什麼是 PEAP 驗證?PEAP 如何保護您的 WiFi
這份權威指南詳解了企業 WiFi 網路的 PEAP 驗證,詳細說明其架構、與 EAP-TLS 相比的安全性限制以及實用的部署策略。專為 IT 經理和網路架構師設計,提供了 PEAP-MSCHAPv2 何時仍然適用以及如何保護它免受現代威脅的可行見解。
Listen to this guide
View podcast transcript

執行摘要
受保護的可擴展驗證通訊協定 (PEAP) 至今仍是企業環境中最廣泛部署的 802.1X 驗證方法。由 Cisco、Microsoft 和 RSA Security 共同開發,PEAP 旨在解決一個特定的營運挑戰:如何實現強大的、基於憑證的伺服器驗證,而無需為網路上的每台設備部署用戶端憑證所帶來的沉重管理負擔。
對於管理複雜資產的 IT 主管和網路架構師——無論是在 零售 、 醫療 或大型企業辦公室——PEAP-MSCHAPv2 提供了一個務實的中間方案,介於預先共用金鑰 (PSK) 的不安全性和 EAP-TLS 的部署複雜性之間。然而,這種便利性伴隨著固有的安全取捨。隨著流氓存取點攻擊變得日益複雜,配置不當的 PEAP 部署構成了嚴重的漏洞。
本指南對 PEAP 架構、其運作機制以及在現代企業網路中保護它所需的強制性配置標準進行了全面的技術深入探討。
技術深入探討:PEAP 的架構
要理解 PEAP,我們必須檢視其兩階段驗證過程。PEAP 透過在內部通道中交換任何敏感憑證資料之前建立一個安全的外部通道來運作。
第一階段:TLS 通道建立
當請求者(用戶端設備)嘗試連接到網路時,驗證器(通常是無線存取點)會封鎖除可擴展驗證通訊協定 over LAN (EAPOL) 訊框之外的所有流量。驗證器將這些訊框轉發給驗證伺服器,通常是 RADIUS 伺服器。要更全面地了解此基礎架構,請參閱我們的指南: 什麼是 RADIUS?RADIUS 伺服器如何保護 WiFi 網路 。
在第一階段期間,RADIUS 伺服器向請求者出示其數位憑證。請求者根據其信任的根憑證頒發機構 (CA) 驗證此憑證。如果驗證成功,則在請求者和 RADIUS 伺服器之間建立 TLS (傳輸層安全) 通道。此加密通道可保護所有後續的通訊免受無線媒介上的竊聽。

第二階段:內部驗證
一旦建立 TLS 通道,實際的使用者驗證就會在此安全通道內進行。最常見的內部驗證通訊協定是 MSCHAPv2(Microsoft 挑戰握手驗證通訊協定版本 2)。
在通道內,請求者將使用者的憑證(使用者名稱和密碼)傳送給 RADIUS 伺服器。伺服器根據身分識別存放區(例如 Active Directory 或 LDAP 目錄)驗證這些憑證。如果憑證有效,RADIUS 伺服器會將存取接受訊息傳送回驗證器,並授予用戶端網路存取權。
PEAP 的關鍵安全前提是,易受攻擊的 MSCHAPv2 交換完全封裝在加密的 TLS 通道內,使其免受被動攔截。
實作指南:保護 PEAP-MSCHAPv2
雖然 PEAP 功能強大,但其在許多用戶端作業系統上的預設組態使其容易受到複雜攻擊。安全地實作 PEAP 需要嚴格遵守以下部署標準。
1. 強制伺服器憑證驗證
PEAP 部署中最嚴重的漏洞是未能強制執行用戶端的伺服器憑證驗證。由於 PEAP 不需要用戶端憑證,因此請求者在傳輸憑證之前必須絕對確定正在與合法的 RADIUS 伺服器通訊。
如果用戶端設備被設定為信任任何憑證,攻擊者就可以部署一個流氓存取點,出示偽造的憑證,並攔截 MSCHAPv2 握手。像 hostapd-wpe 這樣的工具可以自動執行此攻擊。
實作動作: IT 團隊必須將所有企業設備設定為嚴格驗證伺服器憑證。這包括固定發行 RADIUS 伺服器憑證的特定根 CA,並明確定義伺服器預期的通用名稱 (CN) 或主體別名 (SAN)。
2. MDM 強制無線設定檔
依賴終端使用者手動設定 802.1X 設定是必然走向失敗。使用者經常會點擊通過憑證警告,從而損害 TLS 通道的完整性。
實作動作: 必須透過行動裝置管理 (MDM) 平台(例如 Microsoft Intune、Jamf)或群組原則物件 (GPO) 將無線網路設定檔推送到所有公司設備。這些設定檔必須鎖定 EAP 設定,以防止使用者更改憑證驗證要求。
3. 淘汰舊版通訊協定
較舊版本的 TLS 包含已知的密碼學漏洞。PEAP 部署必須強制執行現代加密標準。
實作動作: 設定 RADIUS 伺服器以拒絕 TLS 1.0 和 TLS 1.1 連線。強制將 TLS 1.2 作為絕對最低標準,並在用戶端基座支援的情況下優先使用 TLS 1.3。
最佳實務:策略性網路分段
一個常見的架構錯誤是嘗試對所有無線存取(包括訪客和 BYOD 網路)使用 PEAP。PEAP 專為針對中央目錄進行驗證的受管企業設備而設計。
隔離訪客存取
對於非公司設備,PEAP 是錯誤的工具。嘗試在 RADIUS 目錄中管理訪客憑證會產生不必要的管理負擔並帶來安全風險。
飯店業 和 運輸業 的場所應實施專屬的 訪客 WiFi 解決方案。像 Purple 這樣的平台提供了安全的、基於 Captive Portal 的引導流程,完全獨立於企業 802.1X 基礎架構運作。這樣可以確保訪客流量被隔離,同時透過 WiFi Analytics 實現豐富的資料擷取。
EAP-TLS 的角色
在評估 PEAP 時,網路架構師還必須考慮 EAP-TLS。EAP-TLS 提供相互驗證——伺服器和用戶端都必須出示有效的憑證。這完全消除了對密碼的依賴,使憑證盜竊攻擊變得過時。

儘管 EAP-TLS 提供了優越的安全性,但它需要一個健全的公開金鑰基礎架構 (PKI) 來發行和管理用戶端憑證。對於高度監管的環境,EAP-TLS 是目標架構。對於缺乏 PKI 成熟度的組織,嚴格設定的 PEAP-MSCHAPv2 部署仍然是一個可防禦的選擇。
疑難排解與風險緩解
即使是架構良好的 PEAP 部署也可能遇到營運失敗。了解常見的失敗模式對於快速解決至關重要。
憑證到期危機
PEAP 環境中最具破壞性的事件是 RADIUS 伺服器憑證未受管理的到期。當憑證到期時,所有強制驗證的用戶端將立即中斷連線,導致全網路中斷。
緩解措施: 對 RADIUS 伺服器憑證實施自動化監控。建立標準作業程序,至少在到期前 30 天續訂並部署新憑證。如果使用內部 CA,請確保 CA 階層本身受到監控。
密碼原則與離線破解
雖然 TLS 通道保護了傳輸中的 MSCHAPv2 交換,但如果攻擊者由於用戶端設定不當而成功執行了流氓 AP 攻擊,他們將捕獲挑戰-回應對。研究表明,MSCHAPv2 雜湊值可以被離線破解。
緩解措施: 底層使用者密碼的複雜性是最後一道防線。強制執行嚴格的密碼原則——最小長度要求、複雜性規則和定期輪換——以增加離線破解的計算成本。
投資報酬率與業務影響
從 PSK 轉換到妥善管理的 PEAP 802.1X 部署,可以在多個層面帶來可衡量的業務價值。
- 減少管理負擔: 將 WiFi 驗證與公司身分提供者(例如 Active Directory)直接整合,可自動執行入職和離職流程。當員工離職時,停用其目錄帳戶將立即撤銷網路存取權,無需輪換共用密碼。
- 增強的可稽核性: 802.1X 提供了精細的使用者層級網路存取可見性。IT 團隊可以明確地將網路活動追溯到特定個人,這是合規框架(如 PCI DSS 和 GDPR)的關鍵要求。
- 風險緩解: 透過不再使用共用金鑰,組織可以大幅降低前員工或惡意行為者的未經授權存取風險,保護智慧財產權和敏感的公司資料。
對於希望在強化無線安全的同時優化其更廣泛網路架構的組織,強烈建議探索現代 WAN 解決方案。深入了解 現代企業的 SD WAN 核心優勢 。
Key Definitions
PEAP(受保護的可擴展驗證通訊協定)
一種 802.1X 驗證通訊協定,將內部驗證方法(通常是 MSCHAPv2)封裝在安全的 TLS 通道內。
因其安全性和部署便利性之間的平衡,成為企業 WiFi 驗證的主導標準。
802.1X
基於連接埠的網路存取控制的 IEEE 標準,為希望連接到 LAN 或 WLAN 的設備提供驗證機制。
PEAP 和 EAP-TLS 等通訊協定運作的基礎框架。
EAPOL(EAP over LAN)
用於在區域網路上封裝 EAP 訊息的通訊協定,在 802.1X 驗證的初始階段使用。
用戶端和存取點在網路連接埠完全開啟之前進行通訊的機制。
請求者
請求網路存取權的用戶端設備(筆記型電腦、智慧型手機)。
必須正確設定以驗證 PEAP 部署中的伺服器憑證的端點。
驗證器
促進請求者和 RADIUS 伺服器之間驗證過程的網路設備(存取點或交換器)。
在驗證成功之前封鎖流量的執行點。
RADIUS(Remote Authentication Dial-In User Service)
提供集中式驗證、授權和計費 (AAA) 管理的網路通訊協定。
驗證使用者憑證並發出最終接受/拒絕決策的伺服器。
MSCHAPv2
由 Microsoft 開發的挑戰-回應驗證通訊協定,通常用作 PEAP 中的內部驗證方法。
實際驗證使用者名稱和密碼的通訊協定,但由於密碼學弱點,需要 PEAP TLS 通道的保護。
EAP-TLS
一種 EAP 方法,要求用戶端和伺服器端都使用數位憑證進行相互驗證。
PEAP 的高度安全替代方案,需要 PKI 部署,但消除了基於密碼的漏洞。
Worked Examples
一家擁有 300 間客房的豪華酒店需要保護其後勤員工 WiFi 網路。目前,他們使用單一 WPA2-Personal 密碼,由於更新所有銷售點終端和員工平板電腦會造成營運中斷,該密碼已三年未更換。他們應該如何實作 PEAP 來解決這個問題?
酒店應使用 PEAP-MSCHAPv2 部署 802.1X 架構,透過 RADIUS 伺服器(例如 Microsoft NPS)將其無線 LAN 控制器與中央 Active Directory 整合。他們必須使用 MDM 平台將標準化的無線設定檔推送到所有員工平板電腦和 POS 終端。此設定檔必須明確實施伺服器憑證驗證,固定發行 NPS 伺服器憑證的 CA。員工將使用其個人 AD 憑據進行驗證。
一家大型零售連鎖店正在向 500 個地點的店經理推出公司筆記型電腦。他們想使用 PEAP-MSCHAPv2,但擔心在如此多的地點管理 RADIUS 憑證所帶來的管理負擔。
零售商不應在每家商店部署本機 RADIUS 伺服器,而是應利用與其雲端身分提供者(例如 Azure AD 或 Okta)整合的雲端託管 RADIUS 解決方案。所有 500 個地點的存取點都指向雲端 RADIUS 端點。在雲端 RADIUS 伺服器上使用單一、全球信任的公開憑證,而部署到筆記型電腦的 MDM 承載則固定此特定公開憑證。
Practice Questions
Q1. 您正在稽核一家醫院的 WiFi 網路。他們對員工設備使用 PEAP-MSCHAPv2。在審查期間,您注意到推送到 iPad 的 MDM 設定檔未勾選「驗證伺服器憑證」。立即風險是什麼?
Hint: 考慮如果攻擊者設定一個廣播醫院 SSID 的設備會發生什麼事。
View model answer
立即風險是流氓存取點 (Evil Twin) 攻擊。由於 iPad 未驗證伺服器憑證,它們將嘗試與廣播正確 SSID 的任何 AP 進行驗證。攻擊者可以攔截 MSCHAPv2 握手,並嘗試離線破解員工密碼,導致憑證洩露。
Q2. 一所大學的 IT 部門計劃將其學生網路從預先共用金鑰 (PSK) 遷移到 802.1X。他們想使用 EAP-TLS 以實現最大安全性,但面臨來自客服團隊的阻力。為什麼在這種情況下 PEAP-MSCHAPv2 可能是更實用的選擇?
Hint: 考慮大學環境中的設備擁有權模型。
View model answer
在大學中,設備是未受管理的 (BYOD)。部署 EAP-TLS 需要為每位學生的個人筆記型電腦、手機和平板電腦發行並安裝唯一的用戶端憑證。這對客服團隊來說是一個巨大的支援負擔。PEAP-MSCHAPv2 僅要求學生輸入其現有的大學使用者名稱和密碼,使入職過程顯著簡化,同時仍比 PSK 提供了重大的安全性升級。
Q3. 您組織的 RADIUS 伺服器憑證將在 14 天後到期。它是由公開 CA 發行的。您必須採取哪些步驟來確保 PEAP-MSCHAPv2 無線網路不中斷?
Hint: 考慮請求者目前設定為信任什麼。
View model answer
您必須從公開 CA 取得新憑證,並將其安裝到 RADIUS 伺服器上。至關重要的是,您必須審查 MDM 無線設定檔。如果設定檔固定於特定的舊憑證,則必須在舊憑證到期之前更新它們以信任新憑證。如果設定檔僅固定根 CA,且新憑證由同一個根 CA 發行,則轉換應該是無縫的,但必須進行測試。