Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment configurer la sécurité de la couche 2 du WLAN Wi-Fi 6E et ce à quoi s'attendre sur différents clients.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Il est important de savoir que le Wi-Fi 6E n'est pas une norme entièrement nouvelle, mais une extension. À sa base, le Wi-Fi 6E est une extension de la norme sans fil Wi-Fi 6 (802.11ax) dans la bande de radiofréquences de 6 GHz.
Le Wi-Fi 6E repose sur le Wi-Fi 6, qui est la dernière génération de la norme Wi-Fi, mais seuls les périphériques et applications Wi-Fi 6E peuvent fonctionner dans la bande 6 GHz.
Le Wi-Fi 6E renforce la sécurité grâce à la norme Wi-Fi Protected Access 3 (WPA3) et au cryptage sans fil opportuniste (OWE) et il n'y a pas de rétrocompatibilité avec la sécurité Open et WPA2.
WPA3 et Enhanced Open Security sont désormais obligatoires pour la certification Wi-Fi 6E et Wi-Fi 6E nécessite également la technologie Protected Management Frame (PMF) dans les points d'accès et les clients.
Lors de la configuration d'un SSID 6 GHz, certaines exigences de sécurité doivent être respectées :
WPA3 est conçu pour améliorer la sécurité Wi-Fi en permettant une meilleure authentification sur WPA2, en fournissant une puissance cryptographique étendue et en augmentant la résilience des réseaux critiques.
Fonctionnalités clés du WPA3 :
Le WPA3 concerne le développement continu de la sécurité et de la conformité, ainsi que l'interopérabilité.
Aucun élément d'information ne désigne WPA3 (comme WPA2). WPA3 est défini par les combinaisons AKM/Cipher Suite/PMF.
Dans la configuration WLAN du 9800, vous pouvez utiliser 4 algorithmes de cryptage WPA3 différents.
Ils sont basés sur les protocoles Galois/Counter Mode Protocol (GCMP) et Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) : AES (CCMP128), CCMP256, GCMP128 et GCMP256 :
PMF
PMF est activé sur un WLAN lorsque vous activez PMF.
Par défaut, les trames de gestion 802.11 ne sont pas authentifiées et ne sont donc pas protégées contre l’usurpation. Infrastructure Management Protection Frame (MFP) et 802.11w protected management frames (PMF) assurent une protection contre de telles attaques.
Gestion des clés d'authentification
Voici les options AKM disponibles dans la version 17.9.x :
DEVOIR
Opportunistic Wireless Encryption (OWE) est une extension de la norme IEEE 802.11 qui assure le cryptage du support sans fil (IETF RFC 8110). L'objectif de l'authentification basée sur OWE est d'éviter une connectivité sans fil ouverte et non sécurisée entre les points d'accès et les clients. L'OWE utilise le cryptage basé sur les algorithmes Diffie-Hellman pour configurer le cryptage sans fil. Avec OWE, le client et le point d'accès effectuent un échange de clés Diffie-Hellman au cours de la procédure d'accès et utilisent le secret PMK (Pairwise Master Key) résultant avec la connexion en 4 étapes. L'utilisation d'OWE améliore la sécurité du réseau sans fil pour les déploiements où des réseaux basés sur une clé prépartagée ouverte ou partagée sont déployés.
SAE
WPA3 utilise un nouveau mécanisme d'authentification et de gestion des clés appelé Authentification simultanée d'égal à égal. Ce mécanisme est encore amélioré grâce à l'utilisation de SAE Hash-to-Element (H2E).
SAE avec H2E est obligatoire pour WPA3 et Wi-Fi 6E.
SAE utilise une cryptographie à logarithme discret pour effectuer un échange efficace d'une manière qui effectue une authentification mutuelle à l'aide d'un mot de passe qui est probablement résistant à une attaque de dictionnaire hors ligne.
Une attaque par dictionnaire hors connexion est une attaque par laquelle un pirate tente de déterminer un mot de passe réseau en essayant des mots de passe possibles sans autre interaction réseau.
Lorsque le client se connecte au point d'accès, il effectue un échange SAE. En cas de succès, ils créent chacun une clé cryptographiquement forte, à partir de laquelle la clé de session est dérivée. Fondamentalement, un client et un point d'accès passent en phases de validation, puis de confirmation.
Une fois l'engagement pris, le client et le point d'accès peuvent passer à l'état de confirmation chaque fois qu'une clé de session doit être générée. La méthode utilise le secret de transmission, où un intrus pourrait craquer une seule clé, mais pas toutes les autres clés.
Hachage d'élément (H2E)
Hash-to-Element (H2E) est une nouvelle méthode SAE Password Element (PWE). Dans ce procédé, le PWE secret utilisé dans le protocole SAE est généré à partir d'un mot de passe.
Lorsqu'une station (STA) qui prend en charge H2E lance SAE avec un point d'accès, elle vérifie si le point d'accès prend en charge H2E. Si oui, le point d'accès utilise H2E pour dériver le PWE en utilisant une valeur de code d'état nouvellement définie dans le message SAE Commit.
Si STA utilise le protocole HnP (Hunting-and-Pecking), l'ensemble de l'échange SAE reste inchangé.
Lors de l'utilisation de H2E, la dérivation PWE est divisée en ces composants :
Dérivation d'un élément intermédiaire secret (PT) du mot de passe. Cette opération peut être effectuée hors connexion lorsque le mot de passe est initialement configuré sur le périphérique pour chaque groupe pris en charge.
Dérivation du PWE à partir du PT stocké. Cela dépend du groupe négocié et des adresses MAC des homologues. Cette opération est effectuée en temps réel lors de l'échange SAE.
Remarque : 6 GHz prend uniquement en charge la méthode PWE SAE Hash-to-Element.
WPA-Enterprise alias 802.1x
WPA3-Enterprise est la version la plus sécurisée de WPA3 et utilise une combinaison nom d'utilisateur/mot de passe avec 802.1X pour l'authentification des utilisateurs avec un serveur RADIUS. Par défaut, le WPA3 utilise un cryptage 128 bits, mais il introduit également un cryptage de puissance cryptographique 192 bits éventuellement configurable, qui offre une protection supplémentaire à tout réseau transmettant des données sensibles.
La sécurité WPA3 192 bits doit être exclusive pour EAP-TLS, qui doit exiger des certificats à la fois sur le demandeur et sur le serveur RADIUS.
Pour utiliser WPA3 Enterprise 192 bits, les serveurs RADIUS doivent utiliser l'un des chiffrements EAP autorisés :
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Pour en savoir plus sur les informations détaillées sur la mise en oeuvre de WPA3 dans les WLAN Cisco, y compris la matrice de compatibilité de sécurité client, n'hésitez pas à consulter le Guide de déploiement de WPA3.
Vous pouvez trouver quel produit prend en charge WPA3-Enterprise à l'aide de la page Web WiFi Alliance product finder.
Sur les périphériques Windows, vous pouvez vérifier quels sont les paramètres de sécurité pris en charge par la carte à l'aide de la commande "netsh wlan show drivers".
Vous pouvez voir ici la sortie de l'AX211 Intel :
Netgear A8000 :
Android Pixel 6a :
Samsung S23
D'après les résultats précédents, nous pouvons conclure ce tableau :
Cette section présente la configuration WLAN de base. Le profil de stratégie utilisé est toujours le même avec l'association centrale/l'authentification/DHCP/la commutation.
Plus loin dans le document, vous apprendrez à configurer chaque combinaison de sécurité de couche 2 Wi-Fi 6E et à vérifier la configuration et le comportement attendu.
N'oubliez pas que le Wi-Fi 6E nécessite le WPA3 et que les restrictions suivantes s'appliquent à la politique de radio WLAN :
Le WLAN est transmis à toutes les radios uniquement si l'une des combinaisons de configuration est utilisée :
WPA3 + chiffrement AES + AKM 802.1x-SHA256 (FT)
WPA3 + chiffrement AES + AKM OWE
WPA3 + chiffrement AES + AKM SAE (FT)
Chiffrement WPA3 + CCMP256 + SUITEB192-1X AKM
Chiffrement WPA3 + GCMP128 + SUITEB-1X AKM
Chiffrement WPA3 + GCMP256 + SUITEB192-1X AKM
Le WLAN a été configuré avec une méthode de détection de stratégie radio et de réponse de sondage de diffusion (UPR) 6 GHz uniquement :
Dans cette section, la configuration de la sécurité et la phase d'association du client sont présentées à l'aide des combinaisons de protocoles WPA3 suivantes :
Remarque : bien qu'aucun client ne prenne en charge le chiffrement GCMP128 + SUITEB-1X au moment de la rédaction de ce document, il a été testé pour observer sa diffusion et vérifier les informations RSN dans les balises.
Voici la configuration de la sécurité WLAN :
Affichage sur l'interface graphique utilisateur WLC des paramètres de sécurité WLAN :
Ici, nous pouvons observer le processus de connexion des clients Wi-Fi 6E :
Intel AX211
Nous présentons ici le processus de connexion complet du client Intel AX211.
Détection OWE
Ici vous pouvez voir les balises OTA. Le point d'accès annonce la prise en charge d'OWE en utilisant le sélecteur de suite AKM pour OWE sous l'élément d'information RSN.
Vous pouvez voir la valeur 18 (00-0F-AC:18) du type de suite AKM qui indique la prise en charge OWE.
Si vous regardez le champ de capacités RSN, vous pouvez voir que l'AP annonce à la fois les capacités de protection de trame de gestion (MFP) et le bit requis MFP défini sur 1.
Association OWE
Vous pouvez voir l'UPR envoyé en mode de diffusion, puis l'association elle-même.
Le message OWE commence par la requête et la réponse d'authentification OPEN :
Ensuite, un client qui veut faire OWE doit indiquer OWE AKM dans l'IE RSN de la trame de demande d'association et inclure l'élément de paramètre Diffie Helman (DH) :
Après la réponse d'association, nous pouvons voir la connexion en 4 étapes et le client passe à l'état connecté.
Ici, vous pouvez voir les détails du client sur l'interface utilisateur graphique du WLC :
NetGear A8000
Connexion OTA avec accent sur les informations RSN du client :
Détails du client dans le WLC :
Pixel 6a
Connexion OTA avec accent sur les informations RSN du client :
Détails du client dans le WLC :
Samsung S23
Connexion OTA avec accent sur les informations RSN du client :
Détails du client dans le WLC :
La configuration détaillée et le dépannage du mode de transition OWE sont disponibles dans ce document : Configure Enhanced Open SSID with Transition Mode - OWE.
Configuration de la sécurité WLAN :
Remarque : n'oubliez pas que la chasse et le prélèvement ne sont pas autorisés avec la politique radio 6 GHz. Lorsque vous configurez un WLAN 6 GHz uniquement, vous devez sélectionner H2E SAE Password Element.
Affichage sur l'interface graphique utilisateur WLC des paramètres de sécurité WLAN :
Vérification des balises OTA :
Ici, nous pouvons observer les clients Wi-Fi 6E associés :
Intel AX211
Connexion OTA avec accent sur les informations RSN du client :
Détails du client dans le WLC :
NetGear A8000
Connexion OTA avec accent sur les informations RSN du client :
Détails du client dans le WLC :
Pixel 6a
Connexion OTA avec accent sur les informations RSN du client :
Détails du client dans le WLC :
Samsung S23
Connexion OTA avec accent sur les informations RSN du client :
Détails du client dans le WLC :
Configuration de la sécurité WLAN :
Attention : dans la gestion des clés d'authentification, le WLC permet de sélectionner FT+SAE sans SAE activé, mais il a été observé que les clients ne pouvaient pas se connecter. Activez toujours les deux cases à cocher SAE et FT+SAE si vous souhaitez utiliser SAE avec transition rapide.
Affichage sur l'interface graphique utilisateur WLC des paramètres de sécurité WLAN :
Vérification des balises OTA :
Ici, nous pouvons observer les clients Wi-Fi 6E associés :
Intel AX211
Connexion OTA avec accent sur les informations RSN du client :
Événement d'itinérance où vous pouvez voir le PMKID :
Détails du client dans le WLC :
NetGear A8000
Connexion OTA avec accent sur les informations RSN du client. Connexion initiale :
Détails du client dans le WLC :
Pixel 6a
Le périphérique n'a pas pu se déplacer lorsque FT est activé.
Samsung S23
Le périphérique n'a pas pu se déplacer lorsque FT est activé.
Configuration de la sécurité WLAN :
Affichage sur l'interface graphique utilisateur WLC des paramètres de sécurité WLAN :
Ici, nous pouvons voir les journaux en direct ISE montrant les authentifications provenant de chaque périphérique :
Les balises OTA ressemblent à ceci :
Ici, nous pouvons observer les clients Wi-Fi 6E associés :
Intel AX211
Connexion OTA avec accent sur les informations RSN du client sur un événement d'itinérance :
Un comportement intéressant se produit si vous supprimez manuellement le client du WLAN (à partir de l'interface graphique du WLC par exemple). Le client reçoit une trame de dissociation mais tente de se reconnecter au même AP et utilise une trame de réassociation suivie d'un échange EAP complet parce que les détails du client ont été supprimés de l'AP/WLC.
Il s’agit essentiellement du même échange de trames que dans un nouveau processus d’association. Ici vous pouvez voir l'échange de trames :
Détails du client dans le WLC :
Ce client a également été testé à l’aide de FT sur le DS et a pu se déplacer à l’aide de 802.11r :
Nous pouvons également voir les événements d'itinérance FT :
Et le client ra trace de wlc :
NetGear A8000
WPA3-Enterprise n'est pas pris en charge sur ce client.
Pixel 6a
Connexion OTA avec accent sur les informations RSN du client :
Détails du client dans le WLC :
Concentrez-vous sur le type d’itinérance 802.11R sur les ondes, où vous pouvez voir le type d’itinérance 802.11R :
Samsung S23
Connexion OTA avec accent sur les informations RSN du client :
Détails du client dans le WLC :
Concentrez-vous sur le type d’itinérance 802.11R sur les ondes, où vous pouvez voir le type d’itinérance 802.11R :
Ce client a également été testé à l’aide de FT sur le DS et a pu se déplacer à l’aide de 802.11r :
Configuration de la sécurité WLAN :
Remarque : FT n'est pas pris en charge dans SUITEB-1X
Affichage sur l'interface graphique utilisateur WLC des paramètres de sécurité WLAN :
Vérification des balises OTA :
Aucun des clients testés n'a pu se connecter au WLAN à l'aide de SuiteB-1X, ce qui confirme qu'aucun d'entre eux ne prend en charge cette méthode de sécurité.
Configuration de la sécurité WLAN :
Remarque : FT n'est pas pris en charge avec GCMP256+SUITEB192-1X.
WLAN sur WLC GUI Liste des WLAN :
Vérification des balises OTA :
Ici, nous pouvons observer les clients Wi-Fi 6E associés :
Intel AX211
Connexion OTA avec accent sur les informations RSN du client :
Et l'échange EAP-TLS :
Détails du client dans le WLC :
NetGear A8000
WPA3-Enterprise n'est pas pris en charge sur ce client.
Pixel 6a
À la date de rédaction de ce document, ce client n'était pas en mesure de se connecter à WPA3 Enterprise à l'aide d'EAP-TLS.
Il s'agissait d'un problème du côté du client sur lequel on travaille et, dès qu'il sera résolu, le présent document sera mis à jour.
Samsung S23
À la date de rédaction de ce document, ce client n'était pas en mesure de se connecter à WPA3 Enterprise à l'aide d'EAP-TLS.
Il s'agissait d'un problème du côté du client sur lequel on travaille et, dès qu'il sera résolu, le présent document sera mis à jour.
Après tous les essais précédents, voici les conclusions qui en résultent :
Protocol |
Chiffrement |
AKM |
Chiffrement AKM |
Méthode EAP |
FT-OverTA |
FT-OverDS |
Intel AX211 |
Samsung/Google Android |
NetGear A8000 |
DEVOIR |
AES-CCMP128 |
DEVOIR |
S. O.. |
S. O.. |
S. O. |
S. O. |
Pris en charge |
Pris en charge |
Pris en charge |
SAE |
AES-CCMP128 |
SAE (H2E uniquement) |
SHA256 |
S. O.. |
Pris en charge |
Pris en charge |
Prise en charge : H2E uniquement et FT-oTA |
Pris en charge : H2E uniquement. |
Pris en charge: |
Entreprise |
AES-CCMP128 |
802.1x-SHA256 |
SHA256 |
PEAP/FAST/TLS |
Pris en charge |
Pris en charge |
Prise en charge : SHA256 et FT-oTA/oDS |
Prise en charge : SHA256 et FT-oTA, FT-oDS (S23) |
Prise en charge : SHA256 et FT-oTA |
Entreprise |
GCMP128 |
Suite B-1x |
SHA256-SuiteB |
PEAP/FAST/TLS |
Non pris en charge |
Non pris en charge |
Non pris en charge |
Non pris en charge |
Non pris en charge |
Entreprise |
GCMP256 |
Bureau B-192 |
SHA384-Suite B |
TLS |
Non pris en charge |
Non pris en charge |
NA/À déterminer |
NA/À déterminer |
Non pris en charge |
Le dépannage utilisé dans ce document est basé sur le document en ligne :
La ligne directrice générale pour le dépannage est de collecter la trace RA en mode de débogage à partir du WLC en utilisant l'adresse mac du client en s'assurant que le client se connecte en utilisant l'adresse mac du périphérique et non une adresse mac randomisée.
Pour le dépannage Over the Air, la recommandation est d'utiliser AP en mode sniffer capturant le trafic sur le canal du client desservant AP.
Remarque : reportez-vous à Informations importantes sur les commandes de débogage avant d'utiliser les commandes de débogage.
Qu'est-ce que le Wi-Fi 6 et le Wi-Fi 6E ?
Wi-Fi 6E : le prochain grand chapitre du livre blanc sur le Wi-Fi
Guide de configuration du logiciel du contrôleur sans fil Cisco Catalyst 9800 17.9.x
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
08-Aug-2023 |
Première publication |