN 指派,邏輯上區分不同類別的使用者(POS 終端機、公司員工、IoT 裝置、訪客)。這限制了任何潛在危害的影響範圍。有關分段專用網路的更深入探討,請參閱我們的指南 醫院中的 WiFi:安全臨床網路指南

疑難排解與風險緩解

即使有周密的計劃,問題仍可能發生。了解常見的故障模式對於快速解決至關重要。

時鐘偏差是 EAP-TLS 驗證失敗最常見的單一原因。證書驗證依賴於精確的時間同步;如果請求者、RADIUS 伺服器或 CA 之間的時間不同步超過幾分鐘,驗證將靜默失敗。確保所有基礎架構依賴可靠的 NTP 來源。

證書鏈問題發生在請求者未安裝完整的信任鏈——包含中繼 CA——時。它將拒絕伺服器的證書。始終確保 RADIUS 伺服器配置為在 EAP 交換期間傳送完整的證書鏈。

RADIUS 逾時可能發生在驗證者 (WAP) 與 RADIUS 伺服器之間的延遲過高,導致 EAP 握手逾時。這在使用集中式雲端 RADIUS 的分散式部署中很常見。在無線 LAN 控制器上調整逾時值,或考慮部署區域性 RADIUS 代理。

過期證書:嘗試使用過期證書進行驗證的裝置將被靜默拒絕。實施健全的監控,在證書到期影響使用者之前提醒管理員。

對於風險緩解,在過渡期間暫時保留舊有的 PSK 網路,但限制其頻寬或存取權限以激勵遷移。將所有 RADIUS 驗證日誌轉發到 SIEM 平台,並定期審查 PKI 基礎架構和 RADIUS 政策,以確保符合當前的安全標準。

投資回報率 (ROI) 與業務影響

轉向無密碼 WiFi 是一項戰略性投資,在多個層面上具有可衡量的回報。

指標 共享 PSK 基於證書 (802.1X)
服務台工單(連線問題) 高 — 頻繁密碼重設 趨近於零 — 自動化配置
安全風險 高 — 所有人使用單一憑證 低 — 每個裝置獨特且可吊銷
合規準備度 差 — 無個人問責性 強 — 每個裝置有完整的審計追蹤
入職時間(公司裝置) 數分鐘(手動) 數秒(MDM 自動化)
憑證吊銷 破壞性 — 需要全面 PSK 輪換 即時 — 吊銷個別證書

減少服務台開銷:管理共享密碼大量消耗 IT 資源。無密碼驗證,特別是通過 MDM 或自助入職入口自動化時,幾乎消除了與密碼相關的服務台工單。

增強安全態勢:通過消除共享秘密,憑證盜竊和未授權網路存取的風險大幅降低。每個裝置擁有一個獨特、密碼學上安全的身份,一旦裝置遺失或受損,可以立即吊銷。

簡化合規性:如 PCI DSS 等框架要求嚴格的存取控制和個人問責性。基於證書的驗證提供了清晰的審計追蹤,確切記錄是哪個裝置在何時存取網路,簡化了合規報告。

改善使用者體驗與資料擷取:一旦配置完成,連線過程對使用者完全透明。在 零售業 等環境中,這種無摩擦的連線鼓勵使用者加入網路,使場所能夠擷取有價值的第一方資料,並通過 Purple 等平台推動個人化互動。

對於管理複雜無線電頻率環境的組織,了解驗證與實體基礎架構之間的相互作用至關重要。關於基礎架構考量的進一步閱讀,請參見 您的無線存取點 Ruckus 指南 。此外,了解更廣泛的網路概念如何應用也可能有用;請參閱我們的指南 個人區域網路 (PANs):技術、應用、安全性與未來趨勢

Key Definitions

802.1X

一種 IEEE 標準,用於埠基網路存取控制,為希望連接到 LAN 或 WLAN 的裝置提供驗證機制。這是企業級無密碼 WiFi 的基礎協定。

支撐所有企業 WiFi 驗證的核心標準,取代共享 PSK 模型。

EAP-TLS(可擴展驗證協定 - 傳輸層安全)

一種高度安全的 EAP 方法,要求使用客戶端和伺服器上的數位證書進行雙向驗證。不通過無線傳輸任何密碼。

被認為是無線安全的黃金標準。對任何認真想要消除憑證風險的組織而言,這是首選方法。

RADIUS(遠端驗證撥號使用者服務)

一種網路協定,為連接和使用網路服務的使用者提供集中的驗證、授權和計帳 (AAA) 管理。

處理來自存取點的驗證請求,並根據目錄進行驗證的引擎。RADIUS 伺服器是任何 802.1X 部署的必要組件。

請求者 (Supplicant)

試圖存取網路的客戶端裝置(例如筆記型電腦、智會型手機、IoT 感測器)。在 802.1X 中,請求者必須出示有效的證書或憑證才能獲得存取權。

每個驗證請求的起點。了解請求者的能力(例如是否支援 EAP-TLS)在規劃階段至關重要。

PKI(公鑰基礎架構)

一組創建、管理、分發、使用、儲存和吊銷數位證書,以及管理公鑰加密所需的角色、政策、硬體、軟體和程序。

發放和管理 EAP-TLS 所使用證書所需的底層系統。沒有正常運作的 PKI,基於證書的驗證不可能實現。

Passpoint (Hotspot 2.0)

一項 Wi-Fi Alliance 標準,簡化網路存取,允許裝置自動發現並連接到授權的 WiFi 網路,而無需手動驗證步驟。

使使用者能夠在不同場館之間享受無縫、類似蜂窩的漫遊體驗。特別適用於款待、零售和公部門部署。

動態 VLAN 指派 (Dynamic VLAN Assignment)

RADIUS 伺服器指示驗證者根據使用者的身份或群組成員資格,將成功驗證的使用者置於特定虛擬 LAN 的過程。

對網路分段至關重要,確保 IoT 裝置、訪客和公司員工在邏輯上彼此隔離——這是 PCI DSS 合規的關鍵要求。

SCEP(簡單證書註冊協定)

一種協定,使網路裝置能自動向證書發放機構請求並接收數位證書,通常由 MDM 解決方案協調。

實現公司裝置零接觸證書配置的機制,消除手動安裝證書的需求。

Worked Examples

一家擁有 500 個據點的全國性零售連鎖店,目前使用單一 WPA2-Personal (PSK) 網路進行店面營運(庫存掃描器、POS 平板)和公司員工筆記型電腦。IT 總監需要改善安全性以符合 PCI DSS 合規要求,並降低每當員工離職時輪換 PSK 的營運負擔。他們該如何實施無密碼 WiFi?

  1. 部署與中央身份提供者(例如 Azure AD)整合的雲端 RADIUS 解決方案。2. 對於公司筆記型電腦,使用現有的 MDM (Microsoft Intune) 透過 SCEP 推送獨特的客戶端證書,配置裝置使用 EAP-TLS 連接到新的「Corp-Secure」SSID。3. 對於庫存掃描器和 POS 平板,利用入職入口配置裝置專屬證書,透過 RADIUS 屬性將其綁定到專用的「Ops-Secure」VLAN。4. 暫時保留 PSK 網路,但更改密碼並將其限制在隔離 VLAN,以識別未能遷移的舊有裝置。5. 一旦所有裝置在 802.1X 網路上驗證通過,即停用 PSK SSID。
Examiner's Commentary: 這種分階段方法在最小化中斷的同時實現了核心目標。利用 MDM 為筆記型電腦提供零接觸體驗。透過動態 VLAN 指派隔離 POS 和掃描器流量,直接符合 PCI DSS 要求,將受規範系統與一般公司流量隔離。臨時的隔離 VLAN 是關鍵的風險緩解步驟,以確保過渡期間業務連續性。

一個大型會議中心希望提供無縫、安全的 WiFi 給與會者,而不需要在證件上列印密碼,或要求他們每天重新進入 Captive Portal。他們希望利用現有的 Purple 分析平台。如何實現這一目標?

  1. 場館實施支援 Passpoint (Hotspot 2.0) 的網路基礎架構。2. 利用 Purple 的 Connect 授權,將 Purple 配置為 OpenRoaming 的身份提供者 (IdP)。3. 當與會者到達時,如果其裝置已擁有 OpenRoaming 設定檔(例如來自行動運營商或先前造訪的場館),則自動且安全地透過 EAP-TTLS 或 EAP-TLS 連接。4. 對於沒有設定檔的使用者,他們連接到標準的入職 SSID,通過 Purple Captive Portal 進行一次性驗證(提供有價值的第一方資料),並被提示下載安全的 Passpoint 設定檔。5. 在其餘活動期間及後續造訪時,使用者無需任何密碼即可自動連接到安全網路。
Examiner's Commentary: 此解決方案有效平衡了安全性、使用者體驗和行銷目標。透過利用 Passpoint 和 OpenRoaming,場館提供了類似蜂窩的連線體驗。將 Purple 整合為 IdP,確保場館在初始入職階段仍能擷取必要的分析和行銷許可,同時消除每日 Captive Portal 登入的摩擦。

Practice Questions

Q1. 您正在一所大學校園部署 EAP-TLS。在先導階段,幾台 Windows 筆記型電腦連線失敗,報告驗證錯誤。RADIUS 日誌顯示伺服器拒絕了客戶端證書。這些證書有效,且由正確的內部 CA 發放。最可能的原因是什麼,如何解決?

Hint: 考慮密碼學證書驗證所依賴的環境因素,除了證書內容本身。

View model answer

最可能的原因是時鐘偏差。EAP-TLS 證書驗證對時間差異高度敏感。如果 Windows 筆記型電腦的系統時間與 RADIUS 伺服器或證書發放機構顯著不同步,即使證書在其規定的有效期限內,證書也會被視為無效。解決方案:確保所有裝置和基礎架構組件配置為同步到可靠的 NTP 伺服器。驗證 RADIUS 伺服器、CA 和客戶端裝置的時間同步。

Q2. 一家醫院的 IT 總監希望為所有臨床裝置(輸液泵、行動工作站)實施無密碼 WiFi,但擔心管理數千台無法使用入職入口的無頭裝置的證書管理開銷。推薦的做法是什麼?

Hint: 思考裝置管理系統使用的自動配置協定,以及如何在無使用者互動的情況下交付證書。

View model answer

推薦的做法是利用與醫院 PKI 整合的行動裝置管理 (MDM) 或統一端點管理 (UEM) 解決方案。使用像 SCEP(簡單證書註冊協定)或 EST(安全傳輸上的註冊)這樣的協定,MDM 可以通過無線方式靜默請求並安裝獨特的客戶端證書到臨床裝置上,無需 IT 人員或臨床醫生的任何手動干預。MDM 還應配置為在過期前自動更新證書。

Q3. 您的組織正在從共享 PSK 網路過渡到 802.1X EAP-TLS 網路。您計劃同時運行兩個 SSID 一個月。然而,您希望確保已成功遷移到安全網路的使用者不會意外回退到較不安全的 PSK 網路。您該如何配置基礎架構來防止這種情況?

Hint: 考慮 RADIUS 伺服器如何用於控制舊有網路的存取,以及它對已配置裝置有哪些可用資訊。

View model answer

在舊有的 PSK 網路上實施一個 RADIUS 政策,使用 MAC 驗證繞過 (MAB) 來識別裝置。當裝置在新網路上成功通過 EAP-TLS 驗證時,其 MAC 位址會被記錄在 RADIUS 資料庫中。然後可以配置舊有 PSK 網路的 RADIUS 政策,拒絕任何已知已配置 802.1X 的 MAC 位址的存取——或將其分配到頻寬受限的隔離 VLAN。這迫使裝置使用安全的 SSID,並防止意外回退。

無密碼 WiFi:是什麼以及如何實施 | Technical Guides | Purple