Precisa distribuir chaves Wi‑Fi diferentes por grupo e quer fazer isso com o Network Policy Server (NPS) do Windows Server 2022? Este guia explica por que o NPS não tem MPSK nativo e apresenta caminhos práticos com passos, exemplos, scripts e boas práticas.
Resumo rápido
Resposta curta: o NPS do Windows Server 2022 não oferece Multi‑Pre‑Shared Key (MPSK) de forma nativa. O NPS segue o modelo clássico de um segredo compartilhado por cliente RADIUS (por endereço IP do “NAS”/AP/controladora). Para usar MPSK você precisará recorrer a funcionalidades proprietárias de fabricantes de Wi‑Fi, a um servidor RADIUS de terceiros ou a um desenho de rede alternativo.
- Sem MPSK nativo: um único segredo RADIUS por cliente. Não há múltiplos segredos por mesmo IP de origem.
- Alternativas: MPSK/PPSK na controladora, RADIUS de terceiros (Cisco ISE, Aruba ClearPass, FreeRADIUS, Radiator), segmentação por SSID (vários PSKs), ou — preferencialmente — migrar para 802.1X/WPA‑Enterprise.
- Recomendação geral: se o requisito é rastreabilidade por usuário ou grupo, implemente 802.1X (EAP‑TLS, de preferência).
Contexto: o que é MPSK (ou PPSK) e por que isso importa
MPSK (Multi‑Pre‑Shared Key) — também chamado de PPSK (“Private PSK”) por alguns fornecedores — é um recurso em que múltiplas chaves pré‑compartilhadas diferentes são aceitas para um mesmo SSID. Cada chave pode ser atribuída a um dispositivo, usuário ou grupo específico. Benefícios típicos:
- Isolamento lógico: cada grupo usa sua própria PSK.
- Revogação seletiva: comprometeu uma chave? Revogue apenas aquela, sem impactar todos.
- Auditoria: melhor mapeamento “quem usou o quê”.
Em contrapartida, MPSK continua sendo “PSK‑based”: as identidades não são tão fortes quanto certificados por usuário (EAP‑TLS) e a rotação de chaves precisa de processos rígidos para evitar reuso ou vazamento.
NPS, RADIUS e PSK: entendendo as peças
Três conceitos costumam se confundir:
- PSK do Wi‑Fi (WPA2/WPA3‑Personal): é a senha digitada no dispositivo. Esse modelo não usa RADIUS/NPS.
- Segredo RADIUS entre AP/Controladora e NPS: é a “chave” usada entre equipamentos para proteger o tráfego RADIUS. O NPS aceita um segredo por “RADIUS client” (por IP).
- 802.1X (WPA‑Enterprise): usa EAP/PEAP/EAP‑TLS e requer RADIUS/NPS; aqui não há PSK de Wi‑Fi, e a autenticação é por usuário/dispositivo.
Ponto‑chave: quando falamos em MPSK, falamos de várias PSKs para o mesmo SSID (WPA‑Personal). Isso é gerenciado na controladora/AP. O NPS não participa desse fluxo, pois não há 802.1X nem RADIUS. Já o segredo RADIUS do NPS é outra coisa, usada exclusivamente no mundo Enterprise (802.1X).
O que o NPS faz — e o que não faz — no Windows Server 2022
- Faz: autenticar/autorizar via 802.1X (EAP‑TLS, PEAP‑MSCHAPv2, etc.), aplicar Network Policies, entregar atributos (VLAN dinâmica, ACLs de fabricante), atuar como proxy RADIUS.
- Não faz: não oferece MPSK; não permite múltiplos segredos RADIUS para o mesmo IP de cliente; não “gera” PSKs por usuário para redes WPA‑Personal.
Caminhos alternativos (com prós e contras)
Extensões do fabricante (MPSK/PPSK na controladora)
Diversos fabricantes implementam MPSK/PPSK no plano de controle do Wi‑Fi: você define um SSID e cadastra várias PSKs, associando cada chave a um grupo de dispositivos/usuários. Normalmente há:
- Provisionamento centralizado de chaves (por portal, API ou integração com diretório).
- Telemetria que mapeia a chave usada pela sessão a um identificador (dono, departamento, dispositivo).
- Limitações/licenciamento: requer controladora/serviço com suporte e, em geral, licenças adicionais.
Servidores RADIUS de terceiros
Plataformas como Cisco ISE, Aruba ClearPass, FreeRADIUS e Radiator oferecem cenários avançados: PPSK/MPSK, guest com vouchers, device profiling, políticas condicionais ricas, portais cativos e accounting detalhado. Você pode:
- Substituir o NPS no fluxo 802.1X.
- Manter o NPS como proxy, encaminhando pedidos para o RADIUS externo via Connection Request Policy.
Segmentação por SSID (vários PSKs)
Sem MPSK disponível, uma alternativa simples é criar vários SSIDs (por exemplo, “Empresa‑Financeiro”, “Empresa‑TI”, “Empresa‑Convidados”), cada um com sua própria PSK. Isso não envolve o NPS (pois é WPA‑Personal), mas alcança o objetivo de compartimentar grupos.
Atenção: se você também usar 802.1X em outros SSIDs, aí sim terá NPS. Em alguns ambientes é possível dar um IP de origem (NAS) diferente por SSID na controladora, permitindo cadastrar “clientes RADIUS” distintos (e segredos diferentes) no NPS. Esse detalhe depende do fabricante — muitos APs usam o mesmo IP para todos os SSIDs, impossibilitando separar por cliente RADIUS.
Migrar para 802.1X (WPA2/WPA3‑Enterprise)
Se o objetivo é isolar por usuário, revogar acesso individualmente e auditar com precisão, 802.1X é o caminho natural. Recomendação prática:
- EAP‑TLS (certificados por usuário/dispositivo) como padrão.
- PEAP‑MSCHAPv2 apenas como transição, já planejando migração para certificados.
- VLAN dinâmica e ACLs entregues via atributos RADIUS.
Tabela de decisão rápida
Cenário | Melhor abordagem | Observações |
---|---|---|
Pequenas redes sem controladora | Vários SSIDs + PSKs únicos | Menor custo; exige documentação e rotação periódica. |
Redes corporativas com APs gerenciados | Ativar MPSK/PPSK na controladora ou adotar RADIUS de terceiros | Gestão centralizada e melhor auditoria. |
Alta segurança / BYOD | 802.1X com EAP‑TLS | Identidade forte, revogação granular, elimina PSK. |
Ambiente híbrido (legado + novo) | SSIDs separados (PSK) para legado e SSID Enterprise (802.1X) para novos | Planeje migração progressiva e reduza o número de SSIDs ao final. |
Dica: mesmo usando MPSK ou vários SSIDs com PSKs diferentes, mantenha política de rotação de chaves e um registro de custódia (quem recebeu qual PSK, quando e por quê) para facilitar auditorias (p. ex., LGPD e ISO 27001).
Arquiteturas de referência
Arquitetura A — Controladora com MPSK/PPSK
Um SSID “Empresa‑Dispositivos” aceita múltiplas PSKs. A controladora mapeia cada PSK a uma VLAN/ACL. O NPS só é usado em SSIDs Enterprise (se existirem). Indicado para IoT, impressoras e equipamentos sem suporte a 802.1X.
Arquitetura B — NPS como proxy para RADIUS avançado
Os APs falam com o NPS (proxy). O NPS encaminha (encapsulando/reescrevendo atributos) para uma plataforma que oferece PPSK/MPSK e políticas ricas. Útil quando o NPS precisa permanecer por requisitos internos, mas recursos avançados são necessários.
Arquitetura C — Somente SSIDs segmentados (PSK)
Sem 802.1X: três SSIDs, três PSKs, VLANs separadas, firewall entre segmentos. Simples e barato; porém, menos escalável e com maior esforço de rotação de PSKs.
Passo a passo: segmentação por SSID (sem MPSK) e coexistência com NPS
- Planeje a segmentação: liste grupos (Finanças, TI, Convidados), defina VLANs/ACLs e largura de banda alvo.
- Crie os SSIDs: um por grupo, cada qual com sua PSK forte e política de expiração (ex.: 90 dias).
- Mapeie redes: associe cada SSID à sua VLAN; implemente ACLs no core/firewall.
- QoS e isolamento: habilite cliente‑isolation no SSID Convidados; marque tráfego crítico (VoIP, ERP) nos SSIDs corporativos.
- Coexistência com 802.1X (opcional): mantenha um SSID Enterprise para ativos gerenciados (notebooks corporativos) com NPS/802.1X; assim, o PSK fica restrito a dispositivos sem 802.1X.
- Observabilidade: ative logs de associação Wi‑Fi, DHCP e Netflow. Guarde quem/onde/quando uma PSK foi usada.
- Rotina de rotação: documente como divulgar a nova PSK, como coletar a antiga e como invalidar chaves vazadas.
Exemplos práticos no NPS (para SSIDs Enterprise)
Quando você usa 802.1X, o NPS entra em cena. Abaixo, um exemplo de Network Policy que coloca usuários do grupo “Financeiro” na VLAN 30 ao conectarem‑se ao SSID corporativo:
Condições:
- NAS Port Type = Wireless - IEEE 802.11
- Windows Groups = DOMÍNIO\WiFi-Financeiro
- Called-Station-ID = *:EMPRESA-CORP (texto do SSID no final, padrão comum em muitos APs)
Restrições:
- EAP Types = EAP-TLS (preferencial) ou PEAP-MSCHAPv2 (transição)
- Encryption = WPA2-Enterprise/WPA3-Enterprise conforme suportado
Configurações (Atributos RADIUS):
- Tunnel-Medium-Type = 6 (IEEE 802)
- Tunnel-Pvt-Group-ID = 30 (VLAN ID)
- Tunnel-Type = 13 (VLAN)
- Filter-Id / VSA do fabricante, se usar ACLs dinâmicas
Dica: o atributo Called-Station-ID
normalmente contém o BSSID seguido de “:SSID”. Você pode usá‑lo para diferenciar políticas por SSID quando vários SSIDs saem do mesmo IP do AP/controladora.
Limitações importantes do NPS a considerar
- Um segredo por cliente RADIUS: o NPS exige um endereço IP único para cada “RADIUS client”. Não é possível ter dois segredos diferentes para o mesmo IP de AP/controladora.
- Sem MPSK nativo: o NPS não gerencia PSKs múltiplas por SSID. Esse papel é do Wi‑Fi (controladora/AP) ou de plataformas RADIUS de terceiros com PPSK/MPSK.
- Políticas por SSID: se o seu AP não expõe IPs distintos por SSID, use
Called-Station-ID
,NAS-Identifier
ou atributos de fabricante nas condições das políticas.
Automação: cadastrando muitos clientes RADIUS no NPS
Se o desenho exigir vários “RADIUS clients” (ex.: múltiplas controladoras), automatize. Exemplo simples usando PowerShell + netsh nps
com um CSV radius-clients.csv
(colunas: Name,Address,Secret,Vendor):
# radius-clients.csv:
Name,Address,Secret,Vendor
WLC-1,10.0.10.10,SeuSegredoForte123,RADIUS Standard
WLC-2,10.0.20.10,OutroSegredo!456,RADIUS Standard
$clients = Import-Csv "C:\Temp\radius-clients.csv"
foreach ($c in $clients) {
$cmd = "add client name=""$($c.Name)"" address=$($c.Address) sharedsecret=""$($c.Secret)"" vendor=""$($c.Vendor)"""
& netsh nps $cmd
}
Boas práticas: gere segredos com alto entropia, não reutilize entre clientes, e estabeleça um ciclo de rotação (ex.: 180 dias) com janela de convivência se você usa NPS em HA.
Segurança, conformidade e auditoria
- Inventário de chaves: em MPSK/PPSK ou múltiplos SSIDs, mantenha um livro‑razão de quem recebeu qual PSK, data e justificativa.
- Rotação e distribuição: defina um processo seguro de divulgação (ex.: portal autenticado, QR com expiração).
- Eventos do NPS: monitore o log de Segurança: 6272 (acesso concedido), 6273 (negado). Esses IDs ajudam a fechar o ciclo de auditoria com 802.1X.
- LGPD/ISO 27001: documente bases legais e retenção de logs (RADIUS, DHCP, controladora, firewall).
Operação e troubleshooting
- Mapeie atributos: confira se o SSID correto é identificado em
Called-Station-ID
. Se o valor não vier, ajuste o AP/controladora. - Contadores de falhas: observe taxa de “EAP timeout” e retransmissões RADIUS; podem indicar latência entre AP e NPS.
- Testes de regressão: crie casos para: usuário de grupo errado, certificado revogado, VLAN inexistente, ACL não aplicada.
- Alta disponibilidade: NPS em pares, com balanceamento na controladora/AP e sincronização de políticas.
Planejando a migração para 802.1X (recomendado)
- Inventarie dispositivos: separe os que suportam 802.1X dos que não suportam (IoT/legado).
- PKI e EAP‑TLS: prepare CA, modelos de certificado, auto‑inscrição (GPO/MDM), revogação (CRL/OCSP).
- Piloto controlado: grupo pequeno, duas semanas, métricas de sucesso (falhas de autenticação < 2%).
- VLANs dinâmicas: mova os grupos gradualmente, mantendo um SSID PSK apenas para legado.
- Descomissione PSKs: ao final, reduza o número de SSIDs e elimine PSKs amplas.
FAQ — perguntas frequentes
O NPS vai ganhar MPSK no futuro?
Não há suporte nativo a MPSK no NPS do Windows Server 2022. Planeje sua arquitetura assumindo essa limitação.
Posso ter mais de um segredo RADIUS para o mesmo AP?
Não. O NPS associa 1 segredo por cliente RADIUS (IP). Para múltiplos segredos, seria necessário que o equipamento originasse requisições a partir de IPs distintos ou usar proxy RADIUS.
MPSK funciona com WPA3‑Personal (SAE)?
Sim, MPSK é um conceito de múltiplas PSKs e pode conviver com WPA3‑Personal (SAE), desde que a controladora/AP suporte a funcionalidade.
Qual a diferença entre MPSK e PPSK?
São termos de mercado para a mesma ideia. Alguns fabricantes preferem “PPSK” (Private PSK), outros “MPSK”. Os detalhes e integrações variam por fornecedor.
Se eu preciso de auditoria individual, devo insistir em MPSK?
Não necessariamente. 802.1X (EAP‑TLS) entrega identidade forte por usuário/dispositivo, revogação granular e melhor trilha de auditoria, sem lidar com distribuição de PSKs.
Checklist final
- ✅ Confirme a exigência: PSK por grupo (MPSK/PPSK) ou identidade por usuário (802.1X)?
- ✅ Se MPSK: verifique suporte/licenciamento da controladora ou avalie RADIUS de terceiros.
- ✅ Se vários SSIDs: projete VLANs, ACLs, isolamento e plano de rotação das PSKs.
- ✅ Se 802.1X: prefira EAP‑TLS, defina atributos RADIUS, pilote e monitore eventos 6272/6273.
- ✅ Documente políticas, logs e retenções para auditoria (LGPD/ISO 27001).
Conclusão
Até que a Microsoft adicione MPSK ao NPS (se isso ocorrer), você precisará escolher entre MPSK/PPSK no domínio Wi‑Fi, RADIUS de terceiros, segmentação por SSID ou — a opção mais robusta — 802.1X com EAP‑TLS. Avalie custos, complexidade operacional e requisitos de auditoria. Em ambientes corporativos, a prática mais sustentável é manter um SSID Enterprise com 802.1X para ativos gerenciados, restringindo o uso de PSK a dispositivos sem suporte a 802.1X ou a cenários bem controlados, e, quando necessário, adotar MPSK/PPSK na controladora para IoT e afins.