Skip to main content

WPA2 Enterprise:完整指南

本指南提供 WPA2-Enterprise 的全面技術參考,涵蓋 802.1X 架構、EAP 方法選擇,以及針對企業環境的分階段部署策略。專為需要從共享密鑰 WiFi 轉向可擴展、可稽核且符合合規要求的驗證模型的 IT 經理、網路架構師和場地營運總監而設計。Purple 的平台定位為實用的身分管理層,用於大規模部署安全的來賓和員工 WiFi 的場地。

📖 7 min read📝 1,594 words🔧 2 worked examples3 practice questions📚 9 key definitions

Listen to this guide

View podcast transcript
歡迎收聽 Purple 技術簡報。我是主持人,今天我們要探討幾乎每個成長中的企業都面臨的關鍵基礎設施轉型:從 WPA2-Personal 轉換到 WPA2-Enterprise。 如果您是 IT 總監、網路架構師,或是為大型場地管理營運——無論是零售連鎖店、飯店還是體育場——您都知道共享 WiFi 密碼的痛苦。它寫在白板上。它與承包商共享。當員工離職時,在數百台裝置上更改它是一場營運噩夢。更重要的是,從合規的角度來看,共享密鑰意味著零責任歸屬。如果您無法證明在任何特定時間網路上究竟是誰,您將無法通過嚴格的 PCI DSS 或 ISO 27001 稽核。 這就是 WPA2-Enterprise 的用武之地。它從根本上轉變了模式。您不是使用共享密鑰來驗證位置,而是驗證個人身分。每個使用者、每個裝置都有自己的憑證。當有人離開時,您停用其帳戶——他們就會立即從網路中移除。無需密碼輪換。無需服務台工單。零風險。 讓我們從一些背景開始。WPA2——Wi-Fi Protected Access 2——自 2004 年以來一直是主要的無線安全標準。它有兩種模式。WPA2-Personal,也稱為 PSK 或預共享密鑰,是大多數家庭和小型辦公室使用的。每個人都使用一個密碼。WPA2-Enterprise 是專為組織設計的版本。它使用 IEEE 802.1X 標準,透過中央驗證伺服器個別驗證每個使用者或裝置。 現在,讓我們深入技術架構,因為理解這一點對於正確部署至關重要。 WPA2-Enterprise 依賴三個元件協同運作。首先是 Supplicant——即用戶端裝置。筆記型電腦、智慧型手機、IoT 感測器。它是請求網路存取的實體。其次是 Authenticator——即您的無線存取點,或是在有線環境中的受控交換器。它位於網路邊緣並強制執行原則。它會阻擋所有流量,僅允許驗證請求通過,直到中央伺服器允許為止。第三是 Authentication Server——通常是 RADIUS 伺服器。RADIUS 代表遠端驗證撥入使用者服務。它是整個運作的大腦。它從存取點接收驗證請求,根據身分儲存庫(如 Active Directory 或 LDAP 目錄)驗證憑證,並返回 Access-Accept 或 Access-Reject 回應。 關鍵的洞見是:存取點永遠看不到您的密碼。它只是轉送用戶端和 RADIUS 伺服器之間的加密驗證交換。這種關注點分離使得該架構既可擴展又可稽核。 現在,在此框架內,實際的憑證交換由 EAP——可擴展驗證協定——處理。而您選擇的 EAP 方法定義了您的安全態勢和部署複雜度。在企業部署中,您最常遇到兩種方法。 第一種是 PEAP,即受保護的 EAP。這是最廣泛部署的方法。它的運作方式如下:RADIUS 伺服器向用戶端裝置提供數位憑證。用戶端驗證該憑證——基本上確認它正在與真正的網路通訊,而不是冒充者。一旦建立了信任,就會建立一個安全的 TLS 通道。在該通道內,使用者使用其標準使用者名稱和密碼進行驗證——通常是他們的 Active Directory 憑證。PEAP 受歡迎是因為它相對容易部署。使用者已經知道他們的密碼。無需將憑證分發到用戶端裝置。然而,它確實有一個弱點:如果使用者粗心大意,接受了欺詐性的伺服器憑證,他們可能會連接到惡意存取點——我們稱之為 Evil Twin 攻擊——他們的憑證可能會被擷取。 第二種方法是 EAP-TLS,這是高安全性環境的黃金標準。EAP-TLS 需要相互憑證驗證。伺服器和用戶端裝置都必須出示有效的憑證。傳輸過程中完全沒有密碼。因為沒有密碼可竊取,網路釣魚攻擊被完全消除。取捨在於部署複雜度。您需要公開金鑰基礎設施(PKI)來發行和管理用戶端憑證。而且您需要行動裝置管理平台來將這些憑證無提示地推送到裝置。如果您依賴使用者手動安裝憑證,您的服務台將不堪重負。但對於安全性至關重要的環境——金融服務、政府、醫療保健——EAP-TLS 是唯一站得住腳的選擇。 那麼,您實際上如何實作呢?讓我帶您了解關鍵階段。 第一階段是基礎設施就緒。您的 RADIUS 伺服器現在是關鍵路徑相依項。如果它故障,沒有人能使用 WiFi。這不是選擇性的備援——這是必須的。對於像零售連鎖店或飯店集團這樣的分散式環境,考慮使用雲端託管的 RADIUS 服務。它們提供內建備援,並消除在每個據點管理本地伺服器的需要。確保您的 RADIUS 伺服器與您的中央身分提供者整合。對於大多數組織而言,那就是 Azure Active Directory 或透過 LDAP 的本地 Active Directory。 第二階段是憑證管理,如果您採用 EAP-TLS。自動化一切。使用您的 MDM 平台——Intune、Jamf,無論您用的是什麼——將憑證無提示地推送到公司擁有的裝置。對於 BYOD 情境,考慮使用入職入口網站。像 SecureW2 或 Foxpass 這樣的產品可以自動化個人裝置的設定檔安裝,大幅降低服務台工作量。 第三階段是推出本身。不要做一次性切換。我怎麼強調都不為過。不要在星期一早上關閉 PSK 網路,然後期望一切正常運作。從試行群組開始——IT 團隊是顯而易見的選擇。然後擴展到單一樓層、單一部門、單一據點。在此階段密切監控您的 RADIUS 日誌。驗證逾時通常表示您的存取點和 RADIUS 伺服器之間存在網路路由問題。憑證信任錯誤表示您的 CA 根憑證尚未正確部署到端點。 現在讓我談談 WPA2-Enterprise 最強大但未被充分利用的功能之一:動態 VLAN 指派。 在 PSK 環境中,您通常會廣播多個 SSID 來分隔不同的使用者群組。員工在一個 SSID 上,POS 終端機在另一個上,IoT 裝置在第三個上。每個額外的 SSID 都會增加您的射頻環境負擔。在繁忙的零售店或體育場中,這種 RF 污染確實會降低效能。 透過 WPA2-Enterprise 和動態 VLAN 指派,您可以廣播單一 SSID,讓 RADIUS 伺服器決定每個裝置落在哪個網路區段。當收銀員驗證時,RADIUS 伺服器返回屬性,指示存取點將該工作階段放在 VLAN 10 上——符合 PCI 標準的區段。當店經理驗證時,他們會落在 VLAN 20 上——公司區段。相同的 SSID,不同的網路,全部由身分控制。它很優雅,可擴展,並且是顯著的營運簡化。 特別是對於場地營運商——飯店、會議中心、體育場——還有一個額外的考量:來賓網路。WPA2-Enterprise 不僅對員工網路,對受管理的來賓存取也越來越重要。像 Purple 這樣的平台為安全的 WiFi 存取提供身分管理。在 Connect 授權下,Purple 充當免費的身分提供者,並支援 OpenRoaming——一項允許使用者在參與網路之間無縫且安全地漫遊而無需重新驗證的標準。這對於像會議代表或忠誠計劃成員這樣的頻繁訪客特別強大。 現在讓我介紹最常見的故障模式,因為知道會出什麼問題是成功的一半。 第一個是不受信任的伺服器憑證警告。如果用戶端看到提示說無法驗證伺服器憑證,這表示您的 RADIUS 伺服器的憑證已過期、是自簽的但根 CA 未部署到用戶端,或是由裝置不信任的 CA 發行的。解決方案:使用已在裝置受信任的根存放區中的公開 CA 憑證,或確保您的內部 CA 根透過群組原則或 MDM 部署。 第二個是 RADIUS 逾時。這表現為用戶端在驗證畫面停留一段時間後最終失敗。原因幾乎總是網路路徑問題——存取點無法連線到 RADIUS 伺服器,或者回應被防火牆丟棄。檢查防火牆規則中 UDP 埠 1812 和 1813 的設定,這些是標準的 RADIUS 驗證和帳務埠。 第三個是 IoT 問題。許多舊型裝置——印表機、HVAC 控制器、門禁讀卡機——根本不支援 802.1X。您需要為這些裝置維護一個單獨的策略。選項包括 MAC 驗證繞過,其中裝置使用其 MAC 位址而非憑證進行驗證,或多 PSK,其中每個裝置獲得唯一的預共享密鑰。兩者都不如 802.1X 安全,但對於舊型硬體來說是務實的解決方案。 現在,讓我們談談業務影響和 ROI,因為這不僅僅是一個安全專案——它是一個營運效率專案。 最直接的 ROI 來自於消除密碼輪換。每次更改共享 WiFi 密碼時,IT 必須更新網路上的每個裝置。在一個 50 個據點的零售連鎖店中,這可能是數千個裝置更新。使用 WPA2-Enterprise,取消員工權限只需在 Active Directory 中執行一個動作。 第二個 ROI 驅動因素是合規性。對於任何受到 PCI DSS 約束的組織——這意味著任何處理信用卡付款的人——能夠展示每個使用者網路存取日誌是一項顯著的稽核優勢。同樣適用於 GDPR,在 GDPR 下,證明對處理個人資料的系統有受控存取正受到越來越嚴格的審查。 第三個是網路情報。每個使用者驗證將豐富的資料饋送到您的網路管理平台。您可以確切看到哪些裝置在網路上、它們何時連線、消耗了多少頻寬,以及來自哪個位置。這些資料對於容量規劃和偵測異常行為非常寶貴。 讓我以快問快答的方式結束,回答我最常聽到的問題。 我們可以將 WPA2-Enterprise 與現有的 PSK 網路並行運行嗎?當然可以,而且在過渡期間您應該這樣做。並行運行它們,分批遷移使用者,並在遷移完成後停用 PSK 網路。 我們需要更換我們的存取點嗎?不一定。大多數來自像 Cisco、Aruba、Ruckus 和 Ubiquiti 等供應商的企業級存取點都支援 802.1X。檢查您的韌體版本並確保它是最新的。 那 WPA3-Enterprise 呢?我們應該等待嗎?WPA3-Enterprise 增加了更強的加密要求,包括針對高保證環境的 192 位元安全模式。如果您今天要部署新的基礎設施,請選擇支援 WPA3 的硬體。但不要讓完美成為良好的敵人——WPA2-Enterprise 相較於 PSK 是巨大的安全性改進,現在是正確的舉措。 典型的部署需要多長時間?對於擁有現有 Active Directory 的單一據點組織,基本的 PEAP 部署可以在幾天內完成。具有 MDM 整合的多據點 EAP-TLS 部署通常需要四到八週,包括試行階段。 總結今天簡報的關鍵重點。第一:WPA2-Enterprise 驗證個人身分,而非共享的位置。這是基礎的轉變。第二:對於 BYOD 和基於憑證的環境選擇 PEAP;對於高安全性、受管理裝置的環境選擇 EAP-TLS。第三:您的 RADIUS 伺服器是關鍵基礎設施——從第一天起就建立備援。第四:使用動態 VLAN 指派來簡化您的 RF 環境,同時維持嚴格的網路區隔。第五:單獨規劃 IoT 裝置——它們不會支援 802.1X。第六:絕不執行一次性切換。分階段推出並密切監控 RADIUS 日誌。 有關完整的實施指南、架構圖和實用範例,請參閱 Purple 網站上的完整書面指南。感謝收聽,祝您部署順利。

header_image.png

執行摘要

對於企業環境,依賴 WPA2-Personal(預共享密鑰)存在不可接受的安全和營運風險。隨著網路跨越多個據點擴展,管理共享密碼成為管理負擔,而缺乏個人責任歸屬直接違反 PCI DSS 和 ISO 27001 等合規框架。

WPA2-Enterprise 基於 IEEE 802.1X 標準,透過 RADIUS 伺服器個別驗證使用者或設備,從根本上改變了安全模式。本指南為 IT 經理、網路架構師和場地營運總監提供理解、部署和管理 WPA2-Enterprise 的實用藍圖。我們探討技術架構、比較 PEAP 和 EAP-TLS 等驗證協定,並詳細說明像 Purple 這樣的現代平台如何為零售、餐旅和公共部門環境中的安全合規 來賓 WiFi 部署提供無縫的身分管理。



技術深入探討:了解 802.1X 架構

WPA2-Enterprise 的核心區別在於將加密與驗證分離。在 PSK 環境中,密碼同時作為驗證憑證和加密種子。在企業環境中,網路依賴 802.1X 框架,該框架引入了一個專用的驗證層,由三個主要元件組成。 Supplicant 是用戶端裝置——筆記型電腦、智慧型手機或 IoT 感測器——請求網路存取。Authenticator 是網路存取裝置,通常是無線存取點或受控交換器,在驗證成功完成之前會阻擋所有流量。Authentication Server 是 RADIUS(遠端驗證撥入使用者服務)伺服器,它根據身分儲存庫(如 Active Directory、LDAP 或雲端目錄服務)驗證憑證。

architecture_overview.png

關鍵的架構洞見是存取點從不直接驗證憑證。它充當中繼,轉送 Supplicant 和 RADIUS 伺服器之間的加密驗證交換。這種關注點分離使得該架構既可擴展又可稽核。

EAP 方法:選擇正確的協定

可擴展驗證協定(EAP)在 802.1X 框架內傳送驗證資料。EAP 方法的選擇定義了整個系統的安全態勢和部署複雜度。

PEAP-MSCHAPv2(受保護的 EAP) 是企業環境中最廣泛部署的方法。RADIUS 伺服器提供數位憑證以建立安全的 TLS 通道。在通道內,使用者使用標準使用者名稱和密碼(通常是他們的 Active Directory 憑證)進行驗證。PEAP 受歡迎是因為它不需要用戶端憑證基礎設施,並可直接與現有的身分提供者整合。然而,如果使用者接受惡意伺服器憑證(例如在 Evil Twin 攻擊中),它仍然容易受到憑證竊取的威脅。

EAP-TLS(傳輸層安全性) 是高安全性部署的黃金標準。它需要相互憑證驗證:伺服器和用戶端裝置都必須出示有效的憑證。由於沒有密碼傳輸,網路釣魚攻擊被完全消除。取捨在於部署複雜度——需要強大的公開金鑰基礎設施(PKI)和行動裝置管理(MDM)平台來大規模分發用戶端憑證。

標準 PEAP-MSCHAPv2 EAP-TLS
需要用戶端憑證
密碼暴露風險 中等(如果憑證驗證被繞過)
部署複雜度 低至中
MDM 需求 可選 強烈建議
適用於 BYOD 透過入職入口網站
合規適用性 良好 優秀

comparison_chart.png


實施指南:轉換到 WPA2-Enterprise

部署 WPA2-Enterprise 需要仔細規劃以避免使用者中斷。以下分階段方法適用於任何規模的企業部署。

階段 1:基礎設施就緒

在啟用 802.1X 之前,確保您的 RADIUS 基礎設施具有復原能力。您的 RADIUS 伺服器現在是關鍵路徑相依項——如果它不可用,使用者將無法驗證。對於分散式環境,如大型零售連鎖或醫療機構,雲端託管的 RADIUS 服務提供內建備援,無需管理每個地點的本地伺服器。將 RADIUS 伺服器與您的中央身分提供者整合,並驗證防火牆規則允許所有存取點和 RADIUS 伺服器之間 UDP 埠 1812(驗證)和 1813(帳務)的流量。

階段 2:憑證管理

對於 EAP-TLS 部署,完全自動化憑證佈建。依賴使用者手動安裝憑證會導致高支援需求和不一致的安全態勢。使用您的 MDM 平台——Microsoft Intune、Jamf 或同等工具——將憑證無提示地推送到公司擁有的裝置。對於 BYOD 情境,考慮使用入職入口網站,例如 SecureW2 或 Foxpass,它們可以自動化個人裝置的設定檔安裝,大幅減輕服務台負擔。

對於 PEAP 部署,確保 RADIUS 伺服器的憑證由已在所有用戶端作業系統受信任的根存放區中的公開憑證授權單位發行。避免在生產環境中使用自簽憑證,因為它們會產生信任警告,訓練使用者接受憑證錯誤——這是一個重大安全風險。

階段 3:試行和分階段推出

絕不執行一次性切換。從試行群組開始——通常是 IT 部門——在專用的 SSID 或 VLAN 上。密切監控 RADIUS 日誌,查看表示網路路由問題的驗證逾時,或表示 PKI 部署差距的憑證信任錯誤。試行穩定後,擴展到單一據點或樓層,然後逐個據點進行。在整個遷移過程中,並行維護舊的 PSK 網路,僅在所有裝置成功遷移後才停用。


場地營運商的最佳實踐

對於面向公眾的環境,如體育場、會議中心和餐旅場地,WPA2-Enterprise 不僅對員工網路,對受管理的來賓存取也越來越重要。

動態 VLAN 指派是 802.1X 最強大但未被充分利用的功能之一。您不是為不同使用者群組廣播多個 SSID(每個都會增加 RF 負擔),而是廣播單一 WPA2-Enterprise SSID。當使用者驗證時,RADIUS 伺服器將 VLAN 指派屬性返回給存取點,根據使用者的群組成員資格將該工作階段放置在適當的網路區段上。透過 EAP-TLS 驗證的 POS 終端機落在符合 PCI 標準的 VLAN 上;透過 PEAP 驗證的店經理落在公司 VLAN 上。這種方法顯著減少了密集環境中的 RF 擁塞。

與 Purple 整合:Purple 的平台充當安全 WiFi 存取的無縫身分提供者。在 Connect 授權下,Purple 支援 OpenRoaming——一項允許使用者在參與網路之間安全漫遊而無需重新驗證的行業標準。這對於交通樞紐和多場地營運商特別有價值。驗證資料直接饋送到 Purple 的 WiFi Analytics 儀表板,提供每個使用者的可視性,用於容量規劃和合規報告。

IoT 的網路區隔:許多舊型 IoT 裝置——HVAC 控制器、門禁讀卡機、舊型印表機——不支援 802.1X。對於這些裝置,使用 WPA2-PSK 搭配 MAC 驗證繞過(MAB)建立一個單獨的隱藏 SSID,或者在存取點供應商支援的情況下利用多 PSK(MPSK)。不要試圖強制舊型 IoT 裝置到 802.1X 網路上;營運成本超過效益。

有關互補的網路架構決策指引,請參閱《現代企業的核心 SD WAN 優勢》,其中涵蓋了 SD-WAN 覆蓋如何改善分散式據點的 RADIUS 可達性。


疑難排解與風險緩解

WPA2-Enterprise 部署中常見的故障模式與憑證信任、網路可達性和裝置相容性有關。

「不受信任的伺服器」提示:如果用戶端收到無法驗證伺服器憑證的警告,RADIUS 伺服器可能正在使用自簽憑證或由內部 CA 發行但其根未部署到所有端點的憑證。解決方案:透過群組原則或 MDM 部署 CA 根憑證,或切換到公開 CA 的憑證。

RADIUS 逾時:用戶端在驗證畫面停留一段時間後失敗。原因幾乎總是網路路徑問題——存取點無法連線到 RADIUS 伺服器,或 UDP 流量被中間防火牆丟棄。檢查防火牆規則中埠 1812 和 1813 的設定,並驗證存取點和 RADIUS 伺服器之間的路由。

Android 設定複雜度:Android 需要明確設定 RADIUS 伺服器的網域名稱和 CA 憑證以進行 PEAP。與可以透過群組原則自動偵測這些設定的 Windows 不同,Android 使用者必須手動設定或透過入職入口網站接收設定檔。這是初始推出期間常見的服務台問題來源。

時鐘偏移和憑證有效性:基於憑證的驗證(EAP-TLS)對時間同步敏感。如果裝置的時鐘顯著不同步,憑證驗證將失敗。確保所有網路裝置和端點正確設定 NTP。


ROI 與業務影響

轉換到 WPA2-Enterprise 不僅降低風險,還能帶來可衡量的業務價值。 最直接的 ROI 來自於消除密碼輪換的營運開銷。在一個 50 個據點的零售連鎖店中,輪換共享 WiFi 密碼需要更新每個據點的每個裝置——可能數千個單獨更改。使用 WPA2-Enterprise,取消員工權限只需在 Active Directory 中執行一個動作,並在所有據點立即生效。

從合規角度來看,每個使用者 RADIUS 日誌提供的詳細稽核追蹤在 PCI DSS、HIPAA 和 ISO 27001 評估中是一個顯著優勢。稽核員可以準確查看哪個使用者、從哪個裝置、在什麼時間、連接了多久——這種可視性在共享密鑰下根本不可能。

最後,每個使用者驗證產生的網路情報直接饋送到容量規劃和異常檢測中。像 Purple 的 WiFi Analytics 這樣的平台可以發現裝置行為、高峰使用時間和特定地點的需求模式——這些資料對營運規劃以及在零售和餐旅環境中了解訪客行為都非常寶貴。有關完善您來賓存取策略的登入頁面設計考量,請參閱《10 個最佳 WiFi 登入頁面範例(以及它們為何有效)》。

Key Definitions

802.1X

一種用於基於埠的網路存取控制(PNAC)的 IEEE 標準,為嘗試連接到 LAN 或 WLAN 的裝置提供驗證機制。它定義了 Supplicant、Authenticator 和 Authentication Server 的角色。

這是使 WPA2-Enterprise 成為可能的底層框架。當 IT 團隊說他們正在「部署 802.1X」時,他們的意思是他們正在其網路基礎設施上實作此標準。

RADIUS

遠端驗證撥入使用者服務。一種網路協定,為連接到網路服務的使用者提供集中式的驗證、授權和帳務(AAA)管理。

驗證憑證的中央伺服器。存取點不檢查密碼;它們詢問 RADIUS 伺服器。RADIUS 是必須使其高可用的關鍵基礎設施元件。

Supplicant

端點裝置上的軟體用戶端,處理 802.1X 驗證協商。內建於現代作業系統,包括 Windows、macOS、iOS 和 Android。

當使用者選擇 WPA2-Enterprise 網路時,其裝置上的 supplicant 軟體會啟動 EAP 交換。Supplicant 的設定——特別是憑證信任設定——是最終使用者問題的最常見來源。

Authenticator

網路裝置——通常是無線存取點或受控交換器——在 RADIUS 伺服器返回 Access-Accept 回應之前,透過阻擋流量來強制執行存取控制。

存取點充當用戶端和 RADIUS 伺服器之間的中繼。它執行原則,但不自行做出驗證決策。

EAP-TLS

可擴展驗證協定 — 傳輸層安全性。一種需要伺服器端和用戶端數位憑證的驗證方法,提供相互驗證,無需傳輸密碼。

最安全的 EAP 方法。建議用於受管理的公司裝置、PCI 範圍的系統,以及憑證釣魚是重大威脅向量的任何環境。

PEAP

受保護的可擴展驗證協定。一種建立伺服器驗證的 TLS 通道的驗證方法,在該通道內安全傳輸標準使用者名稱/密碼憑證。

企業部署中最常見的 EAP 方法,因為它與現有 Active Directory 憑證相容,且部署相對簡單。如果未強制執行伺服器憑證驗證,則容易受到 Evil Twin 攻擊。

Dynamic VLAN Assignment

802.1X 的一項功能,RADIUS 伺服器使用 RADIUS 通道屬性,指示存取點根據使用者的身分或群組成員資格將已驗證的工作階段放置在特定的虛擬 LAN 上。

無需多個 SSID 即可實現網路區隔。對於需要在單一無線基礎設施上隔離 PCI 範圍裝置、公司使用者和 IoT 裝置的環境至關重要。

Certificate Authority (CA)

受信任的實體,發行和管理用於在基於憑證的驗證系統中驗證伺服器和用戶端身分的數位憑證。

EAP-TLS 部署所需。組織可以使用公開 CA(其根預先受所有裝置信任)或內部 CA(其根必須透過群組原則或 MDM 部署到所有端點)。

OpenRoaming

一種 Wi-Fi 聯盟標準,使用身分聯合實現跨參與網路的無縫、安全且自動的 WiFi 連線,無需手動重新驗證。

對場地營運商和交通樞紐越來越重要。Purple 在其 Connect 授權下支援 OpenRoaming,允許場地為回訪訪客提供安全的自動連線。

Worked Examples

一家擁有 200 間客房的飯店目前對所有後勤人員(包括客房清潔、維修和管理)使用單一 WPA2-Personal 密碼。當員工離職時,由於更新所有裝置的營運難度,密碼很少更改。IT 總監需要在不妨礙日常營運的情況下保護網路安全。

使用與飯店現有的 Azure Active Directory 租用戶整合的 PEAP-MSCHAPv2 部署 WPA2-Enterprise。員工使用他們個別的公司電子郵件地址和密碼進行驗證——這是他們已經知道的憑證。當員工被解僱時,停用其 Azure AD 帳戶會立即撤銷在所有據點的 WiFi 存取權,無需更新任何裝置。對於不與具名使用者綁定的共用裝置(例如客房清潔平板電腦),透過 Microsoft Intune 推送憑證來部署 EAP-TLS。憑證綁定到裝置而非使用者,因此員工無需知道或共用密碼。在遷移期間將舊的 PSK SSID 和新的 Enterprise SSID 並行運行四週,然後在確認所有裝置已遷移後停用 PSK 網路。

Examiner's Commentary: 這種方法在安全性和營運現實之間取得了平衡。PEAP 對於使用者驅動的裝置是正確的選擇,因為它利用現有的 AD 憑證,最大限度地減少了訓練開銷。EAP-TLS 對於共用無頭裝置是正確的選擇,因為它完全移除了憑證,消除了裝置密碼被共用或寫下的風險。對於無法承受過渡期間連線中斷的 200 間客房物業,並行運行的遷移策略至關重要。

一家擁有 50 個據點的零售連鎖店需要確保 POS 終端機與員工 WiFi 網路嚴格隔離,以滿足 PCI DSS 要求。然而,網路團隊希望透過廣播較少的 SSID 來減少 RF 負擔。目前每個據點廣播四個獨立的 SSID。

在所有 50 個據點實作具有動態 VLAN 指派的 WPA2-Enterprise。在 RADIUS 伺服器上設定兩個網路原則:一個符合 POS 裝置憑證(由內部 CA 發行並透過 MDM 推送)並返回 VLAN 10 屬性,另一個符合員工 Active Directory 群組成員資格並返回 VLAN 20 屬性。在每個據點廣播單一公司 WPA2-Enterprise SSID。當 POS 終端機透過 EAP-TLS 驗證時,RADIUS 伺服器指示存取點將該工作階段放在 VLAN 10 上——具有受限網際網路路由的 PCI 範圍區段。當店經理透過 PEAP 驗證時,他們會落在具有標準公司存取權的 VLAN 20 上。將 SSID 從四個減少到兩個(一個 Enterprise,一個用於隱藏 PSK SSID 上的舊型 IoT 裝置)。

Examiner's Commentary: 動態 VLAN 指派是這裡的關鍵架構決策。它直接同時滿足了兩個需求:嚴格的 PCI 區隔和減少的 RF 負擔。從四個 SSID 減少到兩個顯著改善了密集零售環境中的頻道利用率。對 POS 終端機選擇 EAP-TLS 是正確的,因為這些是受管理、公司擁有的裝置,透過 MDM 部署憑證很簡單,而且 PCI DSS 對強驗證的要求最好透過基於憑證的方法來滿足。

Practice Questions

Q1. 您的組織正在從 WPA2-Personal 遷移到使用 PEAP 的 WPA2-Enterprise。服務台接到 Android 使用者來電,他們無法連線,並且被提示輸入「網域」和「驗證 CA 憑證」。Windows 裝置連線沒有問題。最可能的原因是什麼,以及如何解決?

Hint: 思考 Android 與 Windows 處理伺服器憑證驗證的方式有何不同,以及群組原則可以做哪些 Android 無法自動接收的事。

View model answer

Android 需要明確手動設定 RADIUS 伺服器的網域名稱和 CA 憑證,以進行 PEAP,這與可以透過群組原則自動接收這些設定的 Windows 不同。解決方案是部署一個入職入口網站(例如 SecureW2 或 Foxpass),它會產生設定檔並推送到 Android 裝置,自動化 PEAP 設定。或者,如果 RADIUS 伺服器使用 Android 已信任的公開 CA 憑證,則 CA 憑證欄位可以設為「使用系統憑證」,並在網域欄位填入 RADIUS 伺服器的 FQDN。

Q2. 一個體育場場地需要在活動期間為媒體和新聞提供安全的 WiFi。這些是來自數十個不同新聞機構的未受管理的個人筆記型電腦。無法安裝 MDM 設定檔。IT 團隊需要個人責任歸屬以及在活動後撤銷存取權的能力。他們應該如何設計驗證?

Hint: EAP-TLS 需要用戶端憑證,如果沒有入職入口網站,無法將其推送到未受管理的裝置。考慮哪種憑證類型對於短期、未受管理的 BYOD 存取是實用的。

View model answer

使用 PEAP-MSCHAPv2 部署 WPA2-Enterprise。為每個媒體機構或個別記者產生唯一的、有時限的憑證(使用者名稱和密碼),儲存在暫時的 Active Directory OU 或雲端 RADIUS 使用者目錄中。透過安全的活動前通訊分發憑證。設定 RADIUS 伺服器在活動日期後自動停用這些帳戶。這提供了個人責任歸屬和即時撤銷,無需在未受管理的裝置上安裝憑證。

Q3. 在網路稽核期間,確認 WPA2-Enterprise 正常運作且使用者驗證成功。但是,財務團隊的裝置出現在一般員工子網(VLAN 20)上,而不是安全的財務 VLAN(VLAN 30)。組態錯誤最可能在哪裡?

Hint: 驗證成功和授權原則執行是兩個獨立的功能。哪個元件負責在驗證成功後強制執行 VLAN 指派?

View model answer

錯誤在 RADIUS 伺服器的網路原則組態中。為了讓動態 VLAN 指派運作,必須將 RADIUS 伺服器設定為在財務群組成功驗證後返回三個特定的 RADIUS 屬性:Tunnel-Type(值:VLAN)、Tunnel-Medium-Type(值:802)和 Tunnel-Private-Group-ID(值:30)。此外,必須將存取點設定為接受並套用來自 RADIUS 伺服器的動態 VLAN 覆寫——某些 AP 組態需要明確啟用此功能。檢查 RADIUS 原則屬性和 AP 的 802.1X VLAN 覆寫設定。

WPA2 Enterprise:完整指南 | Technical Guides | Purple