PEAP-MSCHAPv2:為何仍普遍、有何風險,以及如何邁向下一步
一份全面的技術參考指南,詳述 PEAP-MSCHAPv2 的重大安全漏洞,包括邪惡雙胞胎攻擊和憑證擷取。為 IT 團隊提供實際、不受廠商限制的路線圖,將企業 WiFi 網路遷移至安全的、基於憑證的 EAP-TLS 認證。
Listen to this guide
View podcast transcript

執行摘要
儘管密碼學漏洞已有充分記錄,PEAP-MSCHAPv2 仍是飯店、零售和公共領域中最廣泛部署的企業 WiFi 認證 EAP 方法。其持續普及的主因是易於部署——特別是與 Active Directory 的原生整合——而非安全性。然而,風險情況已急遽轉變。自動化攻擊工具已將「邪惡雙胞胎」攻擊商品化,讓威脅行為者能以輕而易舉的方式捕獲並破解 MSCHAPv2 挑戰-回應雜湊,直接導致 Active Directory 憑證遭竊。
對於 IT 主管和網路架構師而言,要求明確:在任何受到 PCI DSS 或 GDPR 等合規框架約束的環境中,PEAP-MSCHAPv2 已不再適用。本指南深入分析針對 PEAP-MSCHAPv2 的特定攻擊向量,並概述一條務實的階段性遷移至 EAP-TLS 的路徑。藉由運用現代行動裝置管理(MDM)和雲端公開金鑰基礎架構(PKI)解決方案,組織可以過渡到強大的憑證式認證,而不會干擾業務運作或疏遠傳統裝置。
技術深入探討:漏洞剖析
要理解為何必須棄用 PEAP-MSCHAPv2,必須檢視其底層密碼學架構。MSCHAPv2(Microsoft Challenge Handshake Authentication Protocol version 2)設計於 1990 年代末,依賴 MD4 雜湊演算法和資料加密標準(DES)[1]。兩者均被現代密碼學標準視為過時。
密碼學缺陷
根本弱點在於 MSCHAPv2 處理使用者密碼的 NT 雜湊方式。該協定將從 NT 雜湊衍生的 21 位元組金鑰分割成三個 7 位元組的 DES 金鑰。關鍵在於第三把金鑰僅使用雜湊中的兩個有效位元組,其餘以空位元組填補。此結構性缺陷使密碼學複雜度呈指數級下降。
2012 年,安全研究員 Moxie Marlinspike 證明,透過將問題簡化為單一 DES 金鑰破解,可以確定性地破解 MSCHAPv2 交握 [2]。使用雲端破解服務或運行 hashcat 等工具的現代 GPU 設備,攻擊者能在數小時內從捕獲的交握中恢復明文 Active Directory 密碼,無論密碼複雜度如何。
邪惡雙胞胎攻擊向量
此密碼學弱點透過「邪惡雙胞胎」攻擊在現實中被利用。在企業辦公室或 飯店 場所的典型情境中:
- 惡意 AP 部署:攻擊者部署一個惡意存取點,廣播目標企業 SSID(例如「Staff-WiFi」)。
- 訊號主導:惡意 AP 以較高的傳輸功率運作,迫使附近的用戶端裝置與其建立連線,而非合法的基礎設施。
- 偽造 RADIUS 認證:當用戶端發起 PEAP 隧道時,惡意 AP 將請求代理至攻擊者控制的 RADIUS 伺服器(例如 hostapd-wpe)。
- 憑證驗證失敗:惡意 RADIUS 伺服器提供自簽或未驗證的數位憑證。若用戶端裝置設定錯誤,繞過了嚴格的伺服器憑證驗證——或者使用者僅在信任提示上點選「接受」——隧道便會建立。
- 憑證擷取:用戶端透過已遭入侵的隧道傳送 MSCHAPv2 挑戰-回應。攻擊者捕獲雜湊並終止連線。

若未在端點層級強制執行嚴格的伺服器憑證驗證,所有使用 PEAP-MSCHAPv2 的裝置都容易受到此憑證擷取技術的攻擊。這對於 零售 環境尤其令人擔憂,因為後勤網路常與公共空間在實體上相鄰。
實作指南:遷移至 EAP-TLS
針對 MSCHAPv2 漏洞的最終緩解措施是遷移至 EAP-TLS(可擴展認證協定-傳輸層安全)。EAP-TLS 強制執行相互認證:RADIUS 伺服器和用戶端裝置都必須出示有效的數位憑證。由於在交握過程中不會傳輸或雜湊密碼,EAP-TLS 完全免疫於離線字典攻擊,並對邪惡雙胞胎欺騙具有高度抵抗力。
過去,採用 EAP-TLS 的障礙在於部署本地端公開金鑰基礎架構(PKI)的複雜性。如今,雲端 PKI 和現代 MDM 整合已簡化了此流程。
階段一:稽核與盤點
在變更認證政策之前,請全面稽核您目前的 RADIUS 記錄(例如 Cisco ISE、Aruba ClearPass 或 Windows NPS)。識別所有目前透過 PEAP 認證的裝置。將這些裝置分類為兩個群組:
- 受管裝置:已註冊於 MDM 平台(例如 Intune、Jamf)的企業筆記型電腦、平板電腦和智慧型手機。
- 非受管/傳統裝置:IoT 感測器、較舊的銷售點終端機、條碼掃描器或不支援憑證註冊的 BYOD 裝置。
階段二:PKI 部署與 RADIUS 設定
部署 PKI 解決方案以發行用戶端和伺服器憑證。雲端原生 PKI 平台可直接與 Entra ID 或 Google Workspace 整合,無需大量的本地端 Microsoft AD CS 足跡。設定您的 RADIUS 伺服器以接受 EAP-TLS 認證。至關重要的是,在過渡期間,將網路政策設定為在同一 SSID 上同時支援 PEAP 和 EAP-TLS。

階段三:透過 MDM 發佈憑證
利用您的 MDM 平台,使用 SCEP(Simple Certificate Enrollment Protocol)等協定,將用戶端憑證無聲地發佈到受管裝置。同時,透過 MDM 推送更新的 WiFi 設定檔酬載,指示裝置優先針對企業 SSID 使用 EAP-TLS。這確保了終端使用者的零接觸轉換。
階段四:處理傳統裝置
無法支援 EAP-TLS 的傳統裝置絕不應主導主要企業網路的安全態勢。相反地,將這些裝置隔離到專用的 VLAN。實施 MAC-based Authentication Bypass(MAB)並結合嚴格的存取控制清單(ACL),以確保這些裝置僅能與其功能所需的特定內部伺服器進行通訊。

最佳實務與合規
維持安全的企業無線環境需要持續遵循業界標準。
- 強制執行伺服器憑證驗證:若必須暫時維持 PEAP-MSCHAPv2,請使用 MDM 在所有端點上強制執行嚴格的伺服器憑證綁定。防止使用者手動信任未知憑證。
- 棄用 WPA2-Personal:確保所有企業存取都依賴 802.1X(WPA2/WPA3-Enterprise)。預先共用金鑰(PSK)應嚴格限制在隔離的 IoT 網路上。
- 符合 PCI DSS:對於處理支付的場所,PCI DSS 要求 4 規定在無線網路上傳輸持卡人資料時必須使用強加密。PCI 安全標準委員會明確建議使用 EAP-TLS 進行強健認證 [3]。
- 監控分析:利用如 Purple 的 WiFi Analytics 等平台來監控網路健康狀況、識別異常連線模式,並確保傳統裝置不會嘗試存取受限的子網路。
投資報酬率與業務影響
遷移至 EAP-TLS 的投資報酬率主要體現在風險降低上。針對 PEAP-MSCHAPv2 的一次成功邪惡雙胞胎攻擊會產生有效的 Active Directory 憑證,為威脅行為者提供對企業網路的初始存取權。由此導致的資料外洩、勒索軟體部署或監管罰款(例如 GDPR 下的罰款)的財務影響遠超過部署雲端 PKI 和更新 MDM 設定檔的營運成本。
此外,憑證式認證可顯著減少與密碼到期和鎖定相關的服務台工單量。透過轉向 EAP-TLS,IT 團隊消除了基於密碼的 WiFi 存取的摩擦,提供支援現代零信任網路架構的無縫、安全連線體驗。
參考文獻
[1] Microsoft 安全回應中心。「MS-CHAPv2 認證的弱點。」2012 年 8 月。 [2] Marlinspike, Moxie。「使用 MS-CHAPv2 擊敗 PPTP VPN 和 WPA2 Enterprise。」DEF CON 20,2012 年。 [3] PCI 安全標準委員會。「資訊補充:PCI DSS 無線指南。」
Key Definitions
PEAP(受保護的可擴展認證協定)
一種 EAP 方法,將認證程序封裝在安全的 TLS 隧道內,以保護內部認證憑證免於在無線傳輸中被攔截。
廣泛使用是因為它僅需要伺服器端憑證,使部署比相互認證方法更容易。
MSCHAPv2
通常在 PEAP 隧道內部使用的內部認證協定,依賴使用使用者密碼的 NT 雜湊的挑戰-回應機制。
PEAP 部署中的主要漏洞來源,因為它依賴過時的 MD4 雜湊和 DES 加密。
EAP-TLS
一種需要相互認證的 EAP 方法,RADIUS 伺服器和用戶端裝置都必須出示數位憑證以證明其身分。
企業 WiFi 安全的業界黃金標準,免疫於離線字典和邪惡雙胞胎攻擊。
Evil Twin Attack
一種無線攻擊,惡意存取點模仿合法的企業 SSID,誘騙用戶端裝置連線,使攻擊者得以攔截流量或捕獲認證憑證。
攻擊者用來從脆弱的 PEAP 部署中捕獲 MSCHAPv2 交握的主要向量。
RADIUS(遠端認證撥入使用者服務)
一種網路協定,為連線和使用網路服務的使用者提供集中式的認證、授權和計費(AAA)管理。
處理來自存取點的 802.1X 認證請求的核心伺服器基礎架構(如 Cisco ISE 或 NPS)。
PKI(公開金鑰基礎架構)
建立、管理、發佈、使用、儲存和撤銷數位憑證所需的一組角色、政策、硬體、軟體和程序。
部署 EAP-TLS 所需的基礎架構,越來越多地透過雲端原生 SaaS 平台提供。
MDM(行動裝置管理)
允許 IT 管理員控制、保護並在智慧型手機、平板和端點上強制執行政策的軟體。
對 EAP-TLS 遷移至關重要,因為它用於無聲地將用戶端憑證和嚴格的 WiFi 設定檔推送至企業裝置。
MAB(MAC Authentication Bypass)
一種基於連接埠的存取控制方法,根據裝置的 MAC 位址進行認證,而不需要使用者名稱/密碼或憑證。
用作備用機制,以認證無法支援 802.1X 協定的傳統「無頭」裝置(如印表機)。
Worked Examples
一家擁有 400 間客房的連鎖飯店目前在其後勤員工網路上使用 PEAP-MSCHAPv2。IT 總監希望遷移至 EAP-TLS,但擔心有 50 台執行過時作業系統且不支援憑證註冊的傳統手持式庫存掃描器。網路架構師應如何處理此遷移而不中斷庫存作業?
網路架構師應實施分段式方法。首先,部署雲端 PKI 並設定中央 RADIUS 伺服器以同時接受 EAP-TLS 和 PEAP-MSCHAPv2。使用飯店的 MDM 平台將用戶端憑證和更新的 EAP-TLS WiFi 設定檔推送至所有現代員工筆記型電腦和平板。針對 50 台傳統掃描器,建立一個對應至隔離 VLAN 的專用、隱藏的 SSID。在 RADIUS 伺服器上為這些特定的掃描器 MAC 位址設定 MAC-based Authentication Bypass(MAB)。對此 VLAN 套用嚴格的網路 ACL,使掃描器僅能連線至庫存資料庫伺服器,而無法存取其他資源。一旦所有現代裝置都使用 EAP-TLS,便停用主要員工網路上的 PEAP-MSCHAPv2。
一家零售組織已向其企業設備群部署 Windows 11 22H2。IT 服務台突然收到使用者無法連線至使用 PEAP-MSCHAPv2 的企業 WPA2-Enterprise WiFi 網路的工單。可能的原因是什麼,以及立即的補救措施為何?
最可能的原因是 Windows Defender Credential Guard 的引入,其在 Windows 11 22H2 及更新版本中預設為啟用。Credential Guard 會隔離並保護 NTLM 密碼雜湊和 Kerberos Ticket Granting Ticket。由於 PEAP-MSCHAPv2 需要存取 NT 雜湊以生成挑戰-回應,Credential Guard 故意破壞此認證方法以防止憑證遭竊。立即的補救措施是加速遷移至 EAP-TLS,EAP-TLS 使用憑證式認證,且與 Credential Guard 完全相容。一個臨時、較不安全的因應措施是透過群組原則停用 Credential Guard,但強烈不建議這樣做,因為這會削弱整體作業系統的安全性態勢。
Practice Questions
Q1. 您正在稽核一家新收購的子公司的無線網路。他們使用 PEAP-MSCHAPv2。IT 經理聲稱他們的網路可免於邪惡雙胞胎攻擊,因為他們隱藏了 SSID 並停用了 SSID 廣播。他們的網路是否能安全地防止憑證擷取?
Hint: 考慮用戶端裝置在設定為連線至隱藏網路時的行為,以及隱藏 SSID 是否能防止惡意 AP 偽造它。
View model answer
不,該網路並不安全。隱藏 SSID(停用信標幀)不提供任何密碼學安全性。事實上,設定為連線至隱藏網路的裝置會主動廣播包含該 SSID 名稱的探測請求,有效地向任何監聽的攻擊者宣告隱藏網路的存在。攻擊者可以輕鬆捕獲 SSID 名稱,啟動一個廣播完全相同 SSID 的邪惡雙胞胎 AP,並執行標準的 MSCHAPv2 憑證擷取攻擊。唯一的防禦是嚴格的伺服器憑證驗證或遷移至 EAP-TLS。
Q2. 在 EAP-TLS 遷移試驗期間,您透過 Intune 將用戶端憑證推送至 20 台 Windows 筆記型電腦。然而,所有 20 台裝置的認證都失敗了。RADIUS 伺服器記錄顯示「用戶端憑證不受信任」。這些用戶端憑證是由您的新雲端 PKI 所發行。遺漏了哪個關鍵設定步驟?
Hint: 為了讓相互認證運作,雙方都必須信任發行另一方憑證的實體。
View model answer
RADIUS 伺服器尚未設定為信任新雲端 PKI 的根 CA。雖然筆記型電腦擁有正確的用戶端憑證,但當它們將憑證出示給 RADIUS 伺服器時,伺服器會拒絕它們,因為其本機信任存放區中沒有雲端 PKI 的根/中繼憑證。您必須將雲端 PKI 的公開根 CA 憑證匯入至 RADIUS 伺服器的受信任憑證授權單位存放區。
Q3. 您的組織強制要求企業 WiFi 使用 EAP-TLS。一位高階主管堅持將其個人、非受管的 iPad 連線至企業網路,以存取內部財務儀表板。您如何在維持 EAP-TLS 安全態勢的同時滿足此要求?
Hint: 考慮 EAP-TLS 的先決條件以及「受管」裝置的定義。
View model answer
您無法在不損害 EAP-TLS 架構的情況下,在主要企業網路上安全地滿足此要求。EAP-TLS 需要用戶端憑證。由於 iPad 是非受管的(BYOD),IT 部門無法透過 MDM 安全地推送憑證。允許主管手動安裝憑證會引入顯著風險和行政負擔。正確的方法是拒絕存取企業 SSID。相反地,該主管應連線至訪客 WiFi,並使用安全的企業 VPN(支援現代 MFA/SAML 認證)來存取內部資源,或者該裝置必須註冊至企業 MDM 以接收憑證。