Wi-Fi ist ein Übertragungsmedium, das es jedem Gerät ermöglicht, zu mithören und teilzunehmen, sei es als legitimes oder unberechtigtes Gerät. Management-Frames wie Authentifizierung, Deauthentifizierung, Zuordnung, Trennung, Beacons und Tests werden von Wireless-Clients zum Initiieren und Beenden von Sitzungen für Netzwerkdienste verwendet. Im Gegensatz zum Datenverkehr, der verschlüsselt werden kann, um ein gewisses Maß an Vertraulichkeit zu gewährleisten, müssen diese Frames von allen Clients gehört und verstanden werden und daher als offen oder unverschlüsselt übertragen werden. Diese Frames können zwar nicht verschlüsselt werden, müssen jedoch vor Fälschungen geschützt werden, um das Wireless-Medium vor Angriffen zu schützen. Ein Angreifer könnte beispielsweise Management-Frames von einem WAP manipulieren, um einen mit dem WAP verbundenen Client anzugreifen.
Dieses Dokument soll Antworten auf die häufig gestellten Fragen zum Management Frame Protection (MFP) geben.
Management-Frames sind Broadcast-Frames, die von IEEE 802.11 verwendet werden, um einem Wireless-Client die Verhandlung mit einem Wireless Access Point (WAP) zu ermöglichen. MFP bietet Sicherheit für unverschlüsselte Broadcast-Frames und Managementnachrichten, die zwischen Wireless-Geräten weitergeleitet werden.
In IEEE 802.11 sind Management-Frames wie Deauthentifizierung, Trennung von Zuordnungen, Beacons und Tests immer nicht authentifiziert und unverschlüsselt. Der WAP fügt jedem von ihm übertragenen Management-Frame ein Message Integrity Check Information Element (MIC IE) hinzu. Jeder Versuch, den Frame zu kopieren, zu ändern oder wiederzugeben, macht das MIC ungültig.
3. Was kann ein Angreifer in einem Netzwerk mit deaktiviertem MFP tun?
4. Welche Arten von MFP gibt es?
Dies sind die beiden Arten von MFP:
5. Was sind die Komponenten der Infrastruktur MFP?
Infrastruktur MFP hat 3 Komponenten:
Hinweis: Damit die Zeitstempel ordnungsgemäß funktionieren, müssen alle Wireless LAN-Controller (WLC) mit dem Network Time Protocol (NTP) synchronisiert werden.
6. Wie funktioniert das Client-MFP?
Client-MFP verschlüsselt Management-Frames, die zwischen Access Points und Cisco Compatible Extension Version 5 (CCXv5)-Clients gesendet werden, sodass sowohl die Access Points als auch die Clients präventive Maßnahmen ergreifen können, indem gefälschte Class-3-Management-Frames (d. h. Management-Frames, die zwischen einem Access Point und einem authentifizierten und verknüpften Client übertragen werden) entfernt werden. Client-MFP nutzt die von IEEE 802.11i definierten Sicherheitsmechanismen, um die folgenden Typen von Unicast-Management-Frames der Klasse 3 zu schützen: Trennung, Deauthentifizierung und QoS (Wireless Multimedia Extensions oder WMM)-Aktion. Client-MFP schützt eine Client-Access-Point-Sitzung vor den häufigsten Denial-of-Service-Angriffen. Management-Frames der Klasse 3 werden durch dieselbe Verschlüsselungsmethode geschützt, die auch für die Session-Daten-Frames verwendet wird. Wenn ein vom Access Point oder Client empfangener Frame nicht entschlüsselt werden kann, wird er verworfen, und das Ereignis wird an den Controller gemeldet.
7. Wie verwende ich Client-MFP?
Um Client-MFP verwenden zu können, müssen Clients CCXv5 MFP unterstützen und Wi-Fi Protected Access Version 2 (WPA2) entweder über TKIP (Temporal Key Integrity Protocol) oder AES-CCMP (Advanced Encryption Standard-Cipher Block Chaining Message Authentication Code Protocol) aushandeln. Extensible Authentication Protocol (EAP) oder Pre-Shared Key (PSK) können zum Abrufen des PMK verwendet werden. CCKM und das Controller-Mobilitätsmanagement werden zur Verteilung von Sitzungsschlüsseln zwischen Access Points für schnelles Layer-2- und Layer-3-Roaming verwendet.
8. Was istSind die Komponenten von Client MFP?
Es gibt drei Komponenten von Client MFP:
- Trennungs-Frames - Eine Anforderung an einen Client oder WAP, eine Authentifizierungsbeziehung zu trennen oder die Verknüpfung zu trennen.
- De-Authentifizierungs-Frames - Eine Anfrage an einen Client oder WAP, eine Verbindung zu trennen oder die Verknüpfung zu trennen.
- QoS-WMM-Aktion - Der WMM-Parameter wird den Beacon-, Sonden- und Zuordnungsantwortrahmen hinzugefügt.
Hinweis: Von Client-Stationen erkannte MFP-Fehler werden durch die CCXv5 Roaming and Real Time Diagnostics-Funktion behoben.
9. Warum kann mein Mobilgerät nicht mit dem MFP-fähigen Infrastrukturgerät verbunden werden?
Einige Wireless-Clients können nur mit bestimmten MFP-fähigen Infrastrukturgeräten kommunizieren. Der MFP fügt jeder Anfrage oder jedem SSID-Beacon eine Vielzahl von Informationselementen hinzu. Einige Wireless-Clients wie PDAs, Smartphones, Barcode-Scanner usw. haben nur einen begrenzten Arbeitsspeicher und eine CPU (Central Processing Unit). Daher können Sie diese Anfragen oder Beacons nicht verarbeiten. Infolgedessen sehen Sie die SSID nicht vollständig, oder Sie können aufgrund eines Missverständnisses der SSID-Funktionen keine Verbindung zu diesen Infrastrukturgeräten herstellen. Dieses Problem betrifft nicht nur MFP. Dies gilt auch für alle SSIDs, die über mehrere Informationselemente (IEs) verfügen. Es ist immer ratsam, MFP-fähige SSIDs in der Umgebung mit allen verfügbaren Client-Typen zu testen, bevor Sie sie in Echtzeit bereitstellen.
10. Was ist Broadcast Management Frame Protection?
Um Angriffe zu verhindern, die Broadcast-Frames verwenden, übertragen APs, die CCXv5 unterstützen, keine Broadcast-Management-Frames der Klasse 3. Ausgenommen hiervon sind Frames, die nicht autorisierte Eindämmungs-Authentifizierungs- oder Trennungs-Frames enthalten. CCXv5-fähige Client-Stationen müssen Broadcast-Management-Frames der Klasse 3 verwerfen. Es wird angenommen, dass sich MFP-Sitzungen in einem ordnungsgemäß gesicherten Netzwerk befinden (starke Authentifizierung plus TKIP oder CCMP), sodass die Missachtung von nicht autorisierten Eindämmungs-Broadcasts kein Problem darstellt.
11. Wie wird MFP auf einem Wireless Access Point (WAP) konfiguriert?
Um zu erfahren, wie man MFP auf einem WAP konfiguriert, klicken Sie hier.
Klicken Sie hier, um zu erfahren, wie Sie die Intel Wireless-Netzwerkkarte konfigurieren.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
13-Dec-2018 |
Erstveröffentlichung |