Skip to main content

什麼是 802.1X 驗證?它的運作方式與重要性

為 IT 經理和網路架構師提供的 IEEE 802.1X 驗證綜合技術參考指南。本指南涵蓋底層架構、實作策略、相較於 PSK 的安全優勢,以及如何有效部署企業級存取控制與 Guest WiFi 解決方案並行。

📖 5 min read📝 1,156 words🔧 2 worked examples3 practice questions📚 8 key definitions

Listen to this guide

View podcast transcript
什麼是 802.1X 驗證?它的運作方式與重要性 Purple 技術簡報 — 約 10 分鐘 --- 簡介與背景 — 約 1 分鐘 歡迎收聽 Purple 技術簡報系列。我是主持人,今天我們要討論企業網路中最重要的 — 也是最常被誤解的 — 標準之一:IEEE 802.1X 驗證。 如果您是負責多站點部署的 IT 經理、網路架構師或 CTO — 無論是飯店集團、零售連鎖店、體育場還是公部門機構 — 這都是您需要深入了解的標準。不是因為它在學術上很有趣,而是因為正確地實作它,是讓網路能真正保護您的組織,還是只讓您產生錯誤安全感的關鍵差異。 在接下來的十分鐘內,我們將介紹 802.1X 實際上是什麼、驗證流程如何在底層運作、它在您更廣泛的安全架構中處於什麼位置、如何部署它而不落入常見的陷阱,以及商業案例在實務上看起來如何。 讓我們開始吧。 --- 技術深入探討 — 約 5 分鐘 那麼,什麼是 802.1X?它的核心是一種基於連接埠的網路存取控制之 IEEE 標準。關鍵詞是「基於連接埠」。在裝置被允許任何網路存取之前 — 在它能夠向您的內部資源傳送任何封包之前 — 它必須通過驗證。無論是實體還是無線的網路連接埠,在驗證成功之前都會保持邏輯上的封鎖狀態。 這與大多數消費者 WiFi 的運作方式有根本上的不同。在標準的 WPA2-Personal 設定中,您有一個預先共用金鑰 — 一個密碼 — 而任何知道該密碼的人都可以進入網路。問題很明顯:那個密碼會被寫在白板上、在 Slack 頻道中分享,以及交給六個月前離職的承包商。沒有個人責任歸屬,沒有稽核追蹤,而撤銷存取權意味著要為所有人更改密碼。 802.1X 解決了所有這些問題。 該標準定義了一個三方模型。有請求者 (Supplicant) — 那是最終使用者裝置,無論是公司筆記型電腦、智慧型手機還是 IoT 感測器。有驗證者 (Authenticator) — 通常是您的無線存取點或受管交換器。還有驗證伺服器 (Authentication Server) — 幾乎都是 RADIUS 伺服器,代表遠端驗證撥入使用者服務。 以下是流程的運作方式。當請求者連接到網路連接埠或無線 SSID 時,驗證者會將該連接埠設為受控狀態 — 它只允許 EAP 流量通過。EAP 代表可擴充驗證通訊協定,它是承載實際認證交換的框架。驗證者向請求者傳送一個 EAP 身分請求。請求者以其身分回應。然後驗證者將其轉送到 RADIUS 伺服器,該伺服器要求請求者證明其身分 — 這可以透過使用者名稱和密碼、數位憑證、智慧卡或多種因素的組合來進行。一旦 RADIUS 伺服器滿意,它就會向驗證者傳回一個 Access-Accept 訊息,然後驗證者打開連接埠並允許完整的網路存取。如果驗證失敗,該連接埠將保持封鎖,或者該裝置會被放入一個受限的訪客 VLAN。 現在,EAP 框架在設計上是可擴充的 — 這就是 E 代表的意義。有幾種常用的 EAP 方法。EAP-TLS 使用相互憑證驗證 — 用戶端和伺服器都提供憑證 — 它被認為是安全性的黃金標準。EAP-PEAP,代表受保護的 EAP,將內部驗證包裝在一個 TLS 隧道中,允許安全地使用使用者名稱和密碼認證。EAP-TTLS 類似於 PEAP,但在它支援的內部驗證方法上更具彈性。對於大多數企業部署,您將在 EAP-TLS (適用於高安全性環境) 和 PEAP-MSCHAPv2 (適用於憑證部署不切實際的環境) 之間進行選擇。 現在讓我們談談這如何與您現有的基礎架構整合。RADIUS 伺服器不會獨立地驗證使用者 — 它查詢後端身分存放區。在大多數企業環境中,那是 Microsoft Active Directory 或 LDAP 目錄。RADIUS 伺服器從驗證者接收認證,根據 Active Directory 對其進行驗證,然後回傳政策決策。該政策決策不僅僅包括接受或拒絕 — 還可能包括 VLAN 指派、頻寬政策和工作階段逾時值。這就是動態 VLAN 指派變得強大的地方。您可以定義一項政策,說明:如果此使用者在 Active Directory 的財務群組中,則將其指派到 VLAN 20。如果他們是承包商,則將其指派到僅限網際網路存取的 VLAN 50。如果他們使用的是未受管理的裝置,則將其放入訪客 VLAN。所有這些都會在連線時自動發生,無需任何手動干預。 對於無線部署,802.1X 是支撐 WPA2-Enterprise 和 WPA3-Enterprise 的驗證機制。加密層 — 對傳輸中資料的實際保護 — 是由成功 802.1X 驗證之後的四向交握來處理的,它會產生唯一的每個工作階段 PMK 和 PTK 金鑰。這是與 WPA2-Personal 的關鍵區別,在 WPA2-Personal 中,所有用戶端共用相同的加密金鑰衍生材料。在 WPA2-Personal 網路中,一個擷取到四向交握並知道 PSK 的惡意行為者,可以解密該網路上的所有流量。透過 WPA2-Enterprise 和 802.1X,這個攻擊向量被消除了,因為每個工作階段都使用唯一的金鑰材料。 從合規性的角度來看,這非常重要。PCI DSS 4.0 版要求對任何傳輸持卡人資料的網路實施強大的驗證控制。GDPR 要求採取適當的技術措施來保護個人資料。如果您正在營運一個零售網路,其中銷售點終端機與 Guest WiFi 共用一個區段,那麼您就有一個嚴重的問題 — 而具有動態 VLAN 分段的 802.1X 是解決方案的核心部分。 --- 實作建議與陷阱 — 約 2 分鐘 好的,讓我們談談部署。我看到最常見的錯誤是組織將 802.1X 視為一個二元選擇 — 要嘛全面部署在所有地方,要嘛就乾脆不做。現實情況是,分階段的方法幾乎總是更實際、也更成功。 從您的企業 SSID 和受管理裝置開始。部署一個 RADIUS 伺服器 — Microsoft NPS 是免費的,並與 Active Directory 原生整合;FreeRADIUS 是用於非 Windows 環境的開源替代方案。設定您的無線基礎架構,以便在企業 SSID 上使用 WPA2-Enterprise 或 WPA3-Enterprise。透過群組原則或您的 MDM 平台,將 802.1X 請求者設定推送至受管理裝置。在切換之前進行徹底的測試。 對於 Guest WiFi,方法有所不同。訪客沒有企業認證,因此您不會以傳統意義上使用 802.1X。取而代之的是,像 Purple 這樣的平台提供了一個 Captive Portal 層,用於處理訪客身分 — 社群登入、電子郵件註冊、SMS 驗證 — 然後將已驗證的訪客放入一個隔離的 VLAN,並套用適當的頻寬和內容政策。這為您提供了資料擷取和分段的優勢,而無需訪客擁有目錄認證。 需要注意的陷阱:憑證管理是 EAP-TLS 部署中最常見的痛點。您需要一個 PKI — 公開金鑰基礎架構 — 來發行和管理用戶端憑證。如果您沒有,EAP-TLS 的營運負擔可能會很大。PEAP-MSCHAPv2 較容易部署,但需要仔細注意用戶端對伺服器憑證的驗證 — 如果用戶端未被設定為驗證 RADIUS 伺服器的憑證,您就容易受到惡意存取點攻擊。 RADIUS 伺服器的可用性是另一個關鍵考量。如果您的 RADIUS 伺服器當機,已驗證的使用者將無法連線。以高可用性設定來部署 RADIUS — 至少一個主要和一個次要伺服器 — 並確保您的存取點已設定為正確的容錯移轉。 最後,IoT 裝置。許多 IoT 裝置不支援 802.1X 請求者。對於這些裝置,MAC 驗證旁路 — MAB — 是常見的變通方法,它使用裝置的 MAC 位址作為認證。這比適當的 802.1X 弱,因此請將 MAB 驗證的裝置隔離到一個受限的 VLAN 中,並密切監控它們。 --- 快問快答 — 約 1 分鐘 讓我快速回答幾個我經常被問到的問題。 「802.1X 可以與雲端 RADIUS 搭配使用嗎?」可以 — 像 Cisco ISE、Aruba ClearPass 和雲原生 RADIUS 即服務產品等服務都支援 802.1X。Purple 的平台與這些服務整合,以實現統一的訪客和員工驗證。 「我可以同時在有線和無線網路上使用 802.1X 嗎?」絕對可以。該標準最初是為有線乙太網路連接埠設計的,並且在受管交換器上的運作方式完全相同。 「效能開銷是多少?」實務上可以忽略不計。驗證交握在連線時增加幾百毫秒,但一旦工作階段建立,對吞吐量完全沒有影響。 「WPA3 是否取代了 802.1X?」沒有。WPA3-Enterprise 仍然使用 802.1X 進行驗證 — 它改進了加密和金鑰交換機制,但驗證框架保持不變。 --- 總結與後續步驟 — 約 1 分鐘 總結來說:802.1X 是基於連接埠的網路存取控制之 IEEE 標準。它提供每位使用者驗證、動態政策指派、完整的稽核追蹤,以及每個工作階段的加密金鑰,使 WPA2-Enterprise 和 WPA3-Enterprise 真正安全。對於任何需要個人責任歸屬和合規等級安全性的企業、飯店業、零售業或公部門網路來說,它都是正確的選擇。 您的立即後續步驟:稽核您目前的網路驗證模型。如果您在企業 SSID 上執行共用的 PSK,那是您的首要修復優先事項。評估您的 RADIUS 基礎架構 — 如果您沒有,Microsoft NPS 或 FreeRADIUS 都是不錯的起點。如果您正在管理 Guest WiFi 與企業基礎架構,請檢視像 Purple 這樣的平台如何提供訪客身分層,以補充您的 802.1X 企業部署。 有關 WPA2 與 WPA3 的比較,以及它們如何與 802.1X 互動的更多詳細資訊,請參閱節目筆記中連結的 Purple 比較指南。 感謝收聽。我們下次簡報見。

header_image.png

執行摘要

對於管理 飯店業零售業醫療保健交通運輸 場域網路的企業 IT 主管而言,保護網路存取是一項基礎要求。依賴預先共用金鑰 (PSK) 進行企業存取會帶來不可接受的風險:缺乏個人責任歸屬、複雜的撤銷程序以及共用加密的弱點。

IEEE 802.1X 是基於連接埠的網路存取控制之業界標準架構。它在裝置能夠在網路上通訊之前強制執行嚴格的驗證流程,實現每個使用者的身分驗證、動態政策執行,以及符合 PCI DSS 和 GDPR 等法規框架。本指南探討 802.1X 的機制、常見 EAP 方法之間的差異,以及企業環境的實際部署策略,包括它如何與 Guest WiFi 解決方案整合以提供整體存取策略。

技術深入探討:802.1X 如何運作

802.1X 的核心是基於三方模型,旨在將未經驗證的裝置隔離於內部網路之外。

三方架構

  1. 請求者 (Supplicant):請求網路存取的最終使用者裝置 (筆記型電腦、智慧型手機、IoT 感測器)。它必須執行符合 802.1X 規範的軟體用戶端。
  2. 驗證者 (Authenticator):控制實體或邏輯連接埠的網路裝置 (無線存取點或受管交換器)。它扮演守門人的角色,在驗證成功之前,封鎖除了 EAP (可擴充驗證通訊協定) 之外的所有流量。
  3. 驗證伺服器 (Authentication Server):通常是 RADIUS (遠端驗證撥入使用者服務) 伺服器。它會依據後端身分存放區 (例如 Active Directory) 驗證請求者的認證,並回傳政策決策。

architecture_overview.png

驗證流程

當請求者連接到啟用 802.1X 的連接埠或 SSID 時,驗證者會將該連接埠設為未授權狀態。流程如下:

  1. EAPOL 啟動:請求者向驗證者傳送一個 EAP over LAN (EAPOL) 啟動訊框。
  2. 身分請求:驗證者要求請求者提供身分。
  3. 身分回應:請求者提供其身分,驗證者將其透過 RADIUS Access-Request 封包轉送至 RADIUS 伺服器。
  4. EAP 交換:RADIUS 伺服器與請求者協商 EAP 方法,並透過驗證者安全地交換認證。
  5. 存取決策:驗證成功後,RADIUS 伺服器傳送一個 RADIUS Access-Accept 封包給驗證者。此封包通常包含用於動態 VLAN 指派或 QoS 政策的廠商特定屬性 (VSA)。
  6. 連接埠授權:驗證者將連接埠轉換為授權狀態,允許正常的網路流量。

EAP 方法:選擇正確的通訊協定

EAP 框架是可擴充的。EAP 方法的選擇決定了認證的交換與驗證方式:

  • EAP-TLS (傳輸層安全性):安全性的黃金標準。它要求用戶端與伺服器雙方都使用數位憑證進行相互驗證。雖然非常安全,但需要健全的公開金鑰基礎架構 (PKI)。
  • PEAP-MSCHAPv2 (受保護的 EAP):企業環境中最常見的部署。它使用伺服器端憑證建立一個安全的 TLS 隧道,在隧道內用戶端使用標準的使用者名稱和密碼 (MSCHAPv2) 進行驗證。它平衡了安全性與部署簡易性。
  • EAP-TTLS (隧道傳輸層安全性):類似於 PEAP,但支援更廣泛的內部驗證通訊協定,包括傳統的 PAP 或 CHAP,通常用於非 Windows 環境。

實作指南

部署 802.1X 需要仔細規劃,以避免對使用者造成中斷。分階段的方式對成功至關重要。

第一階段:基礎架構整備

在網路邊緣啟用 802.1X 之前,確保您的核心基礎架構已準備就緒。部署一個 RADIUS 伺服器(例如 Microsoft NPS 或 FreeRADIUS),並將其與您的身分提供者整合。為 RADIUS 基礎架構設定高可用性;如果驗證伺服器故障,網路存取將會中斷。

第二階段:請求者設定

不要依賴使用者手動設定他們的裝置。對於受管理的企業裝置,使用群組原則物件 (GPO) 或行動裝置管理 (MDM) 平台來推送正確的 802.1X 設定檔,包含所需的 EAP 方法以及 RADIUS 伺服器受信任的根憑證。

第三階段:試行與推展

從使用專用測試 SSID 或特定交換器堆疊的小型試行團隊開始。監控 RADIUS 記錄中是否有驗證失敗,特別是與憑證信任問題或錯誤認證相關的失敗。一旦試行穩定,便開始在整個組織內分階段推展。

與訪客存取整合

802.1X 是為已知認證的企業使用者所設計的。對於訪客、承包商和客戶,您需要一個並行的策略。這就是專屬的 Guest WiFi 平台變得至關重要的地方。當企業裝置透過 802.1X 無縫驗證進入安全的 VLAN 時,訪客透過 Captive Portal 進行驗證,提供有價值的第一方資料供 WiFi Analytics 使用,同時保持與內部資源隔離。

Purple 的平台也可以在 Connect 授權下作為 OpenRoaming 等服務的身分提供者,彌合無縫公眾存取與安全驗證之間的差距。

最佳實務

  • 強制執行伺服器憑證驗證:當使用 PEAP 或 EAP-TTLS 時,您必須設定請求者驗證 RADIUS 伺服器的憑證。若未設定,將使網路容易受到惡意存取點 (Evil Twin) 攻擊。
  • 實作動態 VLAN 指派:利用 RADIUS 屬性,根據使用者的 Active Directory 群組成員資格將其指派到特定的 VLAN。這可以減少所需的 SSID 數量,並簡化網路分段。
  • 透過 MAB 處理 IoT 裝置:許多 IoT 裝置 (印表機、智慧電視) 不支援 802.1X 請求者。使用 MAC 驗證旁路 (MAB) 作為備用方案。驗證者使用裝置的 MAC 位址作為使用者名稱和密碼。由於 MAC 位址可以被偽造,請嚴格限制 MAB 驗證裝置的存取權限。

comparison_chart.png

疑難排解與風險降低

當 802.1X 失敗時,RADIUS 伺服器記錄是您主要的診斷工具。

  • 錯誤:EAP 逾時:驗證者沒有收到請求者的回應。這通常表示請求者軟體未執行,或裝置未設定為 802.1X。
  • 錯誤:未知使用者或錯誤密碼:使用者輸入了不正確的認證,或者 RADIUS 伺服器無法與後端身分存放區通訊。
  • 錯誤:憑證信任失敗:請求者拒絕了 RADIUS 伺服器的憑證。請確保發行 RADIUS 伺服器憑證的根 CA 憑證已安裝在請求者的受信任根存放區中。

對於網路架構最佳化的更廣泛觀點,請考慮驗證如何與現代 WAN 策略整合,如部落格文章 現代企業的核心 SD WAN 優勢 中所討論的。

投資回報率與業務影響

實作 802.1X 能帶來超越純粹安全性的可衡量業務價值:

  1. 降低營運開銷:消除了當員工離職或承包商完成工作時手動更換 PSK 的需求。透過停用使用者的目錄帳戶,即可立即撤銷存取權。
  2. 簡化合規性:提供 PCI DSS、HIPAA 和 GDPR 所需的每位使用者稽核追蹤和強大的存取控制。
  3. 提升網路可視性:將身分與網路活動整合,讓 IT 團隊能將安全事件或效能問題追溯到特定使用者,而非通用的 IP 位址。

透過擺脫共用金鑰並採用基於連接埠的存取控制,企業網路能夠實現現代營運所需的細緻安全性。如需無線安全標準的詳細比較,請參閱我們的指南: WPA、WPA2 和 WPA3:有何差異以及應該使用哪一種?


音訊簡報

收聽我們關於 802.1X 驗證的 10 分鐘技術簡報:

Key Definitions

802.1X

一項 IEEE 標準,用於基於連接埠的網路存取控制,為想要連接到 LAN 或 WLAN 的裝置提供驗證機制。

在企業網路中取代共用密碼、以每位使用者驗證為基礎的基礎標準。

Supplicant

最終使用者裝置上的軟體用戶端,用於請求網路存取並處理 EAP 交換。

連接至 802.1X 網路的所有筆記型電腦、手機和平板都必須具備。

Authenticator

控制實體或邏輯連接埠的網路邊緣裝置 (交換器或存取點),在驗證完成之前封鎖流量。

網路架構中的執行點。

RADIUS Server

遠端驗證撥入使用者服務。用於根據目錄驗證認證並回傳政策決策的中央伺服器。

802.1X 部署的大腦,通常透過 Microsoft NPS 或 Cisco ISE 實作。

EAP (Extensible Authentication Protocol)

一種驗證框架,常用於無線網路和點對點連線,為各種驗證方法提供傳輸。

請求者與 RADIUS 伺服器之間的通訊語言。

Dynamic VLAN Assignment

RADIUS 伺服器指示驗證者根據使用者的身分或群組成員資格,將其放入特定 VLAN 的程序。

對於網路分段和合規性至關重要,且無需廣播大量 SSID。

EAP-TLS

一種 EAP 方法,要求用戶端與伺服器之間進行相互憑證驗證。

最安全的方法,非常適合醫療保健或金融等高度管制的環境。

PEAP (Protected EAP)

一種 EAP 方法,使用伺服器憑證建立安全的 TLS 隧道,保護內部認證交換 (通常是使用者名稱/密碼)。

由於在安全性與操作簡便性之間取得平衡,因而成為最常見的部署方法。

Worked Examples

一家擁有 200 間客房的飯店需要保護其後勤營運網路 (員工平板、VoIP 電話、管理筆記型電腦),同時維持一個獨立的開放式訪客網路。他們目前為員工使用單一的 PSK。

  1. 部署與飯店 Active Directory 整合的 Microsoft NPS (RADIUS)。
  2. 設定無線控制器以使用 WPA2-Enterprise (802.1X) 廣播一個新的 'Staff_Secure' SSID。
  3. 透過 MDM 將 PEAP-MSCHAPv2 設定檔推送至所有受管理的員工筆記型電腦和平板。
  4. 對於不支援 802.1X 的 VoIP 電話,在 RADIUS 伺服器上設定 MAC 驗證旁路 (MAB),將其指派到隔離的語音 VLAN。
  5. 保留開放的訪客網路,並使用 Purple 的 Captive Portal 進行訪客隔離和分析,以保護其安全。
Examiner's Commentary: 此方法消除了共用 PSK 的風險。透過使用 MDM 進行設定檔部署,員工的轉換過程是無縫的。對傳統 VoIP 裝置使用 MAB,可確保它們保持功能但受到隔離,最大限度地降低了 MAC 偽造攻擊的風險。

一家大型零售連鎖店因銷售點 (PoS) 終端機與店經理筆記型電腦位於相同的邏輯網路區段,並使用共用的 WPA2-Personal 金鑰,而未能符合 PCI DSS 合規性。

  1. 在所有企業存取點上實作 802.1X。
  2. 在 RADIUS 伺服器上設定動態 VLAN 指派。
  3. 建立原則:如果驗證裝置是 PoS 終端機 (使用 EAP-TLS 透過機器憑證驗證),則將其指派到高度受限的 PCI-VLAN。
  4. 建立第二個原則:如果使用者是店經理 (透過 PEAP 驗證),則將其指派到具有標準網際網路和內部網路存取權限的 Corp-VLAN。
Examiner's Commentary: 動態 VLAN 指派解決了 PCI DSS 的分段需求,無需獨立的實體基礎架構或多個 SSID。對 PoS 終端機使用 EAP-TLS,為持卡人資料環境提供了最高等級的安全性。

Practice Questions

Q1. 您的組織正在從 WPA2-Personal 遷移到 WPA2-Enterprise。您擁有公司配發的 Windows 筆記型電腦和員工自有的 BYOD 智慧型手機。您沒有 PKI 基礎架構。您應該部署哪種 EAP 方法?

Hint: 考慮用戶端憑證與僅伺服器憑證的需求。

View model answer

PEAP-MSCHAPv2。由於您缺少 PKI 基礎架構,為 EAP-TLS 部署用戶端憑證是不可行的。PEAP 只需要 RADIUS 伺服器上有一個伺服器端憑證,允許使用者使用其標準的 Active Directory 使用者名稱和密碼進行驗證。

Q2. 在使用 PEAP 部署 802.1X 後,幾位使用者回報,當他們連接到網路時,系統跳出一個安全性警告,要求他們「信任」某個憑證。缺少了哪一個設定步驟?

Hint: 思考請求者如何驗證 RADIUS 伺服器的身分。

View model answer

推送到裝置的請求者設定檔未設定為明確信任發行 RADIUS 伺服器憑證的根 CA。若無此設定,作業系統會提示使用者手動驗證伺服器的身分,這既是一種安全風險,也會帶來不佳的使用者體驗。

Q3. 您需要將飯店會議室中的 50 台智慧電視連接到網路。這些裝置不支援 802.1X 請求者。您如何在維持安全性的同時提供它們存取?

Hint: 考慮無頭式裝置的替代驗證方法,以及如何限制其存取。

View model answer

實作 MAC 驗證旁路 (MAB)。驗證者將使用智慧電視的 MAC 位址向 RADIUS 伺服器進行驗證。至關重要的是,RADIUS 伺服器必須設定為將這些裝置指派到一個嚴格受限的 VLAN (例如,僅限網際網路、無內部存取),以降低 MAC 位址偽造的風險。

什麼是 802.1X 驗證?它的運作方式與重要性 | Technical Guides | Purple