Skip to main content

PEAP-MSCHAPv2:為何仍普遍、有何風險,以及如何邁向下一步

一份全面的技術參考指南,詳述 PEAP-MSCHAPv2 的重大安全漏洞,包括邪惡雙胞胎攻擊和憑證擷取。為 IT 團隊提供實際、不受廠商限制的路線圖,將企業 WiFi 網路遷移至安全的、基於憑證的 EAP-TLS 認證。

📖 5 min read📝 1,170 words🔧 2 worked examples3 practice questions📚 8 key definitions

Listen to this guide

View podcast transcript
您好,歡迎收聽 Purple 技術簡報。我是您的主持人,今天我們要處理的主題位於網路架構、安全合規以及坦白說,傳統技術債務的交匯點。我們談論的是 PEAP-MSCHAPv2。 具體來說,我們要探討為何它仍是企業 WiFi 中最常見的認證方法,為何它在當今的威脅環境中具有根本上的風險,以及最重要的是,您如何能務實地將您的組織轉移到更好的方案上。 讓我們從背景談起。如果您是飯店、零售連鎖店或大型公共場所的 IT 總監或網路架構師,您的員工 WiFi 網路——或許還有您的企業裝置——極有可能正使用 PEAP-MSCHAPv2 進行認證。近二十年來,它一直是 WPA2-Enterprise 網路的預設標準。為什麼?因為它極其容易部署。它透過 RADIUS 伺服器直接連結到 Active Directory,使用者只需輸入他們標準的 Windows 使用者名稱和密碼。無需管理憑證,無需建置複雜的公開金鑰基礎架構。它就是能運作。 但「能運作」已不再足夠。支撐 PEAP-MSCHAPv2 的安全架構,說白了,已經壞掉了。 讓我們深入技術現實。MSCHAPv2 依賴 MD4 雜湊演算法和 DES 加密。這兩項密碼學標準均設計於 1990 年代,且已被認為存在弱點超過十年。早在 2012 年,在 DEF CON 安全會議上,研究員 Moxie Marlinspike 證明了 MSCHAPv2 交握可以被確定性地破解。他釋出了一個工具,將破解程序簡化為單一 DES 金鑰破解,也就是說,一個擁有適度運算能力——或能存取雲端破解服務——的攻擊者,可以在數小時內,甚至數分鐘內,從捕獲的交握中恢復使用者的明文 Active Directory 密碼。 那麼,在現實世界中攻擊者如何實際捕獲該交握?這就帶我們來到「邪惡雙胞胎」攻擊。 想像一個企業辦公室或飯店的後勤區域。一名攻擊者帶著一個惡意存取點走進來——通常是像背包中的 Wi-Fi Pineapple 這樣的小型裝置。他們設定這個惡意 AP 來廣播與您企業網路完全相同的 SSID,例如「Staff-WiFi」。他們增強訊號強度,使附近的裝置自然地偏好它而非您的合法存取點。 當員工的筆記型電腦或手機嘗試連線時,惡意 AP 作為認證者,並指向一個由攻擊者控制的偽造 RADIUS 伺服器。員工的裝置發起 PEAP 隧道。現在,這裡是關鍵的失敗點:PEAP 依賴用戶端裝置驗證伺服器的數位憑證,以確保它正在與真正的企業 RADIUS 伺服器通訊。然而,在絕大多數部署中,用戶端裝置不是設定錯誤,就是使用者僅收到一個彈出視窗,上面寫著「您信任此憑證嗎?」,而他們為了連上網路就點選了「是」。 一旦該偽造憑證被接受,裝置便會透過隧道發送 MSCHAPv2 挑戰-回應。攻擊者捕獲它,離開現場,並離線破解雜湊。他們現在擁有有效的 Active Directory 憑證,可用來登入您的 VPN、您的電子郵件系統或任何其他企業服務。 這並非理論上的風險。對於滲透測試人員和惡意行為者而言,這都是一項標準作業程序。而且,如果您受到像 PCI DSS 或 GDPR 這樣的合規框架約束,依賴一個已遭入侵的認證協定是一項重大的責任。 那麼,如果風險如此之高,為何我們尚未全部轉移? 答案通常是感知上的複雜性與傳統硬體的混合。擺脫 PEAP 意味著轉向憑證式認證,具體來說是 EAP-TLS。EAP-TLS 是黃金標準。它要求伺服器和用戶端裝置都出示有效的數位憑證。不會傳輸任何密碼,無論是雜湊或其他形式。它完全免疫於離線字典攻擊,並對邪惡雙胞胎攻擊具有高度抵抗力,因為用戶端會悄悄拒絕任何沒有由您信任的憑證授權單位簽署的憑證的偽造 RADIUS 伺服器。 但部署 EAP-TLS 意味著您需要一個公開金鑰基礎架構,即 PKI。您需要一種方式來產生憑證並安全地將它們發佈到您設備群中的每台筆記型電腦、手機和平板。五年前,建置 Microsoft Active Directory Certificate Services 基礎架構是一個令人生畏且昂貴的專案。 然而,如今情況已經改變。實作路徑清晰多了。 如果您正計劃遷移,以下是我們 Purple 向客戶推薦的務實方法。 首先,您不必進行硬切換。現代 RADIUS 伺服器——無論是 Cisco ISE、Aruba ClearPass 或雲端原生解決方案——都允許您在同一 SSID 上同時執行 PEAP-MSCHAPv2 和 EAP-TLS。 第一步是部署您的 PKI。您不一定需要再在本地端建置它。雲端 PKI 解決方案可直接與您的身分提供者——如 Entra ID 或 Google Workspace——以及您的行動裝置管理平台(如 Intune 或 Jamf)整合。 第二步是使用您的 MDM 將用戶端憑證無聲地推送至您的受管裝置。您可以透過 MDM 設定 WiFi 設定檔,使其優先使用 EAP-TLS。這表示您的企業筆記型電腦將自動切換到安全的憑證式方法,無需任何使用者互動。 第三步是過渡階段。您監控您的 RADIUS 記錄。您會看到您的受管裝置透過 EAP-TLS 進行認證,而非受管或傳統裝置則繼續使用 PEAP。 這就帶我們來到常見的陷阱:傳統裝置。您該如何處理倉庫中已有十年歷史的條碼掃描器,或是那些根本不支援 EAP-TLS 的舊型銷售點終端機? 解決方案是分段。您絕不該為了遷就最低共同點而降低主要員工網路的安全性。相反地,將那些傳統裝置隔離到一個專用的 VLAN。您可以使用基於 MAC 的認證,結合嚴格的網路存取控制,確保這些裝置僅能與它們所需的特定內部伺服器通訊,而絕對無法存取其他任何東西。 一旦您的受管設備群完全遷移至 EAP-TLS,您就可以最終在您的主要企業 SSID 上停用 PEAP-MSCHAPv2,永久關閉漏洞窗口。 讓我們根據 IT 總監最常問的問題,進行一次快速的快問快答。 問題一:「WPA3 能解決 PEAP-MSCHAPv2 的問題嗎?」 答案:不能。WPA3 改善了無線傳輸的加密,但底層的 EAP 認證方法保持不變。若您使用 WPA3-Enterprise 搭配 PEAP-MSCHAPv2,如果用戶端未嚴格驗證伺服器憑證,您仍然容易受到邪惡雙胞胎的憑證擷取攻擊。 問題二:「EAP-TTLS 呢?」 答案:EAP-TTLS 比 PEAP 好,因為它透過隧道傳送認證,通常使用 PAP 而非 MSCHAPv2,這避免了 MSCHAPv2 的特定密碼學弱點。然而,它仍然依賴密碼,且如果伺服器憑證未經驗證,仍然存在漏洞。它是塊墊腳石,但 EAP-TLS 應該是最終目標。 問題三:「這對我們 Purple 的訪客 WiFi 有何影響?」 答案:沒有直接影響。訪客 WiFi 通常使用開放式網路搭配 Captive Portal 或 WPA2/3-Personal,這與您的 802.1X 企業認證是分開的。然而,保護您的後勤網路對於保護支援您所有場館營運的基礎設施至關重要,包括您的訪客服務和分析平台。 總結來說:PEAP-MSCHAPv2 曾為我們提供良好服務,但它的時代已經過去。密碼學缺陷已公開,攻擊工具已自動化。遷移至 EAP-TLS 不再是一項前沿專案;它是一項標準、可實現的升級,現代 MDM 和雲端 PKI 解決方案使其顯著更容易。 不採取行動的風險——一個遭入侵的 Active Directory 密碼導致更廣泛的網路入侵——遠超過遷移的營運努力。今天就從稽核您的 RADIUS 記錄開始,識別您的傳統裝置,並開始規劃向憑證式認證的過渡。 感謝您收聽本 Purple 技術簡報。如需更詳細的部署指南和架構圖,請務必閱讀伴隨本播客的完整技術參考指南。

header_image.png

執行摘要

儘管密碼學漏洞已有充分記錄,PEAP-MSCHAPv2 仍是飯店、零售和公共領域中最廣泛部署的企業 WiFi 認證 EAP 方法。其持續普及的主因是易於部署——特別是與 Active Directory 的原生整合——而非安全性。然而,風險情況已急遽轉變。自動化攻擊工具已將「邪惡雙胞胎」攻擊商品化,讓威脅行為者能以輕而易舉的方式捕獲並破解 MSCHAPv2 挑戰-回應雜湊,直接導致 Active Directory 憑證遭竊。

對於 IT 主管和網路架構師而言,要求明確:在任何受到 PCI DSS 或 GDPR 等合規框架約束的環境中,PEAP-MSCHAPv2 已不再適用。本指南深入分析針對 PEAP-MSCHAPv2 的特定攻擊向量,並概述一條務實的階段性遷移至 EAP-TLS 的路徑。藉由運用現代行動裝置管理(MDM)和雲端公開金鑰基礎架構(PKI)解決方案,組織可以過渡到強大的憑證式認證,而不會干擾業務運作或疏遠傳統裝置。

技術深入探討:漏洞剖析

要理解為何必須棄用 PEAP-MSCHAPv2,必須檢視其底層密碼學架構。MSCHAPv2(Microsoft Challenge Handshake Authentication Protocol version 2)設計於 1990 年代末,依賴 MD4 雜湊演算法和資料加密標準(DES)[1]。兩者均被現代密碼學標準視為過時。

密碼學缺陷

根本弱點在於 MSCHAPv2 處理使用者密碼的 NT 雜湊方式。該協定將從 NT 雜湊衍生的 21 位元組金鑰分割成三個 7 位元組的 DES 金鑰。關鍵在於第三把金鑰僅使用雜湊中的兩個有效位元組,其餘以空位元組填補。此結構性缺陷使密碼學複雜度呈指數級下降。

2012 年,安全研究員 Moxie Marlinspike 證明,透過將問題簡化為單一 DES 金鑰破解,可以確定性地破解 MSCHAPv2 交握 [2]。使用雲端破解服務或運行 hashcat 等工具的現代 GPU 設備,攻擊者能在數小時內從捕獲的交握中恢復明文 Active Directory 密碼,無論密碼複雜度如何。

邪惡雙胞胎攻擊向量

此密碼學弱點透過「邪惡雙胞胎」攻擊在現實中被利用。在企業辦公室或 飯店 場所的典型情境中:

  1. 惡意 AP 部署:攻擊者部署一個惡意存取點,廣播目標企業 SSID(例如「Staff-WiFi」)。
  2. 訊號主導:惡意 AP 以較高的傳輸功率運作,迫使附近的用戶端裝置與其建立連線,而非合法的基礎設施。
  3. 偽造 RADIUS 認證:當用戶端發起 PEAP 隧道時,惡意 AP 將請求代理至攻擊者控制的 RADIUS 伺服器(例如 hostapd-wpe)。
  4. 憑證驗證失敗:惡意 RADIUS 伺服器提供自簽或未驗證的數位憑證。若用戶端裝置設定錯誤,繞過了嚴格的伺服器憑證驗證——或者使用者僅在信任提示上點選「接受」——隧道便會建立。
  5. 憑證擷取:用戶端透過已遭入侵的隧道傳送 MSCHAPv2 挑戰-回應。攻擊者捕獲雜湊並終止連線。

evil_twin_attack_diagram.png

若未在端點層級強制執行嚴格的伺服器憑證驗證,所有使用 PEAP-MSCHAPv2 的裝置都容易受到此憑證擷取技術的攻擊。這對於 零售 環境尤其令人擔憂,因為後勤網路常與公共空間在實體上相鄰。

實作指南:遷移至 EAP-TLS

針對 MSCHAPv2 漏洞的最終緩解措施是遷移至 EAP-TLS(可擴展認證協定-傳輸層安全)。EAP-TLS 強制執行相互認證:RADIUS 伺服器和用戶端裝置都必須出示有效的數位憑證。由於在交握過程中不會傳輸或雜湊密碼,EAP-TLS 完全免疫於離線字典攻擊,並對邪惡雙胞胎欺騙具有高度抵抗力。

過去,採用 EAP-TLS 的障礙在於部署本地端公開金鑰基礎架構(PKI)的複雜性。如今,雲端 PKI 和現代 MDM 整合已簡化了此流程。

階段一:稽核與盤點

在變更認證政策之前,請全面稽核您目前的 RADIUS 記錄(例如 Cisco ISE、Aruba ClearPass 或 Windows NPS)。識別所有目前透過 PEAP 認證的裝置。將這些裝置分類為兩個群組:

  • 受管裝置:已註冊於 MDM 平台(例如 Intune、Jamf)的企業筆記型電腦、平板電腦和智慧型手機。
  • 非受管/傳統裝置:IoT 感測器、較舊的銷售點終端機、條碼掃描器或不支援憑證註冊的 BYOD 裝置。

階段二:PKI 部署與 RADIUS 設定

部署 PKI 解決方案以發行用戶端和伺服器憑證。雲端原生 PKI 平台可直接與 Entra ID 或 Google Workspace 整合,無需大量的本地端 Microsoft AD CS 足跡。設定您的 RADIUS 伺服器以接受 EAP-TLS 認證。至關重要的是,在過渡期間,將網路政策設定為在同一 SSID 上同時支援 PEAP 和 EAP-TLS。

eap_comparison_chart.png

階段三:透過 MDM 發佈憑證

利用您的 MDM 平台,使用 SCEP(Simple Certificate Enrollment Protocol)等協定,將用戶端憑證無聲地發佈到受管裝置。同時,透過 MDM 推送更新的 WiFi 設定檔酬載,指示裝置優先針對企業 SSID 使用 EAP-TLS。這確保了終端使用者的零接觸轉換。

階段四:處理傳統裝置

無法支援 EAP-TLS 的傳統裝置絕不應主導主要企業網路的安全態勢。相反地,將這些裝置隔離到專用的 VLAN。實施 MAC-based Authentication Bypass(MAB)並結合嚴格的存取控制清單(ACL),以確保這些裝置僅能與其功能所需的特定內部伺服器進行通訊。

migration_roadmap.png

最佳實務與合規

維持安全的企業無線環境需要持續遵循業界標準。

  • 強制執行伺服器憑證驗證:若必須暫時維持 PEAP-MSCHAPv2,請使用 MDM 在所有端點上強制執行嚴格的伺服器憑證綁定。防止使用者手動信任未知憑證。
  • 棄用 WPA2-Personal:確保所有企業存取都依賴 802.1X(WPA2/WPA3-Enterprise)。預先共用金鑰(PSK)應嚴格限制在隔離的 IoT 網路上。
  • 符合 PCI DSS:對於處理支付的場所,PCI DSS 要求 4 規定在無線網路上傳輸持卡人資料時必須使用強加密。PCI 安全標準委員會明確建議使用 EAP-TLS 進行強健認證 [3]。
  • 監控分析:利用如 Purple 的 WiFi Analytics 等平台來監控網路健康狀況、識別異常連線模式,並確保傳統裝置不會嘗試存取受限的子網路。

投資報酬率與業務影響

遷移至 EAP-TLS 的投資報酬率主要體現在風險降低上。針對 PEAP-MSCHAPv2 的一次成功邪惡雙胞胎攻擊會產生有效的 Active Directory 憑證,為威脅行為者提供對企業網路的初始存取權。由此導致的資料外洩、勒索軟體部署或監管罰款(例如 GDPR 下的罰款)的財務影響遠超過部署雲端 PKI 和更新 MDM 設定檔的營運成本。

此外,憑證式認證可顯著減少與密碼到期和鎖定相關的服務台工單量。透過轉向 EAP-TLS,IT 團隊消除了基於密碼的 WiFi 存取的摩擦,提供支援現代零信任網路架構的無縫、安全連線體驗。

參考文獻

[1] Microsoft 安全回應中心。「MS-CHAPv2 認證的弱點。」2012 年 8 月。 [2] Marlinspike, Moxie。「使用 MS-CHAPv2 擊敗 PPTP VPN 和 WPA2 Enterprise。」DEF CON 20,2012 年。 [3] PCI 安全標準委員會。「資訊補充:PCI DSS 無線指南。」

Key Definitions

PEAP(受保護的可擴展認證協定)

一種 EAP 方法,將認證程序封裝在安全的 TLS 隧道內,以保護內部認證憑證免於在無線傳輸中被攔截。

廣泛使用是因為它僅需要伺服器端憑證,使部署比相互認證方法更容易。

MSCHAPv2

通常在 PEAP 隧道內部使用的內部認證協定,依賴使用使用者密碼的 NT 雜湊的挑戰-回應機制。

PEAP 部署中的主要漏洞來源,因為它依賴過時的 MD4 雜湊和 DES 加密。

EAP-TLS

一種需要相互認證的 EAP 方法,RADIUS 伺服器和用戶端裝置都必須出示數位憑證以證明其身分。

企業 WiFi 安全的業界黃金標準,免疫於離線字典和邪惡雙胞胎攻擊。

Evil Twin Attack

一種無線攻擊,惡意存取點模仿合法的企業 SSID,誘騙用戶端裝置連線,使攻擊者得以攔截流量或捕獲認證憑證。

攻擊者用來從脆弱的 PEAP 部署中捕獲 MSCHAPv2 交握的主要向量。

RADIUS(遠端認證撥入使用者服務)

一種網路協定,為連線和使用網路服務的使用者提供集中式的認證、授權和計費(AAA)管理。

處理來自存取點的 802.1X 認證請求的核心伺服器基礎架構(如 Cisco ISE 或 NPS)。

PKI(公開金鑰基礎架構)

建立、管理、發佈、使用、儲存和撤銷數位憑證所需的一組角色、政策、硬體、軟體和程序。

部署 EAP-TLS 所需的基礎架構,越來越多地透過雲端原生 SaaS 平台提供。

MDM(行動裝置管理)

允許 IT 管理員控制、保護並在智慧型手機、平板和端點上強制執行政策的軟體。

對 EAP-TLS 遷移至關重要,因為它用於無聲地將用戶端憑證和嚴格的 WiFi 設定檔推送至企業裝置。

MAB(MAC Authentication Bypass)

一種基於連接埠的存取控制方法,根據裝置的 MAC 位址進行認證,而不需要使用者名稱/密碼或憑證。

用作備用機制,以認證無法支援 802.1X 協定的傳統「無頭」裝置(如印表機)。

Worked Examples

一家擁有 400 間客房的連鎖飯店目前在其後勤員工網路上使用 PEAP-MSCHAPv2。IT 總監希望遷移至 EAP-TLS,但擔心有 50 台執行過時作業系統且不支援憑證註冊的傳統手持式庫存掃描器。網路架構師應如何處理此遷移而不中斷庫存作業?

網路架構師應實施分段式方法。首先,部署雲端 PKI 並設定中央 RADIUS 伺服器以同時接受 EAP-TLS 和 PEAP-MSCHAPv2。使用飯店的 MDM 平台將用戶端憑證和更新的 EAP-TLS WiFi 設定檔推送至所有現代員工筆記型電腦和平板。針對 50 台傳統掃描器,建立一個對應至隔離 VLAN 的專用、隱藏的 SSID。在 RADIUS 伺服器上為這些特定的掃描器 MAC 位址設定 MAC-based Authentication Bypass(MAB)。對此 VLAN 套用嚴格的網路 ACL,使掃描器僅能連線至庫存資料庫伺服器,而無法存取其他資源。一旦所有現代裝置都使用 EAP-TLS,便停用主要員工網路上的 PEAP-MSCHAPv2。

Examiner's Commentary: 此方法完美地在大多數設備的強健安全性與傳統硬體的營運連續性之間取得平衡。透過將傳統裝置隔離到受限的 VLAN,架構師降低了這些裝置若遭入侵時被用作跳板的風險,同時成功消除了主要企業網路中的 PEAP-MSCHAPv2 漏洞。

一家零售組織已向其企業設備群部署 Windows 11 22H2。IT 服務台突然收到使用者無法連線至使用 PEAP-MSCHAPv2 的企業 WPA2-Enterprise WiFi 網路的工單。可能的原因是什麼,以及立即的補救措施為何?

最可能的原因是 Windows Defender Credential Guard 的引入,其在 Windows 11 22H2 及更新版本中預設為啟用。Credential Guard 會隔離並保護 NTLM 密碼雜湊和 Kerberos Ticket Granting Ticket。由於 PEAP-MSCHAPv2 需要存取 NT 雜湊以生成挑戰-回應,Credential Guard 故意破壞此認證方法以防止憑證遭竊。立即的補救措施是加速遷移至 EAP-TLS,EAP-TLS 使用憑證式認證,且與 Credential Guard 完全相容。一個臨時、較不安全的因應措施是透過群組原則停用 Credential Guard,但強烈不建議這樣做,因為這會削弱整體作業系統的安全性態勢。

Examiner's Commentary: 此情境凸顯了推動擺脫 PEAP 的關鍵現代營運因素。Microsoft 自身的作業系統安全增強功能正在主動棄用對 MSCHAPv2 所需的傳統雜湊的存取。該解決方案正確地將 EAP-TLS 視為永久性修復,而非依賴不安全的作業系統降級。

Practice Questions

Q1. 您正在稽核一家新收購的子公司的無線網路。他們使用 PEAP-MSCHAPv2。IT 經理聲稱他們的網路可免於邪惡雙胞胎攻擊,因為他們隱藏了 SSID 並停用了 SSID 廣播。他們的網路是否能安全地防止憑證擷取?

Hint: 考慮用戶端裝置在設定為連線至隱藏網路時的行為,以及隱藏 SSID 是否能防止惡意 AP 偽造它。

View model answer

不,該網路並不安全。隱藏 SSID(停用信標幀)不提供任何密碼學安全性。事實上,設定為連線至隱藏網路的裝置會主動廣播包含該 SSID 名稱的探測請求,有效地向任何監聽的攻擊者宣告隱藏網路的存在。攻擊者可以輕鬆捕獲 SSID 名稱,啟動一個廣播完全相同 SSID 的邪惡雙胞胎 AP,並執行標準的 MSCHAPv2 憑證擷取攻擊。唯一的防禦是嚴格的伺服器憑證驗證或遷移至 EAP-TLS。

Q2. 在 EAP-TLS 遷移試驗期間,您透過 Intune 將用戶端憑證推送至 20 台 Windows 筆記型電腦。然而,所有 20 台裝置的認證都失敗了。RADIUS 伺服器記錄顯示「用戶端憑證不受信任」。這些用戶端憑證是由您的新雲端 PKI 所發行。遺漏了哪個關鍵設定步驟?

Hint: 為了讓相互認證運作,雙方都必須信任發行另一方憑證的實體。

View model answer

RADIUS 伺服器尚未設定為信任新雲端 PKI 的根 CA。雖然筆記型電腦擁有正確的用戶端憑證,但當它們將憑證出示給 RADIUS 伺服器時,伺服器會拒絕它們,因為其本機信任存放區中沒有雲端 PKI 的根/中繼憑證。您必須將雲端 PKI 的公開根 CA 憑證匯入至 RADIUS 伺服器的受信任憑證授權單位存放區。

Q3. 您的組織強制要求企業 WiFi 使用 EAP-TLS。一位高階主管堅持將其個人、非受管的 iPad 連線至企業網路,以存取內部財務儀表板。您如何在維持 EAP-TLS 安全態勢的同時滿足此要求?

Hint: 考慮 EAP-TLS 的先決條件以及「受管」裝置的定義。

View model answer

您無法在不損害 EAP-TLS 架構的情況下,在主要企業網路上安全地滿足此要求。EAP-TLS 需要用戶端憑證。由於 iPad 是非受管的(BYOD),IT 部門無法透過 MDM 安全地推送憑證。允許主管手動安裝憑證會引入顯著風險和行政負擔。正確的方法是拒絕存取企業 SSID。相反地,該主管應連線至訪客 WiFi,並使用安全的企業 VPN(支援現代 MFA/SAML 認證)來存取內部資源,或者該裝置必須註冊至企業 MDM 以接收憑證。