Skip to main content

WPA、WPA2 與 WPA3:有何差異,應選用何者?

這份權威技術參考指南探討了 WPA、WPA2 和 WPA3 安全協定的架構差異。它為 IT 經理和網路架構師提供了可操作的部署建議,以保護企業和訪客 WiFi 環境,同時確保合規性和最佳效能。

📖 7 min read📝 1,613 words🔧 2 worked examples3 practice questions📚 8 key definitions

Listen to this guide

View podcast transcript
歡迎收聽 Purple WiFi 情報簡報。今天我們將深入探討目前企業網路中最實務上重要的問題之一:WPA、WPA2 和 WPA3——它們實際上有什麼區別,以及您的組織應該採用哪一種? 如果您負責一個飯店連鎖集團、零售地產、體育場館、會議中心或任何面向公眾並提供訪客 WiFi 的場所,這直接關係到您的風險狀況、合規義務,說實話,也關係到您的責任。您部署的 WiFi 安全協定不是一個設定後就忘了的決定。它對 GDPR 下的資料保護、對在該網路附近進行卡交易的 PCI DSS 合規性,以及對您的客人和訪客對您品牌的信任,都會產生實際的後果。 那麼,讓我們開始吧。我們將涵蓋每種協定的技術架構、真正的漏洞所在、如何做出部署決策,我也將走過幾個飯店業和零售業的實際案例,來闡明真正利害攸關的是什麼。 讓我們從頭說起。WPA——WiFi Protected Access——是在 2003 年作為一個緊急補丁推出的。它的前身 WEP 已被全面破解。研究人員展示了他們可以在不到一分鐘內用現成工具破解 WEP 金鑰。Wi-Fi 聯盟需要一個快速的解決方案,所以 WPA 被設計成可以透過韌體更新在現有硬體上執行。這個限制決定了它的一切。 WPA 使用 TKIP——Temporal Key Integrity Protocol——進行加密。TKIP 在當時的環境下是一個聰明的工程設計:它為每個封包產生新的加密金鑰,解決了 WEP 災難性的金鑰重複使用問題。但 TKIP 建立在 RC4 上,這是與 WEP 相同的底層加密法,到了 2009 年,針對 TKIP 的實用攻擊已被記錄在案。如果您在 2024 年網路上仍然有僅支援 WPA 的裝置,那是一個真正的安全隱患。 WPA2 於 2004 年問世,進行了根本的架構轉變。它以 AES-CCMP——具備 Counter Mode CBC-MAC Protocol 的 Advanced Encryption Standard——取代了 TKIP。AES 是一種區塊加密法,而非串流加密法,而 CCMP 在單一操作中同時提供加密和訊息完整性。這是一個實質上更強大的基礎。WPA2 從 2006 年起成為所有 Wi-Fi CERTIFIED 裝置的強制性要求,這就是為什麼它至今仍是大多數企業網路上的主導協定。 WPA2 有兩種形式,這種區別對場所營運商來說極其重要。WPA2-Personal 使用預共用金鑰——所有裝置共用的單一密碼。該 SSID 上的每個裝置都使用相同的金鑰材料來衍生工作階段金鑰。問題在於四次握手:如果攻擊者捕獲了該握手——這在被動狀態下,僅需在裝置連線時處於範圍內即可做到——他們就可以對其執行離線字典攻擊。使用消費級 GPU 硬體的 Hashcat 等工具每秒可以測試數十億個密碼組合。WPA2-Personal 網路上的一個弱密碼並不是一個有意義的安全控制措施。 WPA2-Enterprise 則是完全不同的另一回事。它使用 IEEE 802.1X 驗證,這意味著每個使用者或裝置都會提供個別憑證——通常是透過 EAP,可延伸驗證協定。網路永遠不會分發共用秘密。驗證透過 RADIUS 伺服器代理,該伺服器會根據您的目錄服務——Active Directory、LDAP 或雲端身分提供者——驗證憑證。每個經過驗證的工作階段都會獲得唯一的金鑰材料。入侵一個裝置的憑證不會暴露任何其他工作階段。對於企業網路,WPA2-Enterprise 是基線期望。 現在來看 WPA3。由 Wi-Fi 聯盟於 2018 年批准,從 2020 年 7 月起對 Wi-Fi CERTIFIED 裝置強制執行,WPA3 處理了兩十年密碼學研究暴露出的 WPA2 結構性弱點。 WPA3-Personal 的頭條變革是以 SAE——Simultaneous Authentication of Equals,也稱為 Dragonfly 握手——取代了四次握手。SAE 是一種零知識證明協定。即使攻擊者捕獲了驗證交換,他們也無法對其執行離線字典攻擊。每次驗證嘗試都需要與存取點進行主動互動,這使得暴力攻擊在計算上不可行。這一口氣解決了 KRACK 漏洞類別和離線字典攻擊問題。 WPA3-Enterprise 添加了 192 位元安全模式,使用 AES-GCMP-256 進行加密和 HMAC-SHA-384 進行訊息完整性。這符合國家安全局的 Commercial National Security Algorithm 套件,如果您在強制要求這些標準的政府、國防或金融服務環境中營運,這就很重要。 WPA3 的第三大功能是前向保密。在 WPA2 中,如果攻擊者記錄了加密流量,後來又獲得了網路密碼,他們可以回溯解密所有歷史流量。WPA3 的 SAE 握手會產生暫存工作階段金鑰——每個工作階段的金鑰是獨立的。入侵長期憑證不會解鎖過去的工作階段。對於處理敏感訪客資料的場所來說,這是個有意義的風險降低措施。 還有 WPA3 的 Enhanced Open 模式——OWE,Opportunistic Wireless Encryption。這是專門為開放網路設計的:比如您在飯店、機場和零售環境中找到的那種訪客 WiFi。OWE 提供未經認證的加密——不需要密碼,但每個裝置和存取點之間的流量是單獨加密的。它消除了對開放網路的被動竊聽,而不會給連線體驗增加任何摩擦。 一個實際的考量:WPA3 需要存取點和用戶端裝置都是支援 WPA3 的硬體。大多數 2019 年以後出貨的企業級存取點都支援 WPA3。用戶端裝置支援方面,在執行 iOS 13 或更新版本、Android 10 或更新版本,以及 Windows 10 版本 1903 或更新版本的裝置上幾乎是普遍的。轉換模式——在同一 SSID 上同時運行 WPA2 和 WPA3——是遷移期間的標準部署方法。 那麼這在實際中意味著什麼?以下是我會如何框架化部署決策。 對於企業或員工網路,答案是直接的:WPA2-Enterprise 或 WPA3-Enterprise,搭配由 RADIUS 伺服器和基於憑證的 EAP 支援的 802.1X 驗證——理想的是 EAP-TLS。如果您的硬體支援 WPA3-Enterprise,請在轉換模式下啟用它,這樣 WPA2 用戶端仍然可以連線,同時您進行遷移。這是您的風險管理前進路徑。 對於飯店業、零售業或活動中的訪客網路——這就有趣了。傳統的做法是使用 WPA2-Personal 搭配一個共用密碼,通常列印在櫃檯的卡上。那是一個薄弱的控制,而且因為您無法知道誰在網路上,所以在 GDPR 下會造成合規難題。較好的做法是在 WPA2-Personal 或 WPA3-Personal 上使用 Captive Portal,並搭配一個像 Purple 這樣的平台,在驗證時擷取經同意的第一方資料。您在一個流程中獲得了身分、同意和分析。而且如果您的硬體支援 OWE,為訪客 SSID 部署 Enhanced Open 則可消除竊聽風險,而完全沒有密碼摩擦。 要注意的陷阱:首先,混合模式部署,即較舊的 IoT 裝置——例如飯店客房控制器、零售 POS 終端、CCTV 系統——只支援 WPA2 甚至 WPA。將這些裝置分段到專用的 VLAN 上,並設定適當的防火牆規則,而不是將整個網路拖到最低共同標準。第二,WPA2 和 WPA3-Enterprise 部署中的憑證管理。憑證到期是導致企業 WiFi 停機的最常見原因之一。自動化續約、監控到期日,並在需要之前測試您的憑證撤銷流程。第三,不要假設 WPA3 轉換模式是無縫的——在推出到生產環境之前,在您的特定環境中測試用戶端相容性。 有幾個我常被問到的問題。 我可以只透過變更設定來升級到 WPA3 嗎?在現代企業存取點上,是的,您可以透過設定變更在轉換模式下啟用 WPA3。但要先驗證您的用戶端裝置相容性,並檢查您的 RADIUS 基礎架構是否支援更新的 EAP 方法(如果您使用的是 Enterprise 模式)。 對於合規來說,WPA2 仍然可以接受嗎?對於 PCI DSS 4.0,搭配強大 EAP 方法的 WPA2-Enterprise 仍然符合規定。WPA2-Personal 在 PCI 範圍內越來越難以合理化。GDPR 沒有強制規定具體的協定,但確實要求採取適當的技術措施——而在處理個人資料的訪客網路上使用 WPA2-Personal,在發生違規事件後,要對監管機構自圓其說是很難的。 那 WPA3 和 IoT 裝置呢?大多數 2020 年以前出貨的 IoT 裝置不支援 WPA3。將它們分段。不要讓它們限制您網路上其餘部分的安全狀況。 WPA3 會影響吞吐量嗎?影響微不足道。SAE 握手在關聯時增加了少量的計算開銷,但一旦連接,對資料吞吐量沒有影響。 總結來說:WPA 已終止——將它從您的環境中移除。WPA2-Enterprise 仍然是企業網路的穩固基線,WPA3-Enterprise 是明確的升級路徑。對於訪客網路,要擺脫共用密碼:部署一個具備經同意資料擷取的 Captive Portal,並在硬體支援的地方啟用 OWE 或 WPA3-Personal。 實際的下一步是進行稽核。清點您的存取點,檢查韌體版本和 WPA3 支援,將 IoT 裝置分段,並評估您的 RADIUS 基礎架構。如果您正在使用 Purple 作為訪客 WiFi,您已經具備了驗證和分析層——問題是您的底層協定是否為其提供了應有的安全基礎。 感謝收聽。如果您覺得這有用,可以在 purple dot ai 上找到包含架構圖、部署檢查清單和具體範例的完整書面指南。下次再見。

header_image.png

執行摘要

對 IT 經理、網路架構師和 CTO 而言,在企業環境中選擇 WiFi 安全協定是一項關鍵的風險管理決策。隨著 飯店業零售業醫療業運輸業 的場所不斷擴展無線覆蓋範圍,依賴過時的安全標準會帶來重大漏洞。本技術參考指南對 WPA、WPA2 和 WPA3 架構進行了權威比較,詳述其加密基礎和操作層面的影響。

雖然 WPA2 近二十年來一直是業界標準,但其結構性漏洞——特別是針對四次握手的離線字典攻擊——促使業界轉向 WPA3。WPA3 引入了 Simultaneous Authentication of Equals (SAE) 來消除這些風險,同時提供 Enhanced Open (OWE) 來保護未經認證的訪客網路。對企業營運而言,指令很明確:必須從環境中徹底移除 WPA,WPA2-Enterprise 仍是企業存取的安全基線,而 WPA3 則必須導入,以確保長期符合 PCI DSS 和 GDPR 的要求。本指南概述了這些協定背後的技術機制,並提供了一套與供應商無關的部署策略,以現代化您的無線基礎架構。

技術深入探討:架構演進

WiFi Protected Access (WPA) 的演進反映了加密安全與運算能力之間的持續軍備競賽。了解每種協定的底層機制,對於設計具備韌性的網路架構至關重要。

WPA:緊急補丁

WPA 於 2003 年推出,旨在快速應對 Wired Equivalent Privacy (WEP) 的重大失效。WPA 的主要創新是 Temporal Key Integrity Protocol (TKIP),它會為每個封包動態生成新的 128 位元加密金鑰。這解決了 WEP 靜態金鑰重複使用的漏洞。然而,由於 WPA 必須在舊有的 WEP 硬體上執行,TKIP 建構於相同的 RC4 串流加密法之上。到了 2009 年,密碼學研究已證明存在對 TKIP 的實用攻擊,使 WPA 本質上不安全。在現代企業環境中,WPA 代表重大的安全風險,必須主動淘汰。

WPA2:企業基線

WPA2 於 2004 年獲得批准,透過以採用 Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) 的 Advanced Encryption Standard (AES) 取代 TKIP,帶來了結構性的轉變。AES 是一種強大的區塊加密法,而 CCMP 則同時提供加密和資料完整性驗證。此架構確立了 WPA2 作為企業網路主導標準的地位。

然而,WPA2 分為兩種不同的操作模式:

WPA2-Personal (PSK): 此模式依賴預共用金鑰 (Pre-Shared Key, PSK)。同一服務集識別碼 (SSID) 上的所有裝置都使用相同的密碼,在四次握手期間衍生出工作階段金鑰。此處的關鍵漏洞在於四次握手可以被被動擷取。攻擊者隨後可以使用高效能 GPU 叢集對擷取的握手進行離線字典攻擊。因此,如果密碼缺乏足夠的熵,WPA2-Personal 對針對性攻擊提供的安全性極低。

WPA2-Enterprise (802.1X): 相反地,WPA2-Enterprise 利用 IEEE 802.1X 進行基於連接埠的網路存取控制。裝置不共用同一密碼,而是使用可延伸驗證協定 (Extensible Authentication Protocol, EAP) 進行個別驗證。驗證由與目錄服務(例如 Active Directory 或 LDAP)通訊的 RADIUS 伺服器代理。每個經過驗證的工作階段都會獲得唯一的加密金鑰材料。此架構降低了共用密碼相關的風險,並持續作為企業網路存取的基本標準。

comparison_chart.png

WPA3:現代標準

自 2020 年 7 月起對 Wi-Fi CERTIFIED 裝置強制執行,WPA3 解決了 WPA2 在其生命週期中暴露的加密漏洞。

WPA3-Personal (SAE): WPA3-Personal 的定義特點是以 Simultaneous Authentication of Equals (SAE)(也稱為 Dragonfly 握手)取代了易受攻擊的四次握手。SAE 是一種零知識證明協定。它要求每次驗證嘗試都必須與存取點進行主動互動,使得離線字典攻擊在計算上不可行。這實際上消除了 KRACK(金鑰重新安裝攻擊)漏洞類別。

WPA3-Enterprise: WPA3-Enterprise 透過引入選用的 192 位元安全性套件來增強企業安全。此模式使用 AES-GCMP-256 進行加密,並使用 HMAC-SHA-384 進行訊息完整性驗證,符合高安全性政府和金融部署所需的 Commercial National Security Algorithm (CNSA) 套件。

前向保密: WPA3 透過 SAE 握手生成暫存工作階段金鑰來實現前向保密。若攻擊者記錄了加密流量,而後取得了網路憑證,他們也無法回溯解密歷史流量。對於處理敏感資料的場所而言,這是一項重要的風險降低機制。

Enhanced Open (OWE): 針對訪客網路,WPA3 引入了 Opportunistic Wireless Encryption (OWE)。OWE 提供未經認證的加密——裝置無需密碼即可連線,但裝置與存取點之間的流量會個別加密。這消除了對開放訪客網路的被動竊聽,同時不會增加連線摩擦。

實作指南:保護企業環境

部署現代 WiFi 安全性需要採用分段式方法,在企業存取的嚴格要求與訪客網路和舊式 IoT 裝置的操作現實之間取得平衡。

architecture_overview.png

企業和員工網路

對於內部網路,目標是強大的身分驗證和穩健的加密。

  1. 強制使用 802.1X 驗證: 部署 WPA2-Enterprise 或 WPA3-Enterprise。切勿對員工網路使用 WPA2-Personal。
  2. 實施強大的 EAP 方法: 盡可能使用 EAP-TLS (Transport Layer Security),因為它同時要求用戶端和伺服器憑證,提供最高級別的保證。若無法部署憑證,可使用 PEAP-MSCHAPv2,前提是用戶端嚴格驗證 RADIUS 伺服器憑證。
  3. 啟用 WPA3 轉換模式: 如果您的存取點支援 WPA3,請啟用轉換模式。這使支援 WPA3 的用戶端能受益於 SAE 和前向保密,同時維持對舊有 WPA2 用戶端的連線。監控 RADIUS 日誌以追蹤用戶端裝置的遷移率。

訪客 WiFi 和公共存取

訪客網路帶來了獨特的挑戰:平衡安全、合規和使用者體驗。廣播共用的 WPA2-Personal 密碼這種傳統做法既不安全,也不符合資料隱私法規,因為它無法提供使用者身分的可見性。

  1. 部署 Captive Portal: 實施一個開放 SSID 或與 Captive Portal 整合的 WPA2/WPA3-Personal SSID。這確保使用者在獲得網路存取權之前必須進行驗證並接受條款與條件。
  2. 利用身分提供者: 使用 Purple 等平台來管理訪客驗證。根據 Connect 授權,Purple 可以作為 OpenRoaming 等服務的免費身分提供者,在簡化存取的同時擷取經同意的第一方資料,用於 WiFi 分析
  3. 啟用 OWE: 如果您的基础設施支援,請在開放的訪客 SSID 上啟用 Opportunistic Wireless Encryption (OWE)。這會對訪客流量進行加密以防止被動嗅探,無需使用者輸入密碼,顯著改善了 Guest WiFi 環境的安全狀況。

IoT 和舊式裝置分段

許多 IoT 裝置——例如舊式銷售點終端機、樓宇管理系統和 IP 攝影機——不支援 WPA3 或 802.1X 驗證。

  1. 隔離舊式裝置: 不要為了容納舊式裝置而降低主要網路的安全性。反之,為 IoT 硬體建立專用的 VLAN 和 SSID。
  2. 實施 MPSK/PPSK: 若您的供應商支援,請為 IoT 網路使用 Multi Pre-Shared Key (MPSK) 或 Private Pre-Shared Key (PPSK)。這會為每個 IoT 裝置指派唯一的 WPA2 密碼,在單一裝置遭到入侵時限制影響範圍。
  3. 限制橫向移動: 對 IoT VLAN 套用嚴格的防火牆規則,僅允許必要的對外通訊,並阻止對企業子網路的橫向移動。

最佳實務與合規性

維護安全的無線環境需要持續的營運紀律。

  • 憑證生命週期管理: 在 WPA2/WPA3-Enterprise 部署中,過期的 RADIUS 憑證是網路中斷的主要原因。實施自動化憑證續約,並嚴格監控到期日。
  • 偵測非法 AP: 利用存取點的 Wireless Intrusion Prevention System (WIPS) 功能,偵測並中和廣播您企業 SSID 的非法存取點。
  • PCI DSS 4.0 合規性: 對於處理支付卡資料的環境,WPA2-Personal 通常不足夠。PCI DSS 強制要求強大的加密和存取控制。需要 WPA2-Enterprise 或 WPA3-Enterprise 搭配強大的 EAP 方法才能維持合規。
  • 定期稽核: 每季對無線基礎架構進行稽核,驗證韌體版本、加密設定和 IoT 裝置的分段。

疑難排解與風險緩解

在轉換到 WPA3 或管理混合環境時,常會出現特定的故障模式:

  • 用戶端相容性問題: 某些舊有用戶端可能因驅動程式實作不佳而無法連線到以 WPA3 轉換模式執行的 SSID。若發生此情況,您可能需要為舊有裝置維持一個獨立的僅限 WPA2 的 SSID,直到它們可被淘汰為止。
  • 802.1X 逾時錯誤: WPA2/WPA3-Enterprise 中的驗證逾時通常是因為 RADIUS 伺服器與目錄服務之間的延遲,或是設定錯誤的用戶端請求者未能驗證伺服器憑證所導致。請確保 RADIUS 伺服器在地理上靠近存取點,且用戶端信任存放區已正確設定。
  • PMF 不相容: Protected Management Frames (PMF) 在 WPA3 中是必要的,在 WPA2 中強烈建議,用以防止解除驗證攻擊。然而,某些較舊的 WPA2 用戶端不支援 PMF,且在 PMF 設為「必要」時將無法建立關聯。在轉換期間,請將 PMF 設為「選用」。

ROI 與業務影響

升級無線安全協定不僅僅是一項技術操作;它能提供有形的業務價值:

  • 風險緩解: 轉換至 WPA3 和 WPA2-Enterprise 可大幅降低無線入侵成功的機率,減輕資料外洩相關的財務和聲譽損害。
  • 合規保證: 與現代加密標準保持一致,可確保符合 PCI DSS、GDPR 和行業特定法規,避免監管罰款並簡化稽核流程。
  • 營運效率: 實施自動化憑證管理和 802.1X 驗證,可減少管理共用密碼和疑難排解連線問題相關的營運負擔。
  • 提升訪客體驗: 部署 OWE 並透過 Purple 等平台提供無縫的 Captive Portal 驗證,可提供安全、無摩擦的連線,進而提升訪客體驗,帶動更高的採用率和更豐富的資料擷取以用於行銷計畫。請參閱 《10 個最佳 WiFi 登入頁面範例(以及它們成功的原因)》 以獲得最佳化驗證流程的見解。

收聽我們關於 WPA、WPA2 和 WPA3 的完整簡報,以獲取更多洞察:

Key Definitions

802.1X

一個用於基於連接埠的網路存取控制的 IEEE 標準,為希望連接到 LAN 或 WLAN 的裝置提供驗證機制。

WPA2/WPA3-Enterprise 的基礎,需要 RADIUS 伺服器在授予網路存取權之前驗證個別使用者或裝置的憑證。

AES-CCMP

具備 Counter Mode CBC-MAC Protocol 的 Advanced Encryption Standard。WPA2 中引入的一種強大加密協定。

取代易受攻擊的 TKIP 的標準加密機制,同時提供資料機密性和完整性。

EAP-TLS

Extensible Authentication Protocol - Transport Layer Security。一種同時要求用戶端和伺服器憑證的驗證方法。

被視為企業 WiFi 驗證的黃金標準,因為它無需依賴密碼,可防止憑證遭竊。

四次握手

WPA2-Personal 中用來從預共用金鑰 (PSK) 衍生加密金鑰並建立安全工作階段的程序。

WPA2-Personal 中的主要漏洞點,因為它可能被擷取並受到離線字典攻擊。

Opportunistic Wireless Encryption (OWE)

WPA3 的一項功能,為開放 WiFi 網路提供未經認證的加密。

對於保護訪客 WiFi 環境至關重要,可在無需使用者輸入密碼的情況下防止被動竊聽。

RADIUS

Remote Authentication Dial-In User Service。一種提供集中式 Authentication, Authorization, and Accounting (AAA) 管理的網路協定。

部署 WPA2-Enterprise 或 WPA3-Enterprise 所需的核心基礎架構元件,在存取點與目錄服務之間代理驗證。

Simultaneous Authentication of Equals (SAE)

WPA3-Personal 中使用的一種安全金鑰建立協定,取代了四次握手。

透過要求每次驗證嘗試都進行主動互動來防止離線字典攻擊,即使在密碼薄弱的情況下也能保護網路。

TKIP

Temporal Key Integrity Protocol。WPA 引入用於取代 WEP 的舊式加密協定。

現已被認為高度脆弱且已棄用。其在網路上的存在代表著嚴重的安全風險。

Worked Examples

一家擁有 200 間客房的飯店需要升級其無線基礎架構。目前的設置是對客人和飯店員工(房務平板電腦、維護裝置)都使用單一的 WPA2-Personal SSID。客人會拿到印在鑰匙卡套上的密碼。IT 經理應如何重新設計此架構以符合安全與合規要求?

IT 經理必須將網路分割成對應到不同 VLAN 的獨立 SSID。

  1. 員工網路: 建立一個隱藏的 SSID 用於員工裝置,並使用 WPA2-Enterprise 或 WPA3-Enterprise (802.1X)。房務平板電腦和維護裝置應使用透過 Mobile Device Management (MDM) 解決方案管理的用戶端憑證 (EAP-TLS) 進行驗證。這消除了共用密碼,並允許撤銷個別裝置。
  2. 訪客網路: 若硬體允許,建立一個利用 WPA3 Enhanced Open (OWE) 的開放 SSID,確保在無密碼的情況下進行加密傳輸。將其透過 Purple 等平台與 Captive Portal 整合,以處理服務條款接受並擷取經同意的身分資料用於行銷分析。
  3. IoT 網路: 為舊式飯店系統(例如智慧恆溫器)建立一個專用的 SSID,使用 WPA2-Personal 搭配 Multi Pre-Shared Key (MPSK),為每種裝置類型指派唯一密碼,並限制此 VLAN 存取網際網路或企業子網路。
Examiner's Commentary: 此作法有效地緩解了原始扁平網路的風險。透過為員工實施 802.1X,飯店實現了強大的存取控制。將訪客移至具有 OWE 的 Captive Portal,在改善使用者體驗的同時,透過建立使用者身分確保符合資料保護法規。對 IoT 使用 MPSK 則在不需硬體升級的情況下隔離了易受攻擊的裝置。

一家大型零售連鎖店正在 50 個地點部署新的銷售點 (POS) 終端機。網路架構師必須確保無線部署符合 PCI DSS 4.0 要求。現有網路使用一個複雜且頻繁更換的密碼的 WPA2-Personal。這足夠嗎?

不,無論密碼複雜度或更換頻率如何,在現代零售環境中依賴 WPA2-Personal 都無法滿足 PCI DSS 合規要求。網路架構師必須為 POS 網路部署 WPA2-Enterprise 或 WPA3-Enterprise。

  1. 驗證: 使用 RADIUS 伺服器實施 802.1X 驗證。每台 POS 終端機必須配備唯一的用戶端憑證 (EAP-TLS) 才能對網路進行驗證。
  2. 加密: 確保網路設定為使用 AES-CCMP (WPA2) 或 AES-GCMP (WPA3)。必須在無線控制器上明確停用 TKIP。
  3. 分段: POS SSID 必須對應到一個高度受限的 VLAN,僅允許通往支付處理閘道的流量。它必須完全隔離於店內的企業和訪客網路。
Examiner's Commentary: PCI DSS 要求強大的加密和個體責任。WPA2-Personal 無法滿足責任要求,因為所有裝置共用相同的憑證。EAP-TLS 提供了最強的相互驗證方式,確保只有經授權的企業裝置才能連接到支付網路,並防止非法存取點攔截支付流量。

Practice Questions

Q1. 您的組織正在將企業網路從 WPA2-Personal 遷移至 WPA3-Enterprise。在推出過程中,數台執行過時無線驅動程式的舊筆記型電腦無法連接到新的 SSID,即使已設定正確的憑證。最安全的過渡解決方案是什麼?

Hint: 考慮降低主要企業網路的安全性與隔離問題裝置之間的影響。

View model answer

為舊筆記型電腦建立一個臨時的、隱藏的 WPA2-Enterprise SSID,對應到與企業相同的 VLAN。不要將主要 SSID 降級為 WPA2-Personal 或停用 WPA3。優先更新無線驅動程式或更換舊筆記型電腦的網路卡,以盡快完全停用臨時的 WPA2-Enterprise SSID。

Q2. 一家醫院的 IT 總監希望保護公共訪客 WiFi 網路。他們提議實施一個在候診區數位看板上顯示密碼的 WPA2-Personal,以防止路過的竊聽。為什麼這種做法有缺陷,以及推薦的替代方案是什麼?

Hint: 評估公開廣播密碼的安全價值以及對訪客身分的合規要求。

View model answer

廣播 WPA2-Personal 密碼幾乎無法提供安全性,因為範圍內的任何人在知道密碼(且已公開顯示)的情況下都可以擷取四次握手並解密流量。此外,它無法提供使用者身分的可見性,使事件回應和合規性變得複雜。推薦的替代方案是部署一個採用 WPA3 Enhanced Open (OWE) 的開放 SSID 來加密傳輸流量而無需密碼,並與 Captive Portal 整合以驗證使用者、接受服務條款並擷取身分資料。

Q3. 您正在稽核一個零售環境,發現倉庫中的無線條碼掃描器因其韌體無法更新至支援 WPA2,而透過 WPA (TKIP) 進行連線。倉庫經理因預算限制拒絕更換掃描器。您如何緩解此風險?

Hint: 在處理不安全的舊式硬體時,重點關注網路分段和存取控制。

View model answer

必須透過嚴格的網路分段來控制風險。將條碼掃描器移至一個專用的、隔離的 VLAN,並設定其自己的隱藏 SSID。在路由器/防火牆上實施嚴格的防火牆規則,僅允許掃描器在必要連接埠上與特定的庫存管理伺服器進行通訊。阻止來自掃描器 VLAN 的所有網際網路存取和對其他企業子網路的任何橫向移動。

WPA、WPA2 與 WPA3:有何差異,應選用何者? | Technical Guides | Purple