WPA2-Schluessel-Management - SHA256 nach IEEE 802.11w

Forum zu den aktuellen LANCOM Wireless Accesspoint Serien

Moderator: Lancom-Systems Moderatoren

Antworten
GrandDixence
Beiträge: 1054
Registriert: 19 Aug 2014, 22:41

WPA2-Schluessel-Management - SHA256 nach IEEE 802.11w

Beitrag von GrandDixence »

Obwohl im LCOS v10.42 RU5 die Verwendung von SHA-256 nach IEEE 802.11w konfiguriert ist:

LCOS-Menübaum > Setup > Schnittstellen > WLAN > Verschluesselung > WPA2-Schluessel-Management:=SHA256

sendet der Wireless Access Point LANCOM L-321agn R2 in den WLAN-Beacons in der AKM Suite Liste beim Einsatz von WPA2-Enterprise die AKM Suite Nr. 1 (Standard 802.1x) anstelle der korrekten AKM Suite Nr. 5 (802.1x mit SHA-256).
LCOS - AKM Suite.png
Siehe auch:

https://support.hpe.com/hpesc/public/do ... cale=en_US

Bild

Kann dieser (sicherheitsrelevante) Mangel jemand bestätigen?
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
Zuletzt geändert von GrandDixence am 23 Apr 2022, 15:09, insgesamt 1-mal geändert.
Benutzeravatar
rotwang
Beiträge: 140
Registriert: 04 Jun 2021, 22:01

Re: WPA2-Schluessel-Management - SHA256 nach IEEE 802.11w

Beitrag von rotwang »

Schalte bitte in der gleichen Tabelle für diese SSID die WPA-Version von WPA2 auf WPA2/3, oder auf WPA3-only, wenn Du nur die SHA256-AKM haben willst..

Die WFA hat hat für WPA3-Enterprise definiert, daß WPA3-Enterprise (also das "gewöhnliche WPA-Enterprise", ohne 192 Bit und SuiteB) gleich WPA2-Enterprise plus PMF und die SHA256-Suite ist, und vom Produktmanagement wurde definiert, daß die WPA-Versionsauswahl in dieser Tabelle die "wichtigere" Einstellung ist, die die Detaileinstellung der AKM-Suiten 00-0F-AC:1 bzw. 00-0F-AC:5 überstimmt. Sobald "Standard" und/oder "SHA256" bei WPA-Enterprise ausgewählt ist, bestimmt die WPA-Version, welche der beiden AKMs angeboten wird. Nur "Fast-Roaming" ist unabhängig davon und kann hinzugewählt werden.

Über dieses Verhalten kann man jetzt streiten (will ich aber nicht), aber die nicht unberechtigte Meinung vom PM ist, daß die WPA-Version das ist, was agressiver Richtung Kunden "vermarktet" wird und eher in den Köpfen steckt, als diese Detaileinstellungen. Gleiches gilt letzten Endes auch für PMF, unabhängig was Du in der Tabelle für PMF eingestellt hat, WPA2/3 erzwingt mindestens "optional", WPA3-only erzwingt "mandatory".

Meine bisherige Erfahrung übrigens ist, daß diverse (Microsoft-)Clients mit der SHA256-AKM Probleme haben. Die 1X-Verhandlung läuft durch, aber nicht der nachfolgende Key-Handshake, weil sie irgend etwas in der Ableitung der Session-Keys aus dem PMK/MSK nicht richtig machen.
GrandDixence
Beiträge: 1054
Registriert: 19 Aug 2014, 22:41

Re: WPA2-Schluessel-Management - SHA256 nach IEEE 802.11w

Beitrag von GrandDixence »

Vielen Dank für die kompetente Hilfestellung.

Ja, mit der Konfiguration:

LCOS-Menübaum > Setup > Schnittstellen > WLAN > Verschluesselung > WPA-Version:=WPA3

enthalten die vom LANCOM L-321agn R2 versendeten WLAN-Beacons in der AKM Suite Liste die gewünschte AKM Suite Nr. 5 (802.1x mit SHA-256).

Android-Mobilgeräte können sich mit diesem SHA-256 gesicherten WLAN (WPA3-Enterprise) einwandfrei verbinden. Bei Linux-Kisten mit NetworkManager scheitert die Verbindungsaufnahme mit diesem SHA-256 gesicherten WLAN:

# journalctl -f
NetworkManager[758]: <info> [1649021849.7088] audit: op="connection-add-activate" pid=4787 uid=1000 result="fail" reason="Das Ermitteln der AP-Sicherheitsinformationen scheiterte"

=> Failed to determine AP security information
Zuletzt geändert von GrandDixence am 23 Apr 2022, 11:42, insgesamt 1-mal geändert.
GrandDixence
Beiträge: 1054
Registriert: 19 Aug 2014, 22:41

Re: WPA2-Schluessel-Management - SHA256 nach IEEE 802.11w

Beitrag von GrandDixence »

Gemäss Wireshark fehlt in den vom LANCOM L-321agn R2 versendeten WLAN-Beacons:
WLAN_Beacon_LANCOM_L-321agn_R2_LCOS_10_42_RU5.png
im RSN-Teil der letzte Abschnitt für die Konfiguration der "Group Management Cipher Suite" wie sie gemäss:

https://support.hpe.com/hpesc/public/do ... cale=en_US

https://mrncciew.com/2019/11/29/wpa3-sae-mode/

https://framebyframewifi.net/2016/08/02 ... n-upgrade/

https://d2cpnw0u24fjm4.cloudfront.net/w ... rial11.pdf

Bild

für den Einsatz von "Management Frame Protection" aka "Protected management frame" nach IEEE 802.11w zwingend erforderlich ist!

Wie bringe ich dem LANCOM L-321agn R2 die Ausstrahlung der "Group Management Cipher Suite"-Informationen im WLAN-Beacon bei? Damit der Wireless Access Point die Ausstrahlung von "group addressed robust management frames" mit dem BIP-CMAC-128 (Suite Type:=6) aka AES-CMAC-128 schützt?

Bild
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
Benutzeravatar
rotwang
Beiträge: 140
Registriert: 04 Jun 2021, 22:01

Re: WPA2-Schluessel-Management - SHA256 nach IEEE 802.11w

Beitrag von rotwang »

Wie bringe ich dem LANCOM L-321agn R2 die Ausstrahlung der "Group Management Cipher Suite"-Informationen im WLAN-Beacon bei? Damit der Wireless Access Point die Ausstrahlung von "group addressed robust management frames" mit dem BIP-CMAC-128 (Suite Type:=6) aka AES-CMAC-128 schützt?
Gar nicht. So lange der Group Management Cipher BIP-CMAC-128 ist, läßt das LANCOM sie fort, weil das der Default ist, falls PMF aktiv ist. Das Problem ist, daß diese Angabe im RSNE hinter der PMK-Liste steht (die eine variable Länge hat), und diverse Clients kommen mit einem fixen Element hinter einem Element variabler Länge im RSNE ins Schleudern. Das Weglassen des Group Management Cipher, so lange er BIP-CMAC-128 ist, hat sich seinerzeit nach einigen Tests als die Variante mit dem geringsten Interop-Problemen erwiesen.

Siehe IEEE 802.11-2016, Abschnitt 9.4.2.25.2:
In an RSNA with management frame protection enabled, the cipher suite selector 00-0F-AC:6 (BIP-CMAC-
128) is the default group cipher suite for Management frames when the Group Management Cipher Suite
field is not included in the RSNE.
Falls sich das wirklich als Problem mit den Network-Manager erweisen sollte, beschwere Dich bei dessen Entwicklern. LANCOM-intern ist übrigens mit einem WPAsupplicant unter Linux als Gegenstelle getestet worden, aber ohne störenden NetworkManager obendrauf. Ich verabscheue persönlich das ganze Poettering/systemd/pulseaudio/networkmanager-Gedöns. Der WPA-supplicant an sich kommt damit klar und ist von Jouni Malinen geschrieben, der - überspitzt formuliert - die eine Hälfte des IEEE-Untergremiums ist, das sich um 802.11-Security kümmert.
GrandDixence
Beiträge: 1054
Registriert: 19 Aug 2014, 22:41

Re: WPA2-Schluessel-Management - SHA256 nach IEEE 802.11w

Beitrag von GrandDixence »

Vielen Dank für die ausführliche Klarstellung.
Der WPA-supplicant an sich kommt damit klar und ist von Jouni Malinen geschrieben, der - überspitzt formuliert - die eine Hälfte des IEEE-Untergremiums ist, das sich um 802.11-Security kümmert.
Auch Hostapd stammt von Jouni Malinen und sendet ebenfalls keine "Group Management Cipher Suite"-Informationen im WLAN-Beacon aus (hostapd v2.9 unter OpenWrt 19.07.09).

Das Hotline-Ticket zum NetworkManager-Problem ist bei SUSE in Bearbeitung (SR00343218). Der NetworkManager von SUSE Linux Enterprise Desktop 15 SP3:

Code: Alles auswählen

# rpm -q NetworkManager
NetworkManager-1.22.10-3.10.1.x86_64
rennt nachweislich beim Einsatz von AKM Suite Nr. 5 in der If-Else-Schleife von NetworkManager/src/devices/wifi/nm-wifi-utils.c:
https://gitlab.freedesktop.org/NetworkM ... fi-utils.c
in den else-Bereich auf Zeile 772 bis 778 ("Failed to determine AP security information"). Korrekt wäre wohl der Besuch der Codezeilen 743 bis 756 (wpa-eap).

Mal abwarten und Tee trinken...
Antworten