RadSec:使用 TLS 保護 RADIUS 驗證流量
本綜合指南探討 RadSec(基於 TLS 的 RADIUS),詳細說明它如何為現代雲端和據點部署保護網路驗證流量。它為網路架構師提供實用的實作步驟、憑證管理策略和疑難排解技術,以取代舊版的 UDP RADIUS。
Listen to this guide
View podcast transcript

執行摘要
數十年來,基於 UDP 的 RADIUS 一直是網路驗證的基礎,依賴私有網路和共享金鑰來確保安全。隨著企業架構轉向雲端原生基礎設施、分散式 零售 與 餐旅 場所,以及 SD-WAN 覆蓋網路,威脅模型已根本改變。RADIUS 流量現在經常穿越公共或共享網路,使驗證資料暴露於攔截風險。
RadSec(基於 TLS 的 RADIUS),定義於 RFC 6614,透過將 RADIUS 封包封裝在相互驗證的 TLS 通道中來解決此問題。本指南為網路架構師與安全工程師提供部署 RadSec 的完整技術參考。我們涵蓋了與傳統 RADIUS 的架構差異、憑證管理要求、防火牆設定,以及與 Purple 的 訪客 WiFi 和 WiFi 分析 基礎設施等雲端 RADIUS 平台整合的實際部署考量。採用 RadSec,組織能確保強固的安全性,滿足 PCI DSS 與 GDPR 等嚴格合規要求,並簡化多據點驗證架構。
技術深入探討
RADIUS 傳輸的演進
遠端驗證撥入使用者服務(RADIUS)協定最初定義於 RFC 2865,是為了一個不同的網路時代而設計。它使用 UDP 作為傳輸層(連接埠 1812 用於驗證,1813 用於計費)。在傳統 RADIUS 中,酬載在傳輸過程中大部分未加密。唯一的保護機制是使用網路存取伺服器(NAS)與 RADIUS 伺服器之間的共享金鑰來混淆 User-Password 屬性。
雖然在 NAS 裝置與 RADIUS 伺服器位於相同實體 LAN 或專用 MPLS 電路時,這種方式已經足夠,但現代架構已超出此模式。正如我們在 現代企業的 SD-WAN 核心優勢 中所探討,分散式企業現在依靠網際網路傳輸來實現站點間連線。將未加密的 RADIUS 流量傳送到公共網際網路,會使使用者憑證、工作階段識別碼和網路存取政策暴露於攔截與篡改風險。
RadSec:基於 TLS 的 RADIUS(RFC 6614)
RadSec 透過改變傳輸層來解決這些漏洞。RadSec 使用 TCP 連接埠 2083,而非 UDP。在交換任何 RADIUS 封包之前,NAS 與 RADIUS 伺服器會建立一個 TLS(傳輸層安全性)連線。

RadSec 的核心技術特性包括:
- TCP 傳輸:RadSec 提供可靠、有序的傳遞。這消除了 UDP RADIUS 固有的應用層重傳需求,重傳可能在高延遲環境中導致問題。
- 完整酬載加密:整個 RADIUS 封包——包括標頭和所有屬性——都在 TLS 通道內加密。
- 相互驗證(mTLS):RADIUS 伺服器和 NAS 裝置使用 X.509 憑證相互驗證。這以強大的公開金鑰基礎設施(PKI)取代了薄弱的共享金鑰模型。
- 持久連線:與無連線的 UDP RADIUS 不同,RadSec 維持一個持久的 TCP 連線。這降低了為每個驗證請求建立新連線的負擔,對於繁忙的場所極為高效。
注意:RFC 7360 定義了基於 DTLS(資料包 TLS)的 RADIUS,使用 UDP。雖然在特定高吞吐量場景中很有用,但基於 TCP 的 TLS 仍是企業雲端 RADIUS 部署的標準。
分散式環境中的架構
在典型的據點部署中,例如全國性的 醫療保健 提供者或連鎖 運輸 樞紐,RadSec 大幅簡化了架構。

無需建立從每個分支位置回到中央資料中心的複雜 IPsec VPN Mesh 來保護 RADIUS 流量,每個 NAS 裝置直接透過網際網路建立到雲端 RADIUS 提供者的直接 RadSec TLS 連線。這是一個應用層安全模型,比網路層 VPN 更容易部署和排解。
實作指南
部署 RadSec 需要協調網路基礎設施、憑證授權和防火牆政策。請遵循這些與供應商無關的步驟,以成功部署。
1. 憑證基礎設施準備
RadSec 依賴 mTLS。您需要為伺服器和用戶端(NAS 裝置)準備憑證。
- 伺服器憑證:您的雲端 RADIUS 提供者(例如 Purple)將出示由公用憑證授權(CA)或內部 CA 簽署的伺服器憑證。您的 NAS 裝置必須在其信任存放區中安裝根 CA 憑證,以驗證伺服器。
- 用戶端憑證:每個 NAS 裝置需要一個用戶端憑證,以向 RADIUS 伺服器識別自己。透過您的內部 PKI 或網路管理系統產生這些憑證。確保它們至少使用 RSA 2048 位元或 ECDSA P-256 金鑰。
2. 防火牆設定
RadSec 需要從您的 NAS 管理介面設定特定的出口規則:
- 通訊協定:TCP
- 目的地連接埠:2083
- 目的地 IP/FQDN:您的主要和次要雲端 RADIUS 伺服器的位址。
- 狀態檢查:確保防火牆允許已建立 TCP 連線的回傳流量。
- 存活機制:將防火牆 TCP 逾時值設定為大於 RadSec 存活間隔(通常為 60 秒),以防止無聲的連線中斷。
3. NAS 裝置設定(一般工作流程)
雖然具體語法因供應商而異(Cisco、Aruba、Juniper 等),但邏輯設定步驟是一致的:
- 匯入 CA 憑證:將簽署 RADIUS 伺服器憑證的 CA 憑證載入 NAS 信任存放區。
- 匯入用戶端憑證:載入 NAS 裝置的用戶端憑證和私密金鑰。
- 定義 RADIUS 伺服器:設定 RADIUS 伺服器的 IP/FQDN。
- 啟用 RadSec:指定 TLS 作為傳輸協定,並將連接埠設為 2083。
- 綁定憑證:將匯入的憑證關聯到 RadSec 伺服器設定。
- 套用至 AAA 設定檔:將 RadSec 伺服器加入相關的 AAA 驗證和計費群組。
4. 處理舊版裝置(RadSec 代理)
並非所有 NAS 裝置都原生支援 RadSec。對於較舊的交換器或消費級存取點,請部署 RadSec 代理(例如 radsecproxy)。代理位於區域 LAN 上,接受來自舊版裝置的傳統 UDP RADIUS,並透過安全的 RadSec TLS 通道將其轉發到雲端 RADIUS 伺服器。
最佳實務
- 憑證生命週期管理:為 NAS 裝置實作自動化憑證續約。用戶端憑證的大量到期將導致廣泛的網路中斷。監控憑證有效性,並在到期前 90、60 和 30 天發出警報。
- 高可用性:務必設定主要和次要 RadSec 伺服器。由於 TCP 連線建立的時間比 UDP 封包傳輸長,請在 NAS 上設定積極的容錯移轉計時器,以便在主要連線中斷時快速切換到次要伺服器。
- TCP 存活機制:在 NAS 裝置上啟用 TCP 存活機制,以偵測無響應的連線,並防止防火牆中斷閒置的工作階段。標準間隔為 60 秒。
- 嚴格的憑證驗證:確保 NAS 裝置設定為嚴格驗證伺服器憑證,包括檢查主體替代名稱(SAN)與設定的伺服器主機名稱是否相符。在生產環境中不要停用憑證驗證。
- 未來擴充性:隨著無線標準的演進,例如我們在 WiFi 6E 與 WiFi 7:場所須知 指南中所討論,驗證流量將增加。RadSec 的持久 TCP 連線比 UDP 更適合處理這種密度。
疑難排解與風險緩解
當 RadSec 部署失敗時,問題很少是 RADIUS 協定本身;幾乎總是與 TLS 或 TCP 相關。
常見失敗模式
- TLS 交握失敗(未知 CA):NAS 裝置拒絕 RADIUS 伺服器的憑證,因為簽署 CA 不在 NAS 信任存放區中。
- 緩解措施:驗證伺服器使用的確切 CA 鏈,並確保根 CA(及任何中繼 CA)已安裝在 NAS 上。
- 無聲連線中斷:RadSec 連線成功建立,但在閒置一段時間後,驗證請求逾時。這通常是有狀態防火牆中斷了閒置的 TCP 連線。
- 緩解措施:在 NAS 上啟用 TCP 存活機制,並驗證連接埠 2083 的防火牆工作階段逾時設定。
- 時鐘偏差:TLS 憑證驗證依賴準確的系統時間。如果 NAS 裝置的時鐘顯著不同步,它會將有效的憑證評估為已過期或尚未有效。
- 緩解措施:在啟動 RadSec 連線之前,確保所有 NAS 裝置都與可靠的 NTP 伺服器同步。
ROI 與業務影響
轉換到 RadSec 除了技術安全性的改善外,還提供可衡量的商業價值:
- 合規性與風險降低:RadSec 在傳輸過程中加密驗證資料,直接滿足 PCI DSS v4.0 和 GDPR 的要求。這降低了與憑證攔截相關的財務和聲譽風險。
- 營運效率:以應用層 RadSec 取代複雜的站點到站點 IPsec VPN,減少了網路工程的負擔。排解到雲端提供者的 TLS 連線,比在數百個分支中除錯 VPN 路由和 IKE 階段協商要快得多。
- 雲端就緒:RadSec 是雲端原生驗證的賦能技術。透過採用它,組織可以無縫整合現代身分識別提供者和像 Purple 這樣的平台,減少內部部署伺服器的佔用空間和授權成本。
Key Definitions
RadSec
一種將 RADIUS 驗證和計費資料封裝在傳輸層安全性(TLS)通道內的協定。
用於在不信任的網路上保護驗證流量,取代舊版 UDP RADIUS。
mTLS(相互 TLS)
一種驗證程序,其中用戶端(NAS)和伺服器(RADIUS)在 TLS 交握期間相互驗證對方的 X.509 憑證。
透過確保兩個端點都經過加密驗證,提供比傳統 RADIUS 共享金鑰模型更強的安全性。
NAS(網路存取伺服器)
為使用者提供網路存取權並作為 RADIUS 用戶端的裝置。在現代網路中,這通常是無線存取點、交換器或無線 LAN 控制器。
NAS 負責啟動到雲端 RADIUS 伺服器的 RadSec 連線。
PKI(公開金鑰基礎設施)
建立、管理、分發、使用、儲存和撤銷數位憑證所需的角色、政策、硬體、軟體和程序框架。
對於管理大型環境中 RadSec 部署所需的憑證至關重要。
TCP 存活機制
一種機制,透過閒置的連線發送空的 TCP 封包,以驗證連線仍然活躍,並防止有狀態防火牆中斷工作階段。
對於在低驗證活動期間維持持久的 RadSec 連線至關重要。
RadSec 代理
一種軟體服務,作為中介,接收來自舊版裝置的傳統 UDP RADIUS 流量,並透過安全的 RadSec TLS 連線轉發。
用於在較舊的網路硬體不原生支援 RadSec 的環境中橋接差距。
X.509 憑證
一種數位憑證,使用廣泛接受的國際 X.509 PKI 標準來驗證公開金鑰屬於憑證中包含的使用者、電腦或服務身分。
RadSec 用來建立身分識別和加密 TLS 通道的加密基礎。
EAP(可延伸驗證協定)
一種常用於無線網路和點對點連線的驗證框架。
EAP 流量(如 EAP-TLS 或 PEAP)被封裝在 RADIUS 封包內,這意味著 RadSec 安全地傳輸 EAP 交換。
Worked Examples
一家擁有 500 家門市的全國性零售連鎖店正在從內部部署 RADIUS 伺服器遷移到 Purple 的雲端 RADIUS。現有架構在 MPLS 和 SD-WAN 連結的混合環境中使用未加密的 UDP RADIUS。450 個門市有現代的 Aruba 存取點,而 50 個門市使用不支援 RadSec 的舊版硬體。網路架構師應如何設計新的驗證傳輸?
架構師應實作混合式 RadSec 部署。對於擁有現代 Aruba AP 的 450 個門市,直接在 AP 或區域控制器上設定原生 RadSec。將 Purple 雲端 RADIUS 的根 CA 憑證安裝在 Aruba 裝置上,並透過網路管理平台佈建用戶端憑證。為 TCP 2083 設定出口防火牆規則。對於 50 個舊版門市,在每個站點部署一個輕量級 RadSec 代理(例如,執行 radsecproxy 的小型 Linux VM 或容器)。舊版 AP 將向區域代理發送標準 UDP RADIUS,然後代理再將流量封裝在 TLS 通道中傳送到 Purple 雲端。
在一個大型會議中心的 RadSec 部署期間,網路團隊觀察到 NAS 裝置在繁忙時段成功驗證使用者,但在清晨時段,前幾位使用者卻驗證失敗。封包擷取顯示 NAS 試圖發送 RADIUS 流量,但收到來自防火牆的 TCP RST 封包。
此問題是由防火牆積極的 TCP 工作階段逾時,在夜間中斷了閒置的 RadSec 連線所致。網路團隊必須在 NAS 裝置上為 RadSec 連線設定 TCP 存活機制,將間隔設為 60 秒。此外,他們應檢查 TCP 連接埠 2083 的防火牆狀態檢查規則,並確保工作階段逾時大於存活間隔。
Practice Questions
Q1. 您正在為一個新的 RadSec 部署設計防火牆政策,該部署將 50 個分支辦公室連接到 Purple 的雲端 RADIUS 平台。分支防火牆上必須設定哪些特定的出口規則?
Hint: 同時考慮通訊協定和連線的狀態性質。
View model answer
分支防火牆必須允許源自 NAS 管理 IP 位址的 TCP 連接埠 2083 出口流量,目的地為 Purple 雲端 RADIUS 伺服器的 IP 位址或 FQDN。由於 TCP 是有狀態的,防火牆將自動允許已建立工作階段的回傳流量。RadSec 不需要 UDP 連接埠 1812 和 1813。
Q2. 一位初級工程師回報,一台新設定的交換器無法與雲端 RADIUS 伺服器建立 RadSec 連線。交換器日誌顯示:`TLS handshake failed: unknown CA`。您應如何解決此問題?
Hint: 交換器本身並不信任伺服器出示的憑證。
View model answer
您需要識別核發雲端 RADIUS 伺服器憑證的憑證授權(CA)。一旦識別,取得公開的根 CA 憑證(及任何中繼 CA 憑證),並將其匯入交換器的信任存放區。這允許交換器在 TLS 交握期間以加密方式驗證伺服器的身分。
Q3. 您的組織要求所有網路基礎設施必須能在 WAN 中斷時存活。如果到雲端 RADIUS 伺服器的網際網路連線失敗,RadSec 連線會發生什麼事?NAS 如何處理後續的驗證請求?
Hint: 考慮 TCP 連線狀態和標準 RADIUS 容錯移轉機制。
View model answer
當 WAN 失敗時,持久的 TCP 連線最終將逾時(或如果當地介面關閉,則會明確重設)。NAS 會將主要 RadSec 伺服器標記為無法連線。如果設定了次要 RadSec 伺服器(例如,在不同的地理區域),NAS 將嘗試與之建立新的 TLS 連線。如果所有 RADIUS 伺服器都無法連線,新的驗證將失敗。然而,已驗證並連線的使用者通常會保持連線,直到其工作階段到期或漫遊,因為 RADIUS 僅在初始驗證和定期重新驗證階段涉入。