Das Thema "802.11w" wurde unter:
lancom-wireless-aktuelle-accesspoints-f ... 19373.html
ausführlich behandelt. Gemäss:
https://support.hpe.com/hpesc/public/do ... cale=en_US
ist HMAC-SHA-256 mit IEEE 802.11w gekoppelt?!
Wenn das Betriebssystem LCOS LX den hostapd (von Jouni Malinen) verwendet, so lässt sich der AKM in der hostapd-Konfigurationsdatei hostapd.conf mit dem Parameter "wpa_key_mgmt" umkonfigurieren:
Code: Alles auswählen
wpa_key_mgmt=WPA-EAP-SHA256 => AKM suite type:=5 -> HMAC-SHA-256
wpa_key_mgmt=WPA-EAP => AKM suite type:=1 -> HMAC-SHA-1
# Set of accepted key management algorithms (WPA-PSK, WPA-EAP, or both). The
# entries are separated with a space. WPA-PSK-SHA256 and WPA-EAP-SHA256 can be
# added to enable SHA256-based stronger algorithms.
# WPA-PSK = WPA-Personal / WPA2-Personal
# WPA-PSK-SHA256 = WPA2-Personal using SHA256
# WPA-EAP = WPA-Enterprise / WPA2-Enterprise
# WPA-EAP-SHA256 = WPA2-Enterprise using SHA256
Siehe auch:
https://w1.fi/hostapd/
und die Beispiels-hostapd.conf:
https://w1.fi/cgit/hostap/plain/hostapd/hostapd.conf
Wie man aus der "LCOS LX Shell" ausbricht, wurde (leider nicht) unter:
lancom-wireless-aktuelle-accesspoints-f ... 20152.html
beschrieben. Ich würde es mal mit einem simplen SSH-/SCP-Fernzugriff auf den Dateipfad:
/etc/hostapd/hostapd.conf
versuchen. Das wäre der einfachste Weg zur Konfigurationsdatei hostapd.conf bei einer originalen OpenWrt-Installation.
Zum Thema "802.11w" gibt es auch einige beachtenswerte Hinweise im LCOS LX-Referenzhandbuch und in der LCOS LX-Menüreferenz:
https://www.lancom-systems.de/fileadmin ... ual_DE.pdf
https://www.lancom-systems.de/fileadmin ... nce_DE.pdf
Aus Sicherheitsgründen empfiehlt sich der Einsatz von 802.11w (PMF/MFP und HMAC-SHA-256).
PMF => Protected Management Frames
MFP => Management Frame Protection
Siehe auch die Beispiels-hostapd.conf:
Code: Alles auswählen
# ieee80211w: Whether management frame protection (MFP) is enabled
# 0 = disabled (default)
# 1 = optional
# 2 = required
#ieee80211w=0
# The most common configuration options for this based on the PMF (protected
# management frames) certification program are:
# PMF enabled: ieee80211w=1 and wpa_key_mgmt=WPA-EAP WPA-EAP-SHA256
# PMF required: ieee80211w=2 and wpa_key_mgmt=WPA-EAP-SHA256
# (and similarly for WPA-PSK and WPA-PSK-SHA256 if WPA2-Personal is used)
# WPA3-Personal-only mode: ieee80211w=2 and wpa_key_mgmt=SAE