Skip to main content

什麼是 RADIUS?RADIUS 伺服器如何保護 WiFi 網路

此權威技術參考指南說明了 RADIUS(遠端驗證撥入使用者服務)如何透過 IEEE 802.1X 框架為企業 WiFi 安全奠定基礎,涵蓋架構、部署和合規性。專為 IT 經理、網路架構師和場域營運總監設計,提供從共用預先共用金鑰轉移到個別使用者驗證和動態政策執行的可行指導。本指南還將 RADIUS 整合點對應到 Purple 的 Guest WiFi 和分析平台,並提供來自飯店業和零售環境的具體案例研究。

📖 6 min read📝 1,426 words🔧 2 worked examples3 practice questions📚 10 key definitions

Listen to this guide

View podcast transcript
歡迎收聽 Purple 技術簡報。我是主持人,今天我們要探討企業無線安全的基礎要素:RADIUS。如果你管理的是連鎖飯店、零售據點或大型公共場所的網路架構,你就會知道共用一個 WiFi 密碼根本無法擴展。這既是安全風險,也是營運上的頭痛問題,而且讓你完全無法知道誰在你的網路上。今天,我們將分析 RADIUS 是什麼,它如何透過 802.1X 框架保護你的 WiFi,以及你該如何部署。 讓我們從背景開始。為什麼要討論 RADIUS?遠端驗證撥入使用者服務是一個古老的協定——它可以追溯到撥接時代——但它仍然是現代網路存取控制的絕對基礎。當你走進公司辦公室,筆記型電腦無需輸入密碼就無縫連接到安全的 WiFi,這就是 RADIUS 在運作。對於場域營運商來說,從預先共用金鑰——即 PSK——轉移到 RADIUS,就是從消費級連線轉移到企業級安全性。 那麼,讓我們深入技術架構。當我們談論用 RADIUS 保護 WiFi 時,我們其實是在談論 IEEE 802.1X 標準。這個框架依賴一個信任三角。首先,你有請求者——也就是最終使用者裝置,筆記型電腦或智慧型手機。其次,你有驗證者——這是你的網路存取伺服器,通常是無線存取點或交換器。第三,你有驗證伺服器,也就是你的 RADIUS 伺服器。 流程是這樣的。一個裝置嘗試連接 WiFi。存取點就像守門人。它阻擋所有網路流量,只允許驗證訊息——確切地說,是可延伸驗證協定,也就是 EAP 訊息。AP 從裝置獲取這些 EAP 訊息,將它們包裝在 RADIUS 封包中,並透過 UDP 連接埠 1812 傳送到 RADIUS 伺服器。RADIUS 伺服器然後根據你的身分存放區檢查這些憑證——可能是 Active Directory、LDAP,或是雲端提供者如 Azure AD。如果憑證沒問題,RADIUS 伺服器會回傳一個 Access-Accept 訊息給 AP,守門人就會讓裝置進入網路。 但 RADIUS 不只是說「是」或「否」。它還涉及授權。那個 Access-Accept 封包可以攜帶供應商特定屬性,也就是 VSA。這就是它強大的地方。你不必為員工、管理、POS 和 IoT 裝置廣播五個不同的 WiFi 網路,而是廣播一個安全的 SSID。當使用者驗證時,RADIUS 伺服器告訴存取點:這是一個管理使用者,將他們放到 VLAN 30。或者:這是一個 POS 裝置,將它放到 VLAN 40,並套用嚴格的防火牆規則。這種動態政策執行徹底改變了網路設計。它簡化了 RF 環境,減少了干擾,並讓你精細地控制誰能夠存取什麼。 現在,讓我們談談 RADIUS 的計費功能——AAA 的第三個支柱。每次使用者連線和斷線,RADIUS 伺服器都會記錄下來。你會得到一個完整的稽核軌跡:誰連線了,從哪個裝置,多長時間,以及傳輸了多少資料。對於重視合規的組織——想想零售業的 PCI DSS,或任何歐洲營運的 GDPR——這個稽核軌跡是無價的。這就是能夠向稽核員證明存取控制,與手忙腳亂地解釋為何沒有記錄之間的區別。 讓我們進入實作階段。整個設定的安全性完全取決於你選擇的 EAP 方法。黃金標準是 EAP-TLS。這在伺服器和用戶端裝置上都使用數位憑證。沒有密碼可偷,沒有憑證可釣魚。它極其安全,但需要一個成熟的行動裝置管理平台來將這些憑證推送給你的公司裝置。如果你有成熟的 Intune 或 Jamf 部署,EAP-TLS 就是公司管理端點的正確選擇。 如果你有 BYOD 裝置,可以使用 PEAP——受保護的 EAP——它在加密的 TLS 通道內使用使用者名稱和密碼。它更容易部署,但你必須確保使用者被訓練不要忽略憑證警告,否則他們可能成為惡意存取點收集憑證的受害者。經驗法則是:受管裝置用 EAP-TLS,BYOD 用 PEAP,而且永遠不要在生產環境中使用未受保護的 EAP 方法。 部署 RADIUS 時,高可用性至關重要。如果你的 RADIUS 伺服器掛了,就沒有人能連上網路。你需要冗餘——至少一個主要和一個次要伺服器,最好在不同的資料中心或可用性區域中。為每個存取點設定兩個伺服器位址,以便它可以自動容錯移轉。而且你必須注意延遲。EAP 對延遲很敏感。如果你的 AP 在曼徹斯特,而你的 RADIUS 伺服器在一個遙遠的資料中心,驗證可能會在完成之前就逾時。具有全球存取點的雲端 RADIUS 服務越來越成為正確的答案,特別是對於擁有分散式據點的組織。 還有一個值得提出的架構考量:RADIUS Proxy。這就是 WiFi 聯合身分的運作方式。想想 eduroam——學術漫遊網路——或公部門的 govroam。當來自 A 大學的使用者拜訪 B 大學時,他們的裝置會使用其家鄉機構的憑證進行驗證。本地的 RADIUS 伺服器檢查領域——使用者名稱的網域部分——並將驗證請求代理到家鄉機構的 RADIUS 伺服器。家鄉伺服器驗證憑證並回傳結果。同樣的架構適用於任何多組織部署,包括擁有多個子公司的大型企業集團。 現在,讓我們快速答覆一些我最常從客戶那裡得到的問題。 問題一:我們可以只用 Captive Portal 來取代 RADIUS 嗎?答案:對於訪客存取,Captive Portal 絕對合適。它是收集訪客資料、顯示條款和條件,以及啟用社群登入的正確工具。但對於員工或公司裝置,Captive Portal 無法在裝置和存取點之間提供無線加密。RADIUS 與 WPA2-Enterprise 或 WPA3-Enterprise 結合,可以提供每個工作階段的加密金鑰。任何處理公司資料的裝置都需要 RADIUS。 問題二:為什麼我的 AP 在與新的 RADIUS 伺服器通訊時會逾時?答案:首先檢查你的共用密碼。AP 和 RADIUS 伺服器使用共用密碼金鑰來驗證彼此通訊的完整性。如果任一端打錯了那個金鑰,RADIUS 伺服器會無提示地捨棄 Access-Request 封包,而不記錄驗證失敗。AP 只看到逾時。這是新部署中最常見的組態错误,如果你不知道要檢查它,診斷起來會令人抓狂。 問題三:我們有不支援 802.1X 的 IoT 裝置。該如何處理它們?答案:這是一個非常常見的挑戰。答案是 MAC Authentication Bypass,簡稱 MAB。可以將 RADIUS 伺服器設定為接受裝置的 MAC 位址作為其身分。它不如基於憑證的驗證安全,但允許你註冊已知的 IoT 裝置,並將它們放置在一個專用的受限 VLAN 上。將 MAB 與嚴格的 ACL 和網路監控相結合,就能達到合理的態勢。 總結一下我們今天所討論的一切:RADIUS 是驅動 802.1X 企業安全的引擎。它讓你擺脫共用密碼,轉向個別使用者、個別裝置的身分。它透過 VLAN 指派和供應商特定屬性實現動態網路政策。它提供滿足 PCI DSS 和 GDPR 合規所需的稽核軌跡。而且透過代理架構,它實現了跨組織邊界的聯合身分和無縫漫遊。 對 RADIUS 基礎設施的投資——無論是地端部署如 FreeRADIUS 或 Microsoft NPS,或是雲端託管服務——都能快速透過減少的客服中心開銷、消除憑證共用事件,以及管理一個安全 SSID 而非多個的營運簡便性來回本。對於任何大規模營運的組織來說,RADIUS 不是可選項,而是基礎。 感謝收聽本集 Purple 技術簡報。如需更多企業 WiFi 安全指南,包括我們對 WPA2 與 WPA3 的深入探討,請造訪 purple dot ai。

header_image.png

執行摘要

對於企業網路架構師和 IT 總監來說,在分散的場所保護無線存取需要的不僅僅是共用密碼。隨著飯店、零售和公共場所的裝置密度不斷增加,預先共用金鑰 (PSK) 和基本 Captive Portal 的限制成為關鍵的弱點。遠端驗證撥入使用者服務 (RADIUS) 為穩健、可擴展的 WiFi 安全提供了基礎架構。

此技術參考指南詳細說明 RADIUS 如何在 802.1X 框架內運作,提供個別使用者驗證、動態政策執行和全面的稽核軌跡。通過集中身分管理,RADIUS 實現零信任網路存取,降低憑證共用和未經授權存取的風險,同時確保符合嚴格的資料保護標準。我們將探討核心元件、部署方法,以及如何將 RADIUS 與 Purple's Guest WiFi 基礎設施整合,以簡化操作並強化安全態勢。

技術深入探討:RADIUS 和 802.1X 架構

RADIUS 是一種在 UDP(傳統上用於驗證、授權、計費的連接埠 1812 和用於計費的 1813)上執行的應用層協定,為連接到網路服務的使用者提供集中式的驗證、授權和計費 (AAA) 管理。

在保護企業 WiFi 時,RADIUS 在 IEEE 802.1X 框架中扮演驗證伺服器的角色。此架構包含三個主要元件:

請求者是要求網路存取的最終使用者裝置——筆記型電腦、智慧型手機或 IoT 裝置。驗證者是網路存取伺服器 (NAS),通常是無線存取點或交換器,在驗證成功之前會阻擋所有流量。驗證伺服器就是 RADIUS 伺服器本身,它根據身分存放區(例如 Active Directory、LDAP 或雲端身分提供者)來驗證憑證。

驗證流程

當裝置與啟用 802.1X 的 SSID 關聯時,存取點會限制所有流量,只允許可延伸驗證協定 (EAP) 訊息。驗證者向請求者傳送 EAP-Request/Identity 封包。請求者以 EAP-Response/Identity 回應,驗證者將其封裝成 RADIUS Access-Request 封包,並轉送到 RADIUS 伺服器。RADIUS 伺服器與請求者協商一種 EAP 方法——例如 EAP-TLS 或 PEAP-MSCHAPv2——以安全地交換憑證。在對身分存放區成功驗證後,RADIUS 伺服器會傳回 RADIUS Access-Accept 封包。此封包通常包含供應商特定屬性 (VSA),指示驗證者套用特定政策,例如將使用者分配到特定的 VLAN 或套用頻寬限制。

radius_architecture_overview.png

EAP 方法和安全態勢

RADIUS 部署的安全性很大程度上取決於所選的 EAP 方法。**EAP-TLS(傳輸層安全性)**是企業安全的黃金標準。它要求伺服器和用戶端憑證,消除了對密碼的依賴,並減少了憑證盜竊。但需要健全的公開金鑰基礎設施 (PKI) 和行動裝置管理 (MDM) 來進行憑證佈建。**PEAP(受保護的 EAP)**在請求者和 RADIUS 伺服器之間建立加密的 TLS 通道,在其中進行內部驗證——通常使用使用者名稱和密碼的 MSCHAPv2。雖然比 EAP-TLS 更容易部署,但如果使用者忽略伺服器憑證驗證警告,則容易遭受憑證收集攻擊。

計費功能

除了驗證和授權,RADIUS 還提供詳細的計費記錄。每個工作階段的開始、結束和期間更新都會被記錄——擷取使用者身分、裝置 MAC 位址、工作階段持續時間和傳輸的資料量。此稽核軌跡是 PCI DSS 對 零售 環境的要求,也支援 GDPR 存取控制義務。將此資料與 WiFi Analytics 平台整合,可將其價值擴展到營運情報。

實作指南:為企業 WiFi 部署 RADIUS

部署 RADIUS 需要仔細規劃,以確保高可用性、低延遲和無縫的使用者體驗。

架構和規模調整

RADIUS 是網路存取的關鍵路徑。在地理上分散的資料中心或可用性區域部署冗餘的 RADIUS 伺服器。為驗證者設定主要和次要 RADIUS 伺服器 IP 位址,以實現自動容錯移轉。RADIUS 驗證對延遲很敏感——高延遲可能導致 EAP 超時,而造成連線失敗。在可行的情況下,將 RADIUS 伺服器放置在靠近網路邊緣的位置,或使用具有全球存取點的雲端 RADIUS 解決方案。

與身分存放區整合

RADIUS 伺服器必須與使用者身分的權威來源進行通訊。對於地端部署,透過網路政策伺服器 (NPS) 與 Microsoft Active Directory 整合,或使用具有 LDAP 繫結的 FreeRADIUS 是標準做法。現代部署越來越多地利用雲端身分提供者 (IdP),例如 Azure AD、Okta 或 Google Workspace。這通常需要部署 RADIUS 代理,或利用原生將 RADIUS 協定橋接到 SAML 和 OIDC API 的雲端 RADIUS 服務。

政策執行和分段

利用 RADIUS 屬性,根據使用者身分或群組成員資格動態指派網路政策。與其為不同的使用者群組——員工、管理、IoT——廣播多個 SSID,不如廣播一個 802.1X SSID。RADIUS 伺服器傳回 Tunnel-Private-Group-ID 屬性,將使用者動態地分配到適當的 VLAN。根據 RADIUS 回應套用存取控制清單 (ACL),以限制對敏感內部資源的存取,在網路層實作角色型存取控制 (RBAC)。

retail_wifi_deployment.png

最佳實務和合規性

實作 RADIUS 是符合產業標準和法規框架的關鍵組成部分。

保護 RADIUS 基礎設施

RADIUS 使用共用密碼來加密驗證者和 RADIUS 伺服器之間的通訊。使用強健的、隨機產生的共用密碼——至少 32 個字元——並定期輪換。將 RADIUS 伺服器放置在安全的、隔離的管理 VLAN 中。使用嚴格的防火牆規則限制存取,僅允許來自已知驗證者的 UDP 1812 和 1813 流量。如果使用 EAP-TLS 或 PEAP,確保 RADIUS 伺服器憑證由用戶端裝置信任的憑證授權單位 (CA) 簽發,並嚴格監控憑證到期日期。

合規性考量

對於處理支付卡資料的 零售 環境,RADIUS 滿足 PCI DSS 對無線網路的唯一使用者識別和強加密要求。對於 醫療保健 環境,RADIUS 提供了資料保護框架所要求的存取控制和稽核軌跡。通過提供個人問責制,RADIUS 支援 GDPR 對資料安全和存取控制的要求。將 RADIUS 與 WiFi Analytics 平台整合,可以實現合規的資料收集和保留政策。了解 RADIUS 和無線加密標準之間的相互作用也很關鍵——我們的指南 WPA、WPA2 和 WPA3:有什麼不同,你應該使用哪一個? 詳細介紹了加密層。

radius_vs_psk_comparison.png

疑難排解和風險降低

當 RADIUS 驗證失敗時,影響是立即的:使用者無法連線。有系統的疑難排解方法至關重要。

共用密碼不符是最常見的組態錯誤。如果 AP 上的共用密碼與伺服器不符,RADIUS 伺服器將無聲地捨棄 Access-Request 封包。症狀是用戶端連線逾時,而 RADIUS 伺服器上沒有任何對應的記錄。EAP 逾時是由於 AP 和 RADIUS 伺服器之間的網路延遲,或 RADIUS 伺服器超載所造成。症狀是用戶端在尖峰時段重複提示輸入憑證或無法連線。憑證信任問題發生在用戶端裝置不信任簽署 RADIUS 伺服器憑證的 CA 時,導致 EAP 協商終止。症狀是裝置上出現憑證警告或無聲的連線失敗。身分存放區連線問題發生在 RADIUS 伺服器無法連線到 Active Directory 或 LDAP 來驗證憑證時,導致儘管憑證正確但驗證失敗。

要降低這些風險,將 RADIUS 記錄彙總到 SIEM 或中央記錄平台,以進行即時監控和警示。部署合成探測,持續模擬 802.1X 驗證,以便在影響使用者之前偵測延遲或可用性問題。對於擁有分散式據點的組織,了解 RADIUS 如何融入更廣泛的 WAN 架構很重要—— 現代企業核心 SD WAN 優勢 提供了相關的網路設計原則背景。

ROI 和業務影響

轉換到由 RADIUS 支援的 802.1X 架構需要對基礎設施和組態進行投資,但對企業環境的回報很顯著。

營運效率

RADIUS 消除了在員工離職或金鑰洩漏時手動更新和發佈預先共用金鑰的需求。與 MDM 平台整合可實現憑證或設定檔的零接觸佈建,簡化裝置上線流程。對於管理跨多處物業數百台員工裝置的 飯店業 營運商而言,這種營運簡化直接轉化為 IT 開銷的減少。對於管理數千個同時連線的 交通 樞紐,RADIUS 的可擴展性是不可或缺的。

增強的安全性和分析

精細的存取控制和動態 VLAN 指派透過限制橫向移動來降低潛在入侵的影響範圍。RADIUS 計費資料提供對網路利用率和使用者行為的豐富洞察。當與 Purple 的平台整合時,這些資料增強了分析能力,推動跨場所型態做出更好的營運決策。安全驗證和可操作分析的結合代表了企業 WiFi 基礎設施的完整價值主張。

Key Definitions

RADIUS (Remote Authentication Dial-In User Service)

一種網路協定,為連接到網路服務的使用者提供集中式的驗證、授權和計費 (AAA) 管理。運作在 UDP 連接埠 1812(驗證)和 1813(計費)上。

從共用密碼轉移到企業 WiFi 網路上個別使用者身分所需的核心基礎設施。

802.1X

一種 IEEE 標準,用於基於連接埠的網路存取控制 (PNAC),為希望連接到 LAN 或 WLAN 的裝置提供驗證機制。它定義了請求者、驗證者和驗證伺服器的角色。

利用 RADIUS 來保護企業無線網路的框架。任何目標為 WPA2-Enterprise 或 WPA3-Enterprise 的企業 WiFi 部署都必須實作 802.1X。

Supplicant

希望連接到網路並必須向驗證者提供憑證的用戶端裝置——筆記型電腦、智慧型手機或 IoT 裝置。

通常需要透過 MDM 進行組態以支援所選的 EAP 方法並信任 RADIUS 伺服器憑證的端點。

Authenticator

促進驗證過程的網路裝置——通常是無線存取點或支援 802.1X 的交換器——透過在請求者和 RADIUS 伺服器之間轉送 EAP 訊息。

根據 RADIUS 伺服器的回應強制執行阻擋或允許決定的基礎設施元件。它是網路的「守門人」。

EAP (Extensible Authentication Protocol)

一個驗證框架,定義了一組可協商的驗證方法(EAP 方法),用於在請求者和驗證伺服器之間安全地傳送憑證。

在 802.1X 框架內,透過無線方式安全地傳送實際驗證憑證——憑證、密碼——的協定。

EAP-TLS (EAP Transport Layer Security)

一種使用相互 TLS 驗證的 EAP 方法,要求 RADIUS 伺服器和用戶端裝置都提供有效的數位憑證。它完全消除了基於密碼的驗證。

最安全的無線驗證方法。建議所有由 MDM 平台佈建用戶端憑證的企業管理裝置使用。

VSA (Vendor-Specific Attribute)

RADIUS 封包內的自訂屬性,允許網路供應商支援超出 RFC 2865 定義的標準 RADIUS 屬性集的專有或擴展功能。

廣泛用於進階政策執行,包括動態 VLAN 指派 (Tunnel-Private-Group-ID)、頻寬限制,以及對已驗證的工作階段套用特定的防火牆角色。

Shared Secret

只有驗證者和 RADIUS 伺服器知道的文字字串,用於驗證 RADIUS 封包的完整性,並加密 Access-Request 封包中的密碼欄位。

一個關鍵的安全參數。AP 和伺服器之間的不符會導致無聲封包丟棄,是新部署中最常見的驗證失敗原因。

NAS (Network Access Server)

在 802.1X 框架中扮演驗證者角色的網路裝置——通常是存取點或交換器,根據 RADIUS 的決定強制執行存取控制。

在 RADIUS 文件和供應商設定指南中,通常與「驗證者」互換使用。

PEAP (Protected EAP)

一種 EAP 方法,在請求者和 RADIUS 伺服器之間建立加密的 TLS 通道,在其中使用更簡單的內部驗證方法(通常是 MSCHAPv2)來驗證使用者名稱和密碼憑證。

對於部署用戶端憑證不切實際的 BYOD 環境來說,這是一個務實的選擇。需要在用戶端裝置上嚴格強制伺服器憑證驗證,以防止憑證收集攻擊。

Worked Examples

一家擁有 200 間客房的飯店需要對其無線網路進行分段。目前,他們為員工使用單一 PSK,為賓客使用 Captive Portal。員工裝置——用於客房服務的平板電腦、用於管理的筆記型電腦——都混在同一個子網中。他們應該如何使用 RADIUS 重新設計?

部署一個與飯店 Azure AD 整合的雲端託管 RADIUS 伺服器。將無線存取點設定為指向 RADIUS 伺服器進行 802.1X 驗證。在 Azure AD 中,建立「客房服務」和「管理」安全群組。在 RADIUS 伺服器上,設定網路政策:如果驗證的使用者是「客房服務」群組的成員,則傳回 Access-Accept,其中 RADIUS 屬性 Tunnel-Private-Group-ID 設定為 VLAN 20。如果使用者屬於「管理」群組,則傳回 VLAN 30。透過 Intune 將 MDM 設定檔與 EAP-TLS 憑證一起部署到員工裝置,以實現無縫、無密碼驗證。賓客存取則繼續透過單獨的 SSID 使用 Purple 的 Captive Portal 進行資料擷取和條款接受。

Examiner's Commentary: 這種方法消除了共用 PSK 的弱點,並根據身分自動區隔流量,而不需要額外的 SSID。使用 EAP-TLS 免除了員工在共用裝置上輸入密碼的需要,同時改善使用者體驗和安全態勢。動態 VLAN 指派透過減少廣播 SSID 的數量來簡化 RF 環境,從而提高整體無線效能。飯店保留賓客 Captive Portal 用於行銷資料收集,同時對營運裝置套用企業級安全性。

一家擁有 80 家門市的零售連鎖店,在假期購物尖峰時段,其手持庫存掃描器的 WiFi 連線經常中斷。這些掃描器使用 PEAP-MSCHAPv2 對位於區域資料中心(透過受管理的 MPLS WAN 連線)的中央 RADIUS 伺服器進行驗證。

分析 RADIUS 伺服器記錄,確認與尖峰流量時段相關的 EAP 逾時。測量門市 AP 和 RADIUS 伺服器之間的往返延遲——如果超過 150 毫秒,EAP 逾時就很可能發生。在分公司層級實作本地存活能力,在每個門市部署輕量級的 RADIUS 代理或邊緣設備,在一段定義的時間內快取工作階段憑證。或者,遷移到具有區域存取點的雲端 RADIUS 服務,以降低對 WAN 的依賴。調整無線控制器上的 EAP 逾時和重試參數,以適應測量到的延遲。對於長期而言,評估將掃描器驗證遷移到 MAC Authentication Bypass (MAB) 並搭配嚴格的 VLAN 指派,以減少非互動式 IoT 裝置的驗證開銷。

Examiner's Commentary: 依賴跨高延遲 WAN 連結的中央 RADIUS 伺服器是對時間敏感的 EAP 驗證常見的設計缺陷,特別是對於經常重新驗證的 IoT 和手持裝置。本地存活能力確保關鍵營運裝置即使在 WAN 連結劣化時也能保持業務連續性。對於掃描器採用 MAB 的建議是適當的,因為這些是已知的、已註冊的裝置,不需要使用者級別的身分——安全目標是裝置註冊和 VLAN 配置,而不是使用者問責制。

Practice Questions

Q1. 你的組織正在從單一 PSK 遷移到 802.1X。你擁有透過 Intune 管理的公司自有筆記型電腦和員工的 BYOD 智慧型手機。你應該為每個裝置類別部署哪些 EAP 方法,以及每種方法的主要組態要求是什麼?

Hint: 考慮受管裝置和非受管裝置可用的憑證佈建能力,以及基於密碼和基於憑證的驗證之間的安全取捨。

View model answer

為公司自有筆記型電腦部署 EAP-TLS,並利用 Intune 透過 SCEP 或 PKCS 設定檔無提示推送所需的用戶端憑證。這消除了基於密碼的驗證,並提供最強大的安全態勢。對於用戶端憑證管理不切實際的 BYOD 智慧型手機,部署 PEAP-MSCHAPv2,允許使用者使用其公司使用者名稱和密碼在受保護的 TLS 通道內進行驗證。關鍵的是,設定 RADIUS 伺服器以提供來自知名 CA 的憑證,並透過 WiFi 組態設定檔在用戶端裝置上強制伺服器憑證驗證,以防止惡意 AP 攻擊。考慮將 BYOD 裝置隔離到具有有限內部資源存取權限的受限 VLAN。

Q2. 在為體育場的員工 WiFi 部署新的 RADIUS 伺服器後,用戶端無法連線。AP 記錄顯示「RADIUS Server Timeout」。網路團隊確認 AP 和 RADIUS 伺服器之間的 UDP 1812 已開放。最可能的根本原因是什麼,你的診斷過程是什麼?

Hint: 如果特定的安全參數不符,RADIUS 伺服器會無聲地捨棄封包,在 AP 端產生逾時,而伺服器上沒有對應的記錄條目。

View model answer

最可能的原因是共用密碼不符。如果存取點上設定的共用密碼與 RADIUS 伺服器上為該 AP 的 IP 位址設定的共用密碼不完全相符,伺服器將捨棄 Access-Request 封包,而不產生驗證失敗的記錄條目。診斷過程是:(1) 檢查 RADIUS 伺服器記錄——如果根本沒有該 AP 的 IP 位址條目,表示伺服器正在捨棄封包,指向共用密碼不符。(2) 驗證 AP 和 RADIUS 伺服器用戶端組態上的共用密碼,檢查是否有尾隨空格或字元編碼問題。(3) 如果共用密碼相符,則在 RADIUS 伺服器的網路介面上使用封包擷取,確認封包是否到達。(4) 如果封包到達但被捨棄,請驗證 AP 的來源 IP 位址是否與 RADIUS 伺服器上設定的用戶端 IP 相符。

Q3. 一個公部門場地希望為來自合作政府部門的訪客提供無縫且安全的 WiFi,使他們能夠使用其家鄉組織的憑證進行驗證,而無需另外申請訪客帳號。RADIUS 如何實現這一點,主要的安全考量是什麼?

Hint: 思考如何根據身分領域在不同的組織之間轉送 RADIUS 請求,以及必須建立哪些信任關係。

View model answer

這可以使用 RADIUS Proxy 架構來實現,類似於 eduroam 或 govroam 模型。本地的 RADIUS 伺服器被設定為代理伺服器。當它收到 Access-Request 時,會檢查領域——使用者名稱的網域部分,例如 user@department.gov.uk 。如果該領域屬於合作組織,本機伺服器會透過預先建立的加密 RADIUS Proxy 連線,將 Access-Request 轉送到合作對象的 RADIUS 伺服器。合作對象的伺服器根據自己的身分存放區驗證使用者,並將結果傳回給本機伺服器,本機伺服器再將其轉送給 AP。關鍵的安全考量包括:與每個合作組織建立正式的信任協議;對於 Proxy 連線使用 RadSec(透過 TLS 的 RADIUS)而不是標準的 UDP,以加密傳輸中的流量;在信任 Proxy 回應之前,驗證合作對象 RADIUS 伺服器的憑證是否受信任;以及定義明確的政策,以決定授予來自各個合作對象領域的訪客使用者什麼樣的網路存取級別。

什麼是 RADIUS?RADIUS 伺服器如何保護 WiFi 網路 | Technical Guides | Purple