Moin,
OK, nehmen wir's mal auseinander. Das RSN-Infoelement ist quasi das Element mit dem sich Client und AP bei WPA gegenseitig ihre Krypto-Fähigkeiten mitteilen. Der AP bietet z.B. 802.1X mit TKIP oder AES an, und der Client sagt z.B. "ich nehme AES". Weil das über (noch ungesicherte) Management-Frames passiert, wiederholen AP und Client ihre "Proposals" während des Key-Handshakes, der ist durch kryptographische Prüfsummen abgesichert. Ergeben sich dabei Differenzen zu dem, was sie sich initial erzählt haben, muß die jeweils andere Seite annehmen, daß ein Angreifer sich als man-in-the-middle dazwischengehängt hat und die Verbindung kompromittiert ist. Deshalb der sofortige Abbruch.
Wie das IE vom Client bei der Anmeldung aussah, hat das LANCOM als Hexdump gelistet. Ich nehm's mal auseinander:
Code: Alles auswählen
30 -> Robust Security Network IE
16 -> Länge 22 Bytes
01 00 -> Version 1
00 0f ac 04 -> Group Cipher (d.h. Verschlüsselung von Broad/Multicasts) TGI-CSE-CCM, also AES
01 00 00 0f ac 04 -> Pairwise Cipher (d.h. Verschlüsselung von Unicasts) TGI-CSE-CCM, also auch AES
01 00 00 0f ac 03 -> Authentication/Key Management TGI_AUTHSE_FT_8021X_UNSPEC, d.h. 802.1X kombiniert mit 802.11r (Fast Transition)
bc 00 -> Capabilities: 16 PTKSA Replay Counters, 16 GTKSA Replay Counters, PMF Supported
00 00 -> keine (gecachten) PMKs angeboten
Sieht bis dahin also gleich aus, aber im Key Handshake kommt vom Client noch irgendwelche Datengrütze hintendran:
Code: Alles auswählen
RSN Cipher Info : Version 1
Group Cipher TGI-CSE-CCM
Pairwise Ciphers TGI-CSE-CCM
Authentication Selectors TGI_AUTHSE_FT_8021X_UNSPEC
Capabilities: Mgmt-Frame-Prot-Supp 16 PTKSA replay counters 16 GTKSA replay counters
Group Mgmt Cipher cebe0001
<trailer> : 53 4b 08 7a e6 16 a7 24 SK.z...$
5c cc 4c b8 a5 f9 \.L...
0xcebe0001 ist ein völlig unsinniger Wert für den Group Management Cipher, und die restlichen Bytes sind einfach nur noch Datenmüll, der in diesem Info-Element gar nichts zu suchen hat. Auf jeden Fall ist das nicht binär identisch und das LANCOM *muß* an der Stelle abbrechen.
Daß das LANCOM das KeyData-Feld falsch entschlüsselt hat (alles was im Trace zwischen <<< und >>> steht, geht verschlüsselt durch die Luft), ist übrigens recht unwahrscheinlich, denn sowohl davon als auch nach diesem Datenmüll kommen korrekte und sinnvolle Daten.
Woran das liegen kann? Daß ein Windows-Client Fast Roaming (11r) unterstützt, ist ziemlich neu, bisher haben das hauptsächlich Apple-Clients gemacht und Microsoft hat auf OKC geschworen. Möglicherweise bist Du da auf ein noch nicht ganz sauber implementiertes Feature in Deinem brandneuen Client gelaufen.
Warum es auf dem anderen AP funktioniert? Vielleicht unterstützt der ja gar kein Fast Roaming und/oder keine Protected Management Frames und der Client läuft deshalb nie in diesem Zweig rein. Du kannst ja mal das eine/und oder andere auf dem LANCOM abschalten.
Viele Grüße
Alfred