Obwohl im LCOS v10.42 RU5 die Verwendung von SHA-256 nach IEEE 802.11w konfiguriert ist:
LCOS-Menübaum > Setup > Schnittstellen > WLAN > Verschluesselung > WPA2-Schluessel-Management:=SHA256
sendet der Wireless Access Point LANCOM L-321agn R2 in den WLAN-Beacons in der AKM Suite Liste beim Einsatz von WPA2-Enterprise die AKM Suite Nr. 1 (Standard 802.1x) anstelle der korrekten AKM Suite Nr. 5 (802.1x mit SHA-256).
Siehe auch:
https://support.hpe.com/hpesc/public/do ... cale=en_US
Kann dieser (sicherheitsrelevante) Mangel jemand bestätigen?
WPA2-Schluessel-Management - SHA256 nach IEEE 802.11w
Moderator: Lancom-Systems Moderatoren
-
- Beiträge: 1060
- Registriert: 19 Aug 2014, 22:41
WPA2-Schluessel-Management - SHA256 nach IEEE 802.11w
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
Zuletzt geändert von GrandDixence am 23 Apr 2022, 15:09, insgesamt 1-mal geändert.
Re: WPA2-Schluessel-Management - SHA256 nach IEEE 802.11w
Schalte bitte in der gleichen Tabelle für diese SSID die WPA-Version von WPA2 auf WPA2/3, oder auf WPA3-only, wenn Du nur die SHA256-AKM haben willst..
Die WFA hat hat für WPA3-Enterprise definiert, daß WPA3-Enterprise (also das "gewöhnliche WPA-Enterprise", ohne 192 Bit und SuiteB) gleich WPA2-Enterprise plus PMF und die SHA256-Suite ist, und vom Produktmanagement wurde definiert, daß die WPA-Versionsauswahl in dieser Tabelle die "wichtigere" Einstellung ist, die die Detaileinstellung der AKM-Suiten 00-0F-AC:1 bzw. 00-0F-AC:5 überstimmt. Sobald "Standard" und/oder "SHA256" bei WPA-Enterprise ausgewählt ist, bestimmt die WPA-Version, welche der beiden AKMs angeboten wird. Nur "Fast-Roaming" ist unabhängig davon und kann hinzugewählt werden.
Über dieses Verhalten kann man jetzt streiten (will ich aber nicht), aber die nicht unberechtigte Meinung vom PM ist, daß die WPA-Version das ist, was agressiver Richtung Kunden "vermarktet" wird und eher in den Köpfen steckt, als diese Detaileinstellungen. Gleiches gilt letzten Endes auch für PMF, unabhängig was Du in der Tabelle für PMF eingestellt hat, WPA2/3 erzwingt mindestens "optional", WPA3-only erzwingt "mandatory".
Meine bisherige Erfahrung übrigens ist, daß diverse (Microsoft-)Clients mit der SHA256-AKM Probleme haben. Die 1X-Verhandlung läuft durch, aber nicht der nachfolgende Key-Handshake, weil sie irgend etwas in der Ableitung der Session-Keys aus dem PMK/MSK nicht richtig machen.
Die WFA hat hat für WPA3-Enterprise definiert, daß WPA3-Enterprise (also das "gewöhnliche WPA-Enterprise", ohne 192 Bit und SuiteB) gleich WPA2-Enterprise plus PMF und die SHA256-Suite ist, und vom Produktmanagement wurde definiert, daß die WPA-Versionsauswahl in dieser Tabelle die "wichtigere" Einstellung ist, die die Detaileinstellung der AKM-Suiten 00-0F-AC:1 bzw. 00-0F-AC:5 überstimmt. Sobald "Standard" und/oder "SHA256" bei WPA-Enterprise ausgewählt ist, bestimmt die WPA-Version, welche der beiden AKMs angeboten wird. Nur "Fast-Roaming" ist unabhängig davon und kann hinzugewählt werden.
Über dieses Verhalten kann man jetzt streiten (will ich aber nicht), aber die nicht unberechtigte Meinung vom PM ist, daß die WPA-Version das ist, was agressiver Richtung Kunden "vermarktet" wird und eher in den Köpfen steckt, als diese Detaileinstellungen. Gleiches gilt letzten Endes auch für PMF, unabhängig was Du in der Tabelle für PMF eingestellt hat, WPA2/3 erzwingt mindestens "optional", WPA3-only erzwingt "mandatory".
Meine bisherige Erfahrung übrigens ist, daß diverse (Microsoft-)Clients mit der SHA256-AKM Probleme haben. Die 1X-Verhandlung läuft durch, aber nicht der nachfolgende Key-Handshake, weil sie irgend etwas in der Ableitung der Session-Keys aus dem PMK/MSK nicht richtig machen.
-
- Beiträge: 1060
- Registriert: 19 Aug 2014, 22:41
Re: WPA2-Schluessel-Management - SHA256 nach IEEE 802.11w
Vielen Dank für die kompetente Hilfestellung.
Ja, mit der Konfiguration:
LCOS-Menübaum > Setup > Schnittstellen > WLAN > Verschluesselung > WPA-Version:=WPA3
enthalten die vom LANCOM L-321agn R2 versendeten WLAN-Beacons in der AKM Suite Liste die gewünschte AKM Suite Nr. 5 (802.1x mit SHA-256).
Android-Mobilgeräte können sich mit diesem SHA-256 gesicherten WLAN (WPA3-Enterprise) einwandfrei verbinden. Bei Linux-Kisten mit NetworkManager scheitert die Verbindungsaufnahme mit diesem SHA-256 gesicherten WLAN:
# journalctl -f
NetworkManager[758]: <info> [1649021849.7088] audit: op="connection-add-activate" pid=4787 uid=1000 result="fail" reason="Das Ermitteln der AP-Sicherheitsinformationen scheiterte"
=> Failed to determine AP security information
Ja, mit der Konfiguration:
LCOS-Menübaum > Setup > Schnittstellen > WLAN > Verschluesselung > WPA-Version:=WPA3
enthalten die vom LANCOM L-321agn R2 versendeten WLAN-Beacons in der AKM Suite Liste die gewünschte AKM Suite Nr. 5 (802.1x mit SHA-256).
Android-Mobilgeräte können sich mit diesem SHA-256 gesicherten WLAN (WPA3-Enterprise) einwandfrei verbinden. Bei Linux-Kisten mit NetworkManager scheitert die Verbindungsaufnahme mit diesem SHA-256 gesicherten WLAN:
# journalctl -f
NetworkManager[758]: <info> [1649021849.7088] audit: op="connection-add-activate" pid=4787 uid=1000 result="fail" reason="Das Ermitteln der AP-Sicherheitsinformationen scheiterte"
=> Failed to determine AP security information
Zuletzt geändert von GrandDixence am 23 Apr 2022, 11:42, insgesamt 1-mal geändert.
-
- Beiträge: 1060
- Registriert: 19 Aug 2014, 22:41
Re: WPA2-Schluessel-Management - SHA256 nach IEEE 802.11w
Gemäss Wireshark fehlt in den vom LANCOM L-321agn R2 versendeten WLAN-Beacons:
im RSN-Teil der letzte Abschnitt für die Konfiguration der "Group Management Cipher Suite" wie sie gemäss:
https://support.hpe.com/hpesc/public/do ... cale=en_US
https://mrncciew.com/2019/11/29/wpa3-sae-mode/
https://framebyframewifi.net/2016/08/02 ... n-upgrade/
https://d2cpnw0u24fjm4.cloudfront.net/w ... rial11.pdf
für den Einsatz von "Management Frame Protection" aka "Protected management frame" nach IEEE 802.11w zwingend erforderlich ist!
Wie bringe ich dem LANCOM L-321agn R2 die Ausstrahlung der "Group Management Cipher Suite"-Informationen im WLAN-Beacon bei? Damit der Wireless Access Point die Ausstrahlung von "group addressed robust management frames" mit dem BIP-CMAC-128 (Suite Type:=6) aka AES-CMAC-128 schützt?
im RSN-Teil der letzte Abschnitt für die Konfiguration der "Group Management Cipher Suite" wie sie gemäss:
https://support.hpe.com/hpesc/public/do ... cale=en_US
https://mrncciew.com/2019/11/29/wpa3-sae-mode/
https://framebyframewifi.net/2016/08/02 ... n-upgrade/
https://d2cpnw0u24fjm4.cloudfront.net/w ... rial11.pdf
für den Einsatz von "Management Frame Protection" aka "Protected management frame" nach IEEE 802.11w zwingend erforderlich ist!
Wie bringe ich dem LANCOM L-321agn R2 die Ausstrahlung der "Group Management Cipher Suite"-Informationen im WLAN-Beacon bei? Damit der Wireless Access Point die Ausstrahlung von "group addressed robust management frames" mit dem BIP-CMAC-128 (Suite Type:=6) aka AES-CMAC-128 schützt?
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
Re: WPA2-Schluessel-Management - SHA256 nach IEEE 802.11w
Gar nicht. So lange der Group Management Cipher BIP-CMAC-128 ist, läßt das LANCOM sie fort, weil das der Default ist, falls PMF aktiv ist. Das Problem ist, daß diese Angabe im RSNE hinter der PMK-Liste steht (die eine variable Länge hat), und diverse Clients kommen mit einem fixen Element hinter einem Element variabler Länge im RSNE ins Schleudern. Das Weglassen des Group Management Cipher, so lange er BIP-CMAC-128 ist, hat sich seinerzeit nach einigen Tests als die Variante mit dem geringsten Interop-Problemen erwiesen.Wie bringe ich dem LANCOM L-321agn R2 die Ausstrahlung der "Group Management Cipher Suite"-Informationen im WLAN-Beacon bei? Damit der Wireless Access Point die Ausstrahlung von "group addressed robust management frames" mit dem BIP-CMAC-128 (Suite Type:=6) aka AES-CMAC-128 schützt?
Siehe IEEE 802.11-2016, Abschnitt 9.4.2.25.2:
Falls sich das wirklich als Problem mit den Network-Manager erweisen sollte, beschwere Dich bei dessen Entwicklern. LANCOM-intern ist übrigens mit einem WPAsupplicant unter Linux als Gegenstelle getestet worden, aber ohne störenden NetworkManager obendrauf. Ich verabscheue persönlich das ganze Poettering/systemd/pulseaudio/networkmanager-Gedöns. Der WPA-supplicant an sich kommt damit klar und ist von Jouni Malinen geschrieben, der - überspitzt formuliert - die eine Hälfte des IEEE-Untergremiums ist, das sich um 802.11-Security kümmert.In an RSNA with management frame protection enabled, the cipher suite selector 00-0F-AC:6 (BIP-CMAC-
128) is the default group cipher suite for Management frames when the Group Management Cipher Suite
field is not included in the RSNE.
-
- Beiträge: 1060
- Registriert: 19 Aug 2014, 22:41
Re: WPA2-Schluessel-Management - SHA256 nach IEEE 802.11w
Vielen Dank für die ausführliche Klarstellung.
Das Hotline-Ticket zum NetworkManager-Problem ist bei SUSE in Bearbeitung (SR00343218). Der NetworkManager von SUSE Linux Enterprise Desktop 15 SP3:
rennt nachweislich beim Einsatz von AKM Suite Nr. 5 in der If-Else-Schleife von NetworkManager/src/devices/wifi/nm-wifi-utils.c:
https://gitlab.freedesktop.org/NetworkM ... fi-utils.c
in den else-Bereich auf Zeile 772 bis 778 ("Failed to determine AP security information"). Korrekt wäre wohl der Besuch der Codezeilen 743 bis 756 (wpa-eap).
Mal abwarten und Tee trinken...
Auch Hostapd stammt von Jouni Malinen und sendet ebenfalls keine "Group Management Cipher Suite"-Informationen im WLAN-Beacon aus (hostapd v2.9 unter OpenWrt 19.07.09).Der WPA-supplicant an sich kommt damit klar und ist von Jouni Malinen geschrieben, der - überspitzt formuliert - die eine Hälfte des IEEE-Untergremiums ist, das sich um 802.11-Security kümmert.
Das Hotline-Ticket zum NetworkManager-Problem ist bei SUSE in Bearbeitung (SR00343218). Der NetworkManager von SUSE Linux Enterprise Desktop 15 SP3:
Code: Alles auswählen
# rpm -q NetworkManager
NetworkManager-1.22.10-3.10.1.x86_64
https://gitlab.freedesktop.org/NetworkM ... fi-utils.c
in den else-Bereich auf Zeile 772 bis 778 ("Failed to determine AP security information"). Korrekt wäre wohl der Besuch der Codezeilen 743 bis 756 (wpa-eap).
Mal abwarten und Tee trinken...