Hallo,
in meinem 802.11i Netzwerk (Mischbetrieb WPA1/2 und TKIP/AES) kommen die meisten Geräte problemlos ins Netz, nur mit Windows Mobile 5 gibts Probleme: der EAPoL Keyhandshake failed in Phase 3 des Handshakes (trace + eap radius am Ende des Posts). Wenn ich das Netzwerk auf WPA/TKIP only stelle, dann klappts jedoch.
Sieht so aus, als würden sich die Geräte im Handshake nicht einig werden ob WPA oder WPA2 gefahren werden soll (WM5 kann nur WPA, aber das scheint der L-54g nicht richtig zu registrieren?). Witzig ist auch die trace Meldung am Schluss: "better luck next time". :-)
Kann man da was machen?
Grüße,
Stefan Winter
[RADIUS] 2007/11/27 09:39:22,820
Received RADIUS Accept Id 123 from 158.64.1.8
-->found corr. request 123
-->trigger requester
[EAP] 2007/11/27 09:39:22,820
EAP: RX <- 158.64.1.8/1812 - received EAP frame from RADIUS server
EAP: (26) Vendor-Specific[Len=38] = MS-MPPE-RECV-KEY
EAP: 47 ee 80 a5 6f 7f 7d f6
EAP: 68 1a a5 2b 5a fa 12 10
EAP: ca b8 9d 03 8c 5c 4b ad
EAP: d4 53 e9 cf 75 55 a8 e8
EAP: (26) Vendor-Specific[Len=38] = MS-MPPE-SEND-KEY
EAP: 73 0b 62 8b 13 c2 a3 fb
EAP: 2f 28 6b 9e ad 46 44 68
EAP: 2e 73 4b 58 28 7d ec a0
EAP: f1 b8 69 0d 41 6d 2c 42
EAP: (80) Message-Authenticator = ...
EAP: (01) UserName[Len=18] = "stefan.winter@restena.lu"
EAP: (79) EAP-Message[Len=0004] = 03 09 00 04
EAP: Packet Type = Access-Accept
[EAP] 2007/11/27 09:39:22,820
EAP: TX -> 00:09:2d:80:29:c5 - sending EAPOL frame to supplicant
EAP: Packet Type = 0 (EAP-Packet)
EAP: Packet Length = 4
EAP: Code = 3 (Success)
EAP: Ident = 9
EAP: Length = 4
[EAP] 2007/11/27 09:39:22,830
***Starting WPA(2)/802.11i key handshake with supplicant 00092d8029c5
-->PMK to be used is:
00: 47 ee 80 a5 6f 7f 7d f6 - 68 1a a5 2b 5a fa 12 10
10: ca b8 9d 03 8c 5c 4b ad - d4 53 e9 cf 75 55 a8 e8
-->Switching to pairwise key handshake phase 1, send corresponding packet
-->EAPOL Header
Protocol Version : 1
Packet Type : Key
Packet Length : 95
Key Type : 254
-->802.11i RSN Key Descriptor
Key Information : Version 1 Pairwise Key-Index 0 ACK
Key Length : 32
Replay Counter : 0000000000000001
Nonce : 88 ab 3f f5 12 a8 6b ff ..?...k.
76 88 04 be 40 2d c0 8d v...@-..
7b f8 2c c0 17 3b 96 af {.,..;..
ad d6 0c 14 16 bf 50 b5 ......P.
Key IV : 00 00 00 00 00 00 00 00 ........
00 00 00 00 00 00 00 00 ........
Key RSC : 00 00 00 00 00 00 00 00 ........
Key ID : 00 00 00 00 00 00 00 00 ........
Key MIC : 00 00 00 00 00 00 00 00 ........
00 00 00 00 00 00 00 00 ........
Key Data Length : 0
[EAP] 2007/11/27 09:39:22,940
***Received EAP packet:
-->EAPOL Header
Protocol Version : 1
Packet Type : Key
Packet Length : 119
Key Type : 254
-->802.11i RSN Key Descriptor
Key Information : Version 1 Pairwise Key-Index 0 MIC
Key Length : 0
Replay Counter : 0000000000000001
Nonce : b6 c6 fc 6e 29 75 dc d1 ...n)u..
bd 02 66 b1 65 39 42 53 ..f.e9BS
ef 34 fa 67 2b 40 ff d2 .4.g+@..
9c 3c a7 2b 6c 09 7c cb .<.+l.|.
Key IV : 00 00 00 00 00 00 00 00 ........
00 00 00 00 00 00 00 00 ........
Key RSC : 00 00 00 00 00 00 00 00 ........
Key ID : 00 00 00 00 00 00 00 00 ........
Key MIC : 4f 7a 13 8f b3 5b 2f 8b Oz...[/.
e6 20 6e 04 72 bb 5e e4 . n.r.^.
Key Data Length : 24
Key Data : dd 16 00 50 f2 01 01 00 ...P....
00 50 f2 02 01 00 00 50 .P.....P
f2 02 01 00 00 50 f2 01 .....P..
-->Received properly sequenced packet from supplicant for phase 2
-->Computing PTK
-->PRF-X Data:
00: 00 09 2d 80 29 c5 00 0f - a3 1f fb e0 88 ab 3f f5
10: 12 a8 6b ff 76 88 04 be - 40 2d c0 8d 7b f8 2c c0
20: 17 3b 96 af ad d6 0c 14 - 16 bf 50 b5 b6 c6 fc 6e
30: 29 75 dc d1 bd 02 66 b1 - 65 39 42 53 ef 34 fa 67
40: 2b 40 ff d2 9c 3c a7 2b - 6c 09 7c cb
-->Resulting PTK:
00: 79 91 4f a8 b3 ee 00 f6 - 19 51 bf d4 55 04 4a 93
10: 3b 91 03 ef c3 b1 85 03 - fa db c2 45 0c 68 bf a4
20: e3 6a 22 37 2f 8f ad a1 - 98 31 e7 99 d8 b6 8c 49
30: 9c d8 ae 58 bb 0e 59 5a - 3c e3 66 6b de 1b 07 38
-->KCK:
00: 79 91 4f a8 b3 ee 00 f6 - 19 51 bf d4 55 04 4a 93
-->KEK:
00: 3b 91 03 ef c3 b1 85 03 - fa db c2 45 0c 68 bf a4
-->TK:
00: e3 6a 22 37 2f 8f ad a1 - 98 31 e7 99 d8 b6 8c 49
10: 9c d8 ae 58 bb 0e 59 5a - 3c e3 66 6b de 1b 07 38
-->Switching to pairwise key handshake phase 3, send corresponding packet
-->EAPOL Header
Protocol Version : 1
Packet Type : Key
Packet Length : 123
Key Type : 254
-->802.11i RSN Key Descriptor
Key Information : Version 1 Pairwise Key-Index 0 Install ACK MIC
Key Length : 32
Replay Counter : 0000000000000002
Nonce : 88 ab 3f f5 12 a8 6b ff ..?...k.
76 88 04 be 40 2d c0 8d v...@-..
7b f8 2c c0 17 3b 96 af {.,..;..
ad d6 0c 14 16 bf 50 b5 ......P.
Key IV : 00 00 00 00 00 00 00 00 ........
00 00 00 00 00 00 00 00 ........
Key RSC : 00 00 00 00 00 00 00 00 ........
Key ID : 00 00 00 00 00 00 00 00 ........
Key MIC : 85 81 f2 cc 19 12 eb 68 .......h
14 74 b0 ac 4f 87 9a f8 .t..O...
Key Data Length : 28
Key Data : dd 1a 00 50 f2 01 01 00 ...P....
00 50 f2 02 02 00 00 50 .P.....P
f2 02 00 50 f2 04 01 00 ...P....
00 50 f2 01 .P..
[EAP] 2007/11/27 09:39:23,950
***Timeout occured for negotiation with 00092d8029c5 in phase 3
-->Retrying, this time with 1000 ms timeout...
-->EAPOL Header
Protocol Version : 1
Packet Type : Key
Packet Length : 123
Key Type : 254
-->802.11i RSN Key Descriptor
Key Information : Version 1 Pairwise Key-Index 0 Install ACK MIC
Key Length : 32
Replay Counter : 0000000000000003
Nonce : 88 ab 3f f5 12 a8 6b ff ..?...k.
76 88 04 be 40 2d c0 8d v...@-..
7b f8 2c c0 17 3b 96 af {.,..;..
ad d6 0c 14 16 bf 50 b5 ......P.
Key IV : 00 00 00 00 00 00 00 00 ........
00 00 00 00 00 00 00 00 ........
Key RSC : 00 00 00 00 00 00 00 00 ........
Key ID : 00 00 00 00 00 00 00 00 ........
Key MIC : 22 5c 5a 87 45 4d 12 fc "\Z.EM..
ac a4 53 cb 2a ba 14 24 ..S.*..$
Key Data Length : 28
Key Data : dd 1a 00 50 f2 01 01 00 ...P....
00 50 f2 02 02 00 00 50 .P.....P
f2 02 00 50 f2 04 01 00 ...P....
00 50 f2 01 .P..
[EAP] 2007/11/27 09:39:24,950
***Timeout occured for negotiation with 00092d8029c5 in phase 3
-->Retrying, this time with 1000 ms timeout...
-->EAPOL Header
Protocol Version : 1
Packet Type : Key
Packet Length : 123
Key Type : 254
-->802.11i RSN Key Descriptor
Key Information : Version 1 Pairwise Key-Index 0 Install ACK MIC
Key Length : 32
Replay Counter : 0000000000000004
Nonce : 88 ab 3f f5 12 a8 6b ff ..?...k.
76 88 04 be 40 2d c0 8d v...@-..
7b f8 2c c0 17 3b 96 af {.,..;..
ad d6 0c 14 16 bf 50 b5 ......P.
Key IV : 00 00 00 00 00 00 00 00 ........
00 00 00 00 00 00 00 00 ........
Key RSC : 00 00 00 00 00 00 00 00 ........
Key ID : 00 00 00 00 00 00 00 00 ........
Key MIC : dc c6 30 8b 7b 48 85 f5 ..0.{H..
f7 9c a6 86 23 eb f5 0a ....#...
Key Data Length : 28
Key Data : dd 1a 00 50 f2 01 01 00 ...P....
00 50 f2 02 02 00 00 50 .P.....P
f2 02 00 50 f2 04 01 00 ...P....
00 50 f2 01 .P..
[EAP] 2007/11/27 09:39:25,950
***Timeout occured for negotiation with 00092d8029c5 in phase 3
-->Retrying, this time with 1000 ms timeout...
-->EAPOL Header
Protocol Version : 1
Packet Type : Key
Packet Length : 123
Key Type : 254
-->802.11i RSN Key Descriptor
Key Information : Version 1 Pairwise Key-Index 0 Install ACK MIC
Key Length : 32
Replay Counter : 0000000000000005
Nonce : 88 ab 3f f5 12 a8 6b ff ..?...k.
76 88 04 be 40 2d c0 8d v...@-..
7b f8 2c c0 17 3b 96 af {.,..;..
ad d6 0c 14 16 bf 50 b5 ......P.
Key IV : 00 00 00 00 00 00 00 00 ........
00 00 00 00 00 00 00 00 ........
Key RSC : 00 00 00 00 00 00 00 00 ........
Key ID : 00 00 00 00 00 00 00 00 ........
Key MIC : c6 e9 e8 77 91 df b3 3a ...w...:
73 95 02 28 9d a8 18 e9 s..(....
Key Data Length : 28
Key Data : dd 1a 00 50 f2 01 01 00 ...P....
00 50 f2 02 02 00 00 50 .P.....P
f2 02 00 50 f2 04 01 00 ...P....
00 50 f2 01 .P..
[EAP] 2007/11/27 09:39:26,950
***Timeout occured for negotiation with 00092d8029c5 in phase 3
-->Retrying, this time with 1000 ms timeout...
-->EAPOL Header
Protocol Version : 1
Packet Type : Key
Packet Length : 123
Key Type : 254
-->802.11i RSN Key Descriptor
Key Information : Version 1 Pairwise Key-Index 0 Install ACK MIC
Key Length : 32
Replay Counter : 0000000000000006
Nonce : 88 ab 3f f5 12 a8 6b ff ..?...k.
76 88 04 be 40 2d c0 8d v...@-..
7b f8 2c c0 17 3b 96 af {.,..;..
ad d6 0c 14 16 bf 50 b5 ......P.
Key IV : 00 00 00 00 00 00 00 00 ........
00 00 00 00 00 00 00 00 ........
Key RSC : 00 00 00 00 00 00 00 00 ........
Key ID : 00 00 00 00 00 00 00 00 ........
Key MIC : 57 c9 81 4d 64 0c e8 3d W..Md..=
f8 4e 0e f4 dc 4a 33 6f .N...J3o
Key Data Length : 28
Key Data : dd 1a 00 50 f2 01 01 00 ...P....
00 50 f2 02 02 00 00 50 .P.....P
f2 02 00 50 f2 04 01 00 ...P....
00 50 f2 01 .P..
[EAP] 2007/11/27 09:39:27,950
***Timeout occured for negotiation with 00092d8029c5 in phase 3
-->Maximum number of retries reached
-->Terminating handshake and deauthenticating client, better luck next time
[EAP] 2007/11/27 09:39:27,950
EAP: Delete station 00:09:2d:80:29:c5
[EAP] 2007/11/27 09:39:27,950 : EAP: Delete station 00:09:2d:80:29:c5 failed (station not found)
Syntax Error:
root@ap-2.rest:/
> quit
Goodbye
Connection to ap-2.rest closed.
WPA1/2 mit 802.1x auf L-54g und Windows Mobile 5
Moderator: Lancom-Systems Moderatoren
-
- Beiträge: 61
- Registriert: 21 Mär 2006, 13:34
WPA1/2 mit 802.1x auf L-54g und Windows Mobile 5
Weltweites Roaming für Forschung und Bildung
www.eduroam.org
www.eduroam.org
Moin,
das ist ein bekanntes Problem von diversen Windows-Supplicants, sowohl unter älteren XP-Ausgaben
als auch bei Handhelds, sowohl mit 802.1x als auch PSK. Sobald man dem Client sowohl TKIP als
auch AES anbietet, kommt der Client WPA-Handshake ins Schleudern. Die einzige Lösung ist,
für diese Clients eine getrennte SSID mit nur-TKIP aufzuspannen.
gruß Alfred
das ist ein bekanntes Problem von diversen Windows-Supplicants, sowohl unter älteren XP-Ausgaben
als auch bei Handhelds, sowohl mit 802.1x als auch PSK. Sobald man dem Client sowohl TKIP als
auch AES anbietet, kommt der Client WPA-Handshake ins Schleudern. Die einzige Lösung ist,
für diese Clients eine getrennte SSID mit nur-TKIP aufzuspannen.
gruß Alfred
“There is no death, there is just a change of our cosmic address."
-- Edgar Froese, 1944 - 2015
-- Edgar Froese, 1944 - 2015
-
- Beiträge: 61
- Registriert: 21 Mär 2006, 13:34
Settings?
Hallo,
bei einer anderen Site mit ähnlichen Sicherheitseinstellungen (aber Cisco APs) liefs. Ich hab dann mal unter Linux einen "iwlist scanning" gemacht, und da wurde klar was anders lief.
Cisco:
Cell 07 - Address: 00:1B:2B:68:F1:F0
ESSID:"eduroam"
Protocol:IEEE 802.11bg
Mode:Master
Channel:11
Frequency:2.462 GHz (Channel 11)
Encryption key:on
Bit Rates:11 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s; 36 Mb/s
48 Mb/s; 54 Mb/s
Quality=53/100 Signal level=-69 dBm
IE: WPA Version 1
Group Cipher : TKIP
Pairwise Ciphers (1) : TKIP
Authentication Suites (1) : 802.1x
IE: IEEE 802.11i/WPA2 Version 1
Group Cipher : TKIP
Pairwise Ciphers (1) : CCMP
Authentication Suites (1) : 802.1x
Extra: Last beacon: 328ms ago
L-54g:
Cell 05 - Address: 00:0F:A3:1F:FB:E0
ESSID:"eduroam-restena"
Protocol:IEEE 802.11bg
Mode:Master
Channel:6
Frequency:2.437 GHz (Channel 6)
Encryption key:on
Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 6 Mb/s; 9 Mb/s
11 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s; 36 Mb/s
48 Mb/s; 54 Mb/s
Quality=92/100 Signal level=-36 dBm
IE: WPA Version 1
Group Cipher : TKIP
Pairwise Ciphers (2) : TKIP CCMP
Authentication Suites (1) : 802.1x
IE: IEEE 802.11i/WPA2 Version 1
Group Cipher : TKIP
Pairwise Ciphers (2) : TKIP CCMP
Authentication Suites (1) : 802.1x
Preauthentication Supported
Extra: Last beacon: 156ms ago
Also bietet Lancom "alles" an: bei WPA kann man TKIP und AES machen, bei WPA2 ebenfalls.
Cisco hingegen erlaubt es einzustellen: WPA+_nur_ TKIP, WPA2+_nur_AES. Dann kommt auch WM5 nicht aus dem Tritt.
Das blöde ist nur: AFAIK kann man im LCOS gar nicht einstellen dass WPA nur auf TKIP beschränkt bleibt und WPA2 nur auf AES, es wird nur automatisch Mischbetrieb gefahren. Ich frage mich ob es vielleicht sinnvoll wäre, den Konfigdialog dahingehend aufzubohren...
bei einer anderen Site mit ähnlichen Sicherheitseinstellungen (aber Cisco APs) liefs. Ich hab dann mal unter Linux einen "iwlist scanning" gemacht, und da wurde klar was anders lief.
Cisco:
Cell 07 - Address: 00:1B:2B:68:F1:F0
ESSID:"eduroam"
Protocol:IEEE 802.11bg
Mode:Master
Channel:11
Frequency:2.462 GHz (Channel 11)
Encryption key:on
Bit Rates:11 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s; 36 Mb/s
48 Mb/s; 54 Mb/s
Quality=53/100 Signal level=-69 dBm
IE: WPA Version 1
Group Cipher : TKIP
Pairwise Ciphers (1) : TKIP
Authentication Suites (1) : 802.1x
IE: IEEE 802.11i/WPA2 Version 1
Group Cipher : TKIP
Pairwise Ciphers (1) : CCMP
Authentication Suites (1) : 802.1x
Extra: Last beacon: 328ms ago
L-54g:
Cell 05 - Address: 00:0F:A3:1F:FB:E0
ESSID:"eduroam-restena"
Protocol:IEEE 802.11bg
Mode:Master
Channel:6
Frequency:2.437 GHz (Channel 6)
Encryption key:on
Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 6 Mb/s; 9 Mb/s
11 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s; 36 Mb/s
48 Mb/s; 54 Mb/s
Quality=92/100 Signal level=-36 dBm
IE: WPA Version 1
Group Cipher : TKIP
Pairwise Ciphers (2) : TKIP CCMP
Authentication Suites (1) : 802.1x
IE: IEEE 802.11i/WPA2 Version 1
Group Cipher : TKIP
Pairwise Ciphers (2) : TKIP CCMP
Authentication Suites (1) : 802.1x
Preauthentication Supported
Extra: Last beacon: 156ms ago
Also bietet Lancom "alles" an: bei WPA kann man TKIP und AES machen, bei WPA2 ebenfalls.
Cisco hingegen erlaubt es einzustellen: WPA+_nur_ TKIP, WPA2+_nur_AES. Dann kommt auch WM5 nicht aus dem Tritt.
Das blöde ist nur: AFAIK kann man im LCOS gar nicht einstellen dass WPA nur auf TKIP beschränkt bleibt und WPA2 nur auf AES, es wird nur automatisch Mischbetrieb gefahren. Ich frage mich ob es vielleicht sinnvoll wäre, den Konfigdialog dahingehend aufzubohren...
Weltweites Roaming für Forschung und Bildung
www.eduroam.org
www.eduroam.org
Moin,
verbandelt wäre. Auf diese irrige Annahme stößt man immer wieder, und sie führt dazu, daß
z.B. ältere AirLancer-Clients, die zwar AES aber kein WPA2 können, kein AES nutzen können.
Ich habe in der Firma einen Netgear-11n-AP stehen und der bietet fix AES und TKIP für WPA1
und WPA2 ein - da kann man gar nichts einstellen, entweder WPA in dieser Form oder gar nichts.
dafür zubilligen möchte. Zudem finden andere Leute schon jetzt, daß an der Stelle zu viele
Einstellmöglichkeiten wären und daß das jetzt schon zu verwirrend unf kompliziert wäre. Die Leute,
die in der Vergangenheit damit Probleme hatten, haben sich einfach eine zweite SSID für die kaputten
Windows-Clients aufgespannt...
Gruß Alfred
Ja, manche Anbieter sind der Meinung, daß TKIP fix mit WPA1 und AES fix mit WPA2Also bietet Lancom "alles" an: bei WPA kann man TKIP und AES machen, bei WPA2 ebenfalls.
Cisco hingegen erlaubt es einzustellen: WPA+_nur_ TKIP, WPA2+_nur_AES. Dann kommt auch WM5 nicht aus dem Tritt.
verbandelt wäre. Auf diese irrige Annahme stößt man immer wieder, und sie führt dazu, daß
z.B. ältere AirLancer-Clients, die zwar AES aber kein WPA2 können, kein AES nutzen können.
Ich habe in der Firma einen Netgear-11n-AP stehen und der bietet fix AES und TKIP für WPA1
und WPA2 ein - da kann man gar nichts einstellen, entweder WPA in dieser Form oder gar nichts.
Ist wahrscheinlich nicht unmöglich, aber vermutlich mehr zeitlicher Aufwand als man mir im MomentDas blöde ist nur: AFAIK kann man im LCOS gar nicht einstellen dass WPA nur auf TKIP beschränkt bleibt und WPA2 nur auf AES, es wird nur automatisch Mischbetrieb gefahren. Ich frage mich ob es vielleicht sinnvoll wäre, den Konfigdialog dahingehend aufzubohren...
dafür zubilligen möchte. Zudem finden andere Leute schon jetzt, daß an der Stelle zu viele
Einstellmöglichkeiten wären und daß das jetzt schon zu verwirrend unf kompliziert wäre. Die Leute,
die in der Vergangenheit damit Probleme hatten, haben sich einfach eine zweite SSID für die kaputten
Windows-Clients aufgespannt...
Gruß Alfred