La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
Questo documento descrive come configurare la sicurezza Wi-Fi 6E WLAN Layer 2 e cosa aspettarsi sui diversi client.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
La cosa fondamentale da sapere è che Wi-Fi 6E non è uno standard completamente nuovo, ma un'estensione. Alla sua base, Wi-Fi 6E è un'estensione dello standard wireless Wi-Fi 6 (802.11ax) nella banda di radiofrequenza a 6 GHz.
Wi-Fi 6E è basato su Wi-Fi 6, l'ultima generazione dello standard Wi-Fi, ma solo i dispositivi e le applicazioni Wi-Fi 6E possono funzionare nella banda a 6 GHz.
Wi-Fi 6E aumenta la sicurezza con Wi-Fi Protected Access 3 (WPA3) e Opportunistic Wireless Encryption (OWE) e non c'è compatibilità con le versioni precedenti della sicurezza Open e WPA2.
WPA3 e Enhanced Open Security sono ora obbligatori per la certificazione Wi-Fi 6E e Wi-Fi 6E richiede anche Protected Management Frame (PMF) sia nell'access point che nei client.
Quando si configura un SSID da 6 GHz, è necessario soddisfare alcuni requisiti di sicurezza:
WPA3 è progettato per migliorare la sicurezza Wi-Fi consentendo una migliore autenticazione su WPA2, fornendo una maggiore forza di crittografia e aumentando la resilienza delle reti critiche.
Le caratteristiche principali di WPA3 includono:
WPA3 è incentrato sullo sviluppo continuo della sicurezza, sulla conformità e sull'interoperabilità.
Nessun elemento di informazione designa WPA3 (uguale a WPA2). WPA3 è definito dalle combinazioni AKM/Cipher Suite/PMF.
Nella configurazione WLAN 9800, sono disponibili 4 diversi algoritmi di crittografia WPA3.
Essi sono basati su GCMP (Galois/Counter Mode Protocol) e Counter Mode con Cipher Block Chaining Message Authentication Code Protocol (CCMP): AES (CCMP128), CCMP256, GCMP128 e GCMP256:
PMF
PMF viene attivato su una WLAN quando si abilita PMF.
Per impostazione predefinita, i frame di gestione 802.11 non sono autenticati e pertanto non sono protetti dallo spoofing. Infrastructure Management Protection Frame (MFP) e 802.11w protected management frame (PMF) offrono protezione da tali attacchi.
Gestione delle chiavi di autenticazione
Queste sono le opzioni AKM disponibili nella versione 17.9.x:
DOVERE
Opportunistic Wireless Encryption (OWE) è un'estensione di IEEE 802.11 che fornisce la crittografia del supporto wireless (IETF RFC 8110). Lo scopo dell'autenticazione basata su OWE è evitare la connettività wireless aperta non protetta tra l'access point e i client. L'OWE utilizza la crittografia basata sugli algoritmi Diffie-Hellman per impostare la crittografia wireless. Con OWE, il client e l'access point eseguono uno scambio di chiavi Diffie-Hellman durante la procedura di accesso e utilizzano il segreto PMK (pairwise master key) risultante con l'handshake a 4 vie. L'utilizzo di OWE migliora la sicurezza delle reti wireless per le installazioni in cui vengono installate reti aperte o condivise basate su PSK.
SAE
WPA3 utilizza un nuovo meccanismo di autenticazione e gestione delle chiavi denominato Autenticazione simultanea di Equals. Questo meccanismo è ulteriormente migliorato attraverso l'uso di SAE Hash-to-Element (H2E).
SAE con H2E è obbligatorio per WPA3 e Wi-Fi 6E.
SAE utilizza una crittografia logaritmica discreta per eseguire uno scambio efficiente in modo tale da eseguire l'autenticazione reciproca utilizzando una password che è probabilmente resistente a un attacco del dizionario offline.
Un attacco di dizionario offline è un attacco in cui un avversario tenta di determinare una password di rete provando possibili password senza ulteriori interazioni di rete.
Quando il client si connette al punto di accesso, esegue uno scambio SAE. Se l'operazione ha esito positivo, verrà creata una chiave sicura dal punto di vista crittografico, da cui deriva la chiave di sessione. Fondamentalmente, un client e un punto di accesso vanno in fasi di commit e poi di conferma.
Una volta raggiunto un impegno, il client e il punto di accesso possono passare agli stati di conferma ogni volta che viene generata una chiave di sessione. Il metodo utilizza la segretezza in avanti, in cui un intruso potrebbe decifrare una singola chiave, ma non tutte le altre.
Hash-to-Element (H2E)
Hash-to-Element (H2E) è un nuovo metodo SAE Password Element (PWE). In questo metodo, il PWE segreto utilizzato nel protocollo SAE viene generato da una password.
Quando una stazione (STA) che supporta H2E avvia SAE con un punto di accesso, controlla se quest'ultimo supporta H2E. In caso affermativo, l'access point utilizza H2E per derivare il PWE utilizzando un valore del codice di stato appena definito nel messaggio di commit SAE.
Se STA utilizza Hunting-and-Pecking (HnP), l'intero scambio SAE rimane invariato.
Durante l'utilizzo di H2E, la derivazione PWE è suddivisa in questi componenti:
Derivazione di un elemento intermedio segreto (PT) dalla password. Questa operazione può essere eseguita non in linea quando la password è inizialmente configurata sul dispositivo per ciascun gruppo supportato.
Derivazione del PWE dal PT memorizzato. Ciò dipende dal gruppo negoziato e dagli indirizzi MAC dei peer. Questa operazione viene eseguita in tempo reale durante lo scambio SAE.
Nota: 6-GHz supporta solo il metodo Hash-to-Element SAE PWE.
WPA-Enterprise aka 802.1x
WPA3-Enterprise è la versione più sicura di WPA3 e utilizza una combinazione di nome utente e password con 802.1X per l'autenticazione utente con un server RADIUS. Per impostazione predefinita, WPA3 utilizza la crittografia a 128 bit, ma introduce anche una crittografia a 192 bit configurabile facoltativamente, che offre una protezione aggiuntiva per qualsiasi rete che trasmette dati sensibili.
La sicurezza WPA3 a 192 bit è esclusiva per EAP-TLS, che richiede certificati sia sul richiedente che sul server RADIUS.
Per utilizzare WPA3 a 192 bit Enterprise, i server RADIUS devono utilizzare una delle cifrature EAP consentite:
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Per ulteriori informazioni sull'implementazione di WPA3 nelle WLAN Cisco, inclusa la matrice di compatibilità per la sicurezza dei client, consultare la Guida all'implementazione di WPA3.
È possibile trovare quale prodotto supporta WPA3-Enterprise utilizzando la pagina Web WiFi Alliance product finder.
Sui dispositivi Windows è possibile verificare quali sono le impostazioni di sicurezza supportate dalla scheda di rete usando il comando "netsh wlan show drivers".
Qui è possibile vedere l'output di Intel AX211:
Netgear A8000:
Android Pixel 6a:
Samsung S23:
Sulla base dei risultati precedenti, possiamo concludere questa tabella:
In questa sezione viene mostrata la configurazione WLAN di base. Il profilo dei criteri utilizzato è sempre lo stesso se si utilizza Central Association/Authentication/DHCP/Switching.
Più avanti nel documento viene illustrato come configurare ciascuna combinazione di protezione Wi-Fi 6E Layer 2 e come verificare la configurazione e il comportamento previsto.
Tenere presente che Wi-Fi 6E richiede WPA3 e che queste sono le restrizioni per WLAN Radio Policy:
La WLAN viene inviata a tutte le radio solo se viene usata una delle combinazioni di configurazione:
WPA3 + cifratura AES + 802.1x-SHA256 (FT) AKM
WPA3 + cifratura AES + OWE AKM
WPA3 + cifratura AES + SAE (FT) AKM
WPA3 + CCMP256 cifratura + SUITEB192-1X AKM
CIFRATURA WPA3 + GCMP128 + SUITEB-1X AKM
CIFRATURA WPA3 + GCMP256 + SUITEB192-1X AKM
La WLAN è stata configurata solo con il criterio radio da 6 GHz e il metodo di rilevamento UPR (Broadcast Probe Response):
In questa sezione viene presentata la fase di configurazione della protezione e di associazione dei client utilizzando le seguenti combinazioni di protocolli WPA3:
Nota: anche se non ci sono client che supportano la cifratura GCMP128 + SUITEB-1X al momento della scrittura di questo documento, è stato testato per osservarlo mentre veniva trasmesso e controllare le informazioni RSN nei beacon.
Questa è la configurazione della sicurezza WLAN:
Visualizzare sull'interfaccia WLC delle impostazioni di sicurezza WLAN:
Qui possiamo osservare il processo di connessione dei client Wi-Fi 6E:
Intel AX211
Qui viene mostrato il processo di connessione completo del client Intel AX211.
Rilevamento OWE
Qui potete vedere i beacon OTA. L'access point annuncia il supporto per OWE utilizzando il selettore di suite AKM per OWE sotto l'elemento di informazioni RSN.
Il valore 18 (00-0F-AC:18) della suite AKM indica il supporto OWE.
Se si controlla il campo delle funzionalità RSN, si osserverà che l'access point annuncia sia le funzionalità MFP (Management Frame Protection) che il bit MFP richiesto impostato su 1.
Associazione OWE
Si può vedere l'UPR inviato in modalità broadcast e quindi l'associazione stessa.
L'operazione OWE inizia con la richiesta e la risposta di autenticazione OPEN:
Quindi, un client che desidera eseguire OWE deve indicare OWE AKM nel frame RSN IE di Association Request e includere l'elemento parametro Diffie Helman (DH):
Dopo la risposta dell'associazione è possibile vedere l'handshake a 4 vie e il client passa allo stato connesso.
Qui è possibile visualizzare i dettagli del client sull'interfaccia utente del WLC:
NetGear A8000
OTA connessione con lo stato attivo sulle informazioni RSN dal client:
Dettagli client in WLC:
Pixel 6a
OTA connessione con lo stato attivo sulle informazioni RSN dal client:
Dettagli client in WLC:
Samsung S23
OTA connessione con lo stato attivo sulle informazioni RSN dal client:
Dettagli client in WLC:
Configurazione dettagliata e risoluzione dei problemi della modalità di transizione OWE disponibili in questo documento: Configure Enhanced Open SSID with Transition Mode - OWE.
Configurazione della sicurezza WLAN:
Nota: la caccia e il prelievo non sono consentiti con policy radio a 6 GHz. Quando si configura una WLAN a 6 GHz, è necessario selezionare l'elemento H2E SAE Password.
Visualizzare sull'interfaccia WLC delle impostazioni di sicurezza WLAN:
Verifica dell’OTA dei beacon:
Qui possiamo osservare i client Wi-Fi 6E che associano:
Intel AX211
OTA connessione con lo stato attivo sulle informazioni RSN dal client:
Dettagli client in WLC:
NetGear A8000
OTA connessione con lo stato attivo sulle informazioni RSN dal client:
Dettagli client in WLC:
Pixel 6a
OTA connessione con lo stato attivo sulle informazioni RSN dal client:
Dettagli client in WLC:
Samsung S23
OTA connessione con lo stato attivo sulle informazioni RSN dal client:
Dettagli client in WLC:
Configurazione della sicurezza WLAN:
Attenzione: nella gestione delle chiavi di autenticazione, il WLC consente di selezionare FT+SAE senza abilitare SAE, tuttavia è stato osservato che i client non sono stati in grado di connettersi. Per utilizzare SAE con Transizione rapida, attivare sempre entrambe le caselle di controllo SAE e FT+SAE.
Visualizzare sull'interfaccia WLC delle impostazioni di sicurezza WLAN:
Verifica dell’OTA dei beacon:
Qui possiamo osservare i client Wi-Fi 6E che associano:
Intel AX211
OTA connessione con lo stato attivo sulle informazioni RSN dal client:
Evento di roaming in cui è possibile visualizzare PMKID:
Dettagli client in WLC:
NetGear A8000
OTA connessione con lo stato attivo sulle informazioni RSN dal client. Connessione iniziale:
Dettagli client in WLC:
Pixel 6a
Impossibile eseguire il roaming del dispositivo quando FT è abilitato.
Samsung S23
Impossibile eseguire il roaming del dispositivo quando FT è abilitato.
Configurazione della sicurezza WLAN:
Visualizzare sull'interfaccia WLC delle impostazioni di sicurezza WLAN:
Qui possiamo vedere i log di ISE Live che mostrano le autenticazioni provenienti da ciascun dispositivo:
I beacon OTA hanno questo aspetto:
Qui possiamo osservare i client Wi-Fi 6E che associano:
Intel AX211
OTA connessione con stato attivo sulle informazioni RSN dal client su un evento di roaming:
Un comportamento interessante si verifica se si elimina manualmente il client dalla WLAN (ad esempio dalla GUI del WLC). Il client riceve un frame di disassociazione ma tenta di riconnettersi allo stesso access point e utilizza un frame di riassociazione seguito da uno scambio EAP completo perché i dettagli del client sono stati eliminati dall'access point/WLC.
Si tratta sostanzialmente dello stesso scambio di frame di un nuovo processo di associazione. Qui è possibile vedere lo scambio di frame:
Dettagli client in WLC:
Anche questo client è stato testato utilizzando FT su DS ed è stato in grado di eseguire il roaming utilizzando 802.11r:
Possiamo anche vedere gli eventi di roaming FT:
E il client ra trace da wlc:
NetGear A8000
WPA3-Enterprise non è supportato su questo client.
Pixel 6a
OTA connessione con lo stato attivo sulle informazioni RSN dal client:
Dettagli client in WLC:
Concentrati sul tipo di roaming Over the Air dove possiamo vedere il tipo di roaming 802.11R:
Samsung S23
OTA connessione con lo stato attivo sulle informazioni RSN dal client:
Dettagli client in WLC:
Concentrati sul tipo di roaming Over the Air dove possiamo vedere il tipo di roaming 802.11R:
Anche questo client è stato testato utilizzando FT su DS ed è stato in grado di eseguire il roaming utilizzando 802.11r:
Configurazione della sicurezza WLAN:
Nota: FT non è supportato in SUITEB-1X
Visualizzare sull'interfaccia WLC delle impostazioni di sicurezza WLAN:
Verifica dell’OTA dei beacon:
Nessuno dei client testati è stato in grado di connettersi alla WLAN utilizzando SuiteB-1X, confermando che nessuno supporta questo metodo di sicurezza.
Configurazione della sicurezza WLAN:
Nota: FT non è supportato con GCMP256+SUITEB192-1X.
Elenco WLAN su WLC GUI WLAN:
Verifica dell’OTA dei beacon:
Qui possiamo osservare i client Wi-Fi 6E che associano:
Intel AX211
OTA connessione con lo stato attivo sulle informazioni RSN dal client:
E lo scambio EAP-TLS:
Dettagli client in WLC:
NetGear A8000
WPA3-Enterprise non è supportato su questo client.
Pixel 6a
Alla data di scrittura del documento, il client non è stato in grado di connettersi a WPA3 Enterprise utilizzando EAP-TLS.
Si trattava di un problema sul lato cliente su cui si sta lavorando e, non appena risolto, il presente documento deve essere aggiornato.
Samsung S23
Alla data di scrittura del documento, il client non è stato in grado di connettersi a WPA3 Enterprise utilizzando EAP-TLS.
Si trattava di un problema sul lato cliente su cui si sta lavorando e, non appena risolto, il presente documento deve essere aggiornato.
Dopo tutti i test precedenti, ne risulta quanto segue:
Protocollo |
Crittografia |
AKM |
Cifratura AKM |
Metodo EAP |
FT-OverTA |
FT-OverDS |
Intel AX211 |
Samsung/Google Android |
NetGear A8000 |
DOVERE |
AES-CCMP128 |
DOVERE |
N/D. |
N/D. |
N/D |
N/D |
Supportato |
Supportato |
Supportato |
SAE |
AES-CCMP128 |
SAE (solo H2E) |
SHA256 |
N/D. |
Supportato |
Supportato |
Supportati: solo H2E e FT-oTA |
Supportato: Solo H2E. |
Supportato: |
Azienda |
AES-CCMP128 |
802.1x-SHA256 |
SHA256 |
PEAP/FAST/TLS |
Supportato |
Supportato |
Supportati: SHA256 e FT-oTA/oDS |
Supportati: SHA256 e FT-oTA, FT-oDS (S23) |
Supportati: SHA256 e FT-oTA |
Azienda |
GCMP128 |
Suite B-1x |
SHA256-SuiteB |
PEAP/FAST/TLS |
Non supportata |
Non supportata |
Non supportata |
Non supportata |
Non supportata |
Azienda |
GCMP256 |
Suite B-192 |
SHA384-SuiteB |
TLS |
Non supportata |
Non supportata |
ND/TBD |
ND/TBD |
Non supportata |
La risoluzione dei problemi utilizzata in questo documento si basa sul documento online:
Risoluzione dei problemi dei punti di accesso COS
Per risolvere i problemi, si consiglia di raccogliere la traccia RA in modalità di debug dal WLC utilizzando l'indirizzo MAC del client, assicurandosi che il client si connetta utilizzando il mac del dispositivo e non un indirizzo mac casuale.
Per la risoluzione dei problemi di Over the Air, si consiglia di utilizzare il punto di accesso in modalità sniffer per catturare il traffico sul canale del client che serve il punto di accesso.
Nota: consultare le informazioni importanti sui comandi di debug prima di usare i comandi di debug.
Cos'è Wi-Fi 6 rispetto a Wi-Fi 6E?
Wi-Fi 6E: il prossimo grande capitolo nel white paper Wi-Fi
Guida alla configurazione del software Cisco Catalyst serie 9800 Wireless Controller 17.9.x
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
08-Aug-2023 |
Versione iniziale |