De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft hoe u Wi-Fi 6E WLAN Layer 2-beveiliging kunt configureren en wat u op verschillende clients kunt verwachten.
Cisco raadt kennis van de volgende onderwerpen aan:
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Het belangrijkste om te weten is dat Wi-Fi 6E geen geheel nieuwe standaard is, maar een uitbreiding. Op de basis is Wi-Fi 6E een uitbreiding van de Wi-Fi 6 (802.11ax) draadloze standaard in de 6-GHz radiofrequentieband.
Wi-Fi 6E bouwt voort op Wi-Fi 6, de nieuwste generatie van de Wi-Fi standaard, maar alleen Wi-Fi 6E apparaten en toepassingen kunnen werken in de 6-GHz band.
Wi-Fi 6E verhoogt de beveiliging met Wi-Fi Protected Access 3 (WPA3) en Opportunistische Draadloze Encryptie (OWE) en er is geen achterwaartse compatibiliteit met Open en WPA2-beveiliging.
WPA3 en Enhanced Open Security zijn nu verplicht voor Wi-Fi 6E-certificering en Wi-Fi 6E vereist ook Protected Management Frame (PMF) in zowel AP als Clients.
Bij het configureren van een 6GHz SSID zijn er bepaalde beveiligingsvereisten waaraan moet worden voldaan:
WPA3 is ontworpen om de Wi-Fi-beveiliging te verbeteren door betere verificatie via WPA2 mogelijk te maken, en uitgebreide cryptografische kracht te bieden en de veerkracht van kritieke netwerken te vergroten.
De belangrijkste kenmerken van WPA3 zijn:
WPA3 gaat over continue security ontwikkeling en conformantie en interoperabiliteit.
Er is geen informatie-element dat WPA3 aanwijst (hetzelfde als WPA2). WPA3 is gedefinieerd door AKM/Cypher Suite/PMF combinaties.
Op de 9800 WLAN-configuratie hebt u vier verschillende WPA3-coderingsalgoritmen die u kunt gebruiken.
Ze zijn gebaseerd op het Galois/Counter Mode Protocol (GCMP) en de Counter Mode met Cycle Block Chaining Message Authenticatie Protocol (CCMP): AES (CCMP128), CCMP256, GCMP128 en GCMP256:
PMF
PMF wordt geactiveerd op een WLAN wanneer u PMF inschakelt.
Standaard zijn 802.11-beheerframes niet geverifieerd en dus niet beschermd tegen spoofing. Infrastructure Management Protection Frame (MFP) en 802.11w protected management frames (PMF) bieden bescherming tegen dergelijke aanvallen.
Beheer van verificatiesleutels
Dit zijn de AKM-opties die beschikbaar zijn in de 17.9.x-versie:
VERSCHULDIGD
Opportunistische draadloze encryptie (OWE) is een uitbreiding van IEEE 802.11 die codering van het draadloze medium biedt (IETF RFC 8110). Het doel van op OWE gebaseerde verificatie is het vermijden van open onbeveiligde draadloze connectiviteit tussen de AP’s en clients. De OWE gebruikt de Diffie-Hellman algoritmen op basis van Cryptografie om de draadloze codering in te stellen. Met OWE voeren de client en AP tijdens de toegangsprocedure een Diffie-Hellman sleuteluitwisseling uit en gebruiken de resulterende paarsgewijze hoofdsleutel (PMK) geheim met de 4-voudige handdruk. Het gebruik van OWE verbetert de draadloze netwerkbeveiliging voor implementaties waar op Open of gedeelde PSK gebaseerde netwerken worden geïmplementeerd.
SAE
WPA3 maakt gebruik van een nieuw authenticatie- en sleutelbeheermechanisme genaamd Gelijktijdige verificatie van Gelijken. Dit mechanisme wordt verder versterkt door het gebruik van SAE Hash-to-Element (H2E).
SAE met H2E is verplicht voor WPA3 en Wi-Fi 6E.
SAE maakt gebruik van een discrete logaritme cryptografie om een efficiënte uitwisseling uit te voeren op een manier die wederzijdse authenticatie uitvoert met behulp van een wachtwoord dat waarschijnlijk bestand is tegen een offline woordenboekaanval.
Een offline woordenboekaanval is waarbij een tegenstander probeert een netwerkwachtwoord te bepalen door mogelijke wachtwoorden te proberen zonder verdere netwerkinteractie.
Wanneer de client verbinding maakt met het toegangspunt, wordt een SAE-uitwisseling uitgevoerd. Indien succesvol, maken ze elk een cryptografisch sterke sleutel, waaruit de sessiesleutel is afgeleid. In principe gaat een client en access point naar de fasen van commit en vervolgens bevestig.
Zodra er een toezegging is, kunnen de client en het access point vervolgens naar de bevestigende staten gaan telkens als er een sessiesleutel moet worden gegenereerd. De methode gebruikt voorwaartse geheimhouding, waarbij een indringer één enkele sleutel kon kraken, maar niet alle andere sleutels.
Hash-to-element (H2E)
Hash-to-Element (H2E) is een nieuwe SAE Password Element (PWE) methode. Bij deze methode wordt de geheime PWE die in het SAE-protocol wordt gebruikt, gegenereerd met een wachtwoord.
Wanneer een station (STA) dat H2E ondersteunt een SAE start met een AP, controleert het of AP H2E ondersteunt. Zo ja, gebruikt het toegangspunt de H2E om de PWE af te leiden met behulp van een nieuw gedefinieerde statuscodewaarde in het SAE Commit-bericht.
Als STA Hunting-and-Pecking (HnP) gebruikt, blijft de gehele SAE-uitwisseling ongewijzigd.
Bij gebruik van H2E wordt de PWE-afleiding onderverdeeld in de volgende componenten:
Afleiding van een geheim tussenliggend element (PT) uit het wachtwoord. Dit kan offline worden uitgevoerd wanneer het wachtwoord in eerste instantie op het apparaat voor elke ondersteunde groep is ingesteld.
Afleiding van de PWE uit de opgeslagen PT. Dit is afhankelijk van de onderhandelde groep en MAC-adressen van peers. Dit wordt in real-time uitgevoerd tijdens de SAE-uitwisseling.
Opmerking: 6 GHz ondersteunt alleen Hash-to-Element SAE PWE-methode.
WPA-Enterprise ook bekend als 802.1x
WPA3-Enterprise is de veiligste versie van WPA3 en gebruikt een gebruikersnaam plus wachtwoordcombinatie met 802.1X voor gebruikersverificatie met een RADIUS-server. Standaard maakt WPA3 gebruik van 128-bits codering, maar wordt ook een optioneel configureerbare 192-bits codering van cryptografische sterkte geïntroduceerd, die extra bescherming biedt aan elk netwerk dat gevoelige gegevens doorgeeft.
De WPA3 192-bit beveiliging is exclusief voor EAP-TLS, waarvoor certificaten op zowel de aanvrager als de RADIUS-server vereist zijn.
Om WPA3 192-bit enterprise te gebruiken, moeten de RADIUS-servers een van de toegestane EAP-algoritmen gebruiken:
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Als u meer wilt weten over gedetailleerde informatie over de implementatie van WPA3 in Cisco WLAN’s, inclusief de compatibiliteitsmatrix voor clientbeveiliging, kunt u de implementatiegids voor WPA3 raadplegen.
U kunt vinden welk product WPA3-Enterprise ondersteunen met behulp van WiFi Alliance webpagina productzoeker.
Op Windows-apparaten kunt u controleren wat de beveiligingsinstellingen zijn die door de adapter worden ondersteund met de opdracht "netsh WLAN show drivers".
Hier ziet u de uitvoer van de Intel AX211:
Netgear A8000:
Android Pixel 6a:
Samsung S23:
Op basis van de vorige outputs kunnen we deze tabel afsluiten:
In deze sectie, wordt het getoond de basisconfiguratie van WLAN. Het gebruikte beleidsprofiel is altijd hetzelfde bij gebruik van Central Association/Authentication/DHCP/Switching.
Later in het document wordt getoond hoe elke Wi-Fi 6E Layer 2 Security combinatie moet worden geconfigureerd en hoe de configuratie en het verwachte gedrag moeten worden geverifieerd.
Vergeet niet dat Wi-Fi 6E WPA3 vereist, en dit zijn de beperkingen voor WLAN Radio Policy:
WLAN’s worden alleen naar alle radio’s geduwd als een van de configuratiecombinaties wordt gebruikt:
WPA3 + AES-algoritme + 802.1x-SHA256 (FT) AKM
WPA3 + AES-algoritme + OWE AKM
WPA3 + AES-algoritme + SAE (FT) AKM
WPA3 + CCMP256-algoritme + SUITEB192-1X AKM
WPA3 + GCMP128-algoritme + SUITEB-1X AKM
WPA3 + GCMP256-algoritme + SUITEB192-1X AKM
WLAN is geconfigureerd met 6GHz alleen radio beleid en UPR (Broadcast Probe Response) detectiemethode:
In deze sectie wordt het gepresenteerd de configuratie van de beveiliging en de associatiefase van de client met behulp van deze WPA3-protocolcombinaties:
Opmerking: Hoewel er vanaf het schrijven van dit document geen clients zijn die het GCMP128-algoritme + SUITEB-1X ondersteunen, is getest om te zien dat het wordt uitgezonden en de RSN-informatie in de bakens te controleren.
Dit is de WLAN-beveiligingsconfiguratie:
Bekijk op WLC GUI van de WLAN security instellingen:
Hier kunnen we het Wi-Fi 6E-clientverbindingsproces waarnemen:
Intel AX211 switch
Hier tonen we het volledige verbindingsproces van de client Intel AX211.
OWE-detectie
Hier zie je de bakens OTA. De AP adverteert ondersteuning voor OWE met behulp van AKM suite selector voor OWE onder RSN informatie element.
Je ziet AKM suite type value 18 (00-0F-AC:18) dat aangeeft OWE ondersteuning.
Als u kijkt naar het veld RSN-functies, ziet u dat AP adverteert met zowel MFP-functies (Management Frame Protection) als MFP Required bit set to 1.
OWE-associatie
U kunt de UPR zien die in de uitzendmodus wordt verstuurd en vervolgens de associatie zelf.
De OWE begint met het Open authenticatieverzoek en antwoord:
Vervolgens moet een client die OWE wil doen OWE AKM aangeven in het RSN IE of Association request frame en Diffie Helman (DH) parameter element opnemen:
Na de associatiereactie kunnen we de 4-voudige handdruk en client-bewegingen naar verbonden staat zien.
Hier kunt u de klantgegevens zien op de WLC GUI:
NetGear A800
OTA-verbinding met focus op RSN-informatie van client:
Klantgegevens in WLC:
Pixel 6a
OTA-verbinding met focus op RSN-informatie van client:
Klantgegevens in WLC:
Samsung S23
OTA-verbinding met focus op RSN-informatie van client:
Klantgegevens in WLC:
Gedetailleerde configuratie en probleemoplossing van de OWE Transition Mode beschikbaar in dit document: Configure Enhanced Open SSID with Transition Mode - OWE.
WLAN-beveiligingsconfiguratie:
Opmerking: Houd er rekening mee dat jagen en pecken niet is toegestaan met 6 GHz radiobeleid. Wanneer u een 6GHz alleen WLAN configureert, moet u H2E SAE-wachtwoordelement selecteren.
Bekijk op WLC GUI van de WLAN security instellingen:
Verificatie van de OTA van bakens:
Hier kunnen we Wi-Fi 6E-clients waarnemen die associëren:
Intel AX211 switch
OTA-verbinding met focus op RSN-informatie van client:
Klantgegevens in WLC:
NetGear A800
OTA-verbinding met focus op RSN-informatie van client:
Klantgegevens in WLC:
Pixel 6a
OTA-verbinding met focus op RSN-informatie van client:
Klantgegevens in WLC:
Samsung S23
OTA-verbinding met focus op RSN-informatie van client:
Klantgegevens in WLC:
WLAN-beveiligingsconfiguratie:
Waarschuwing: in het beheer van de verificatiesleutel staat de WLC toe om FT+SAE te selecteren zonder dat SAE is ingeschakeld, maar er werd geconstateerd dat de clients geen verbinding konden maken. Schakel altijd beide selectievakjes SAE en FT+SAE in als u SAE met Fast Transition wilt gebruiken.
Bekijk op WLC GUI van de WLAN security instellingen:
Verificatie van de OTA van bakens:
Hier kunnen we Wi-Fi 6E-clients waarnemen die associëren:
Intel AX211 switch
OTA-verbinding met focus op RSN-informatie van client:
Zwervend evenement waar u de PMKID kunt zien:
Klantgegevens in WLC:
NetGear A800
OTA-verbinding met focus op de RSN-informatie van de client. Eerste aansluiting:
Klantgegevens in WLC:
Pixel 6a
Het apparaat kon niet zwerven wanneer FT is ingeschakeld.
Samsung S23
Het apparaat kon niet zwerven wanneer FT is ingeschakeld.
WLAN-beveiligingsconfiguratie:
Bekijk op WLC GUI van de WLAN security instellingen:
Hier kunnen we de Live-logboeken van ISE zien met de authenticaties die van elk apparaat komen:
Beacons OTA ziet er zo uit:
Hier kunnen we Wi-Fi 6E-clients waarnemen die associëren:
Intel AX211 switch
OTA-verbinding met focus op RSN-informatie van client op een roamingevenement:
Een interessant gedrag gebeurt als u de client handmatig uit het WLAN verwijdert (bijvoorbeeld vanuit WLC GUI). De client ontvangt een disassociatiekader maar probeert opnieuw verbinding te maken met dezelfde AP en gebruikt een reassociatiekader gevolgd door een volledige EAP-uitwisseling omdat de clientgegevens werden verwijderd van de AP/WLC.
Dit is in principe dezelfde frameuitwisseling als in een nieuw associatieproces. Hier kunt u de frameversie zien:
Klantgegevens in WLC:
Deze client werd ook getest met behulp van FT over de DS en kon zwerven met 802.11r:
We kunnen ook de FT roaming-evenementen zien:
En client ra spoor van wlc:
NetGear A800
WPA3-Enterprise wordt niet ondersteund op deze client.
Pixel 6a
OTA-verbinding met focus op RSN-informatie van client:
Klantgegevens in WLC:
Stel scherp op het roamtype Over the Air waar we het roamtype 802.11R kunnen zien:
Samsung S23
OTA-verbinding met focus op RSN-informatie van client:
Klantgegevens in WLC:
Stel scherp op het roamtype Over the Air waar we het roamtype 802.11R kunnen zien:
Deze client werd ook getest met behulp van FT over de DS en kon zwerven met 802.11r:
WLAN-beveiligingsconfiguratie:
Opmerking: FT wordt niet ondersteund in SUITEB-1X
Bekijk op WLC GUI van de WLAN security instellingen:
Verificatie van de OTA van bakens:
Geen van de geteste clients kon verbinding maken met het WLAN met behulp van SuiteB-1X, waarbij werd bevestigd dat geen van de clients deze beveiligingsmethode ondersteunt.
WLAN-beveiligingsconfiguratie:
Opmerking: FT wordt niet ondersteund door GCMP256+SUITEB192-1X.
WLAN’s op WLC GUI WLAN-lijst:
Verificatie van de OTA van bakens:
Hier kunnen we Wi-Fi 6E-clients waarnemen die associëren:
Intel AX211 switch
OTA-verbinding met focus op RSN-informatie van client:
En de EAP-TLS-uitwisseling:
Klantgegevens in WLC:
NetGear A800
WPA3-Enterprise wordt niet ondersteund op deze client.
Pixel 6a
Op de datum waarop dit document is geschreven, kon deze client geen verbinding maken met WPA3 Enterprise met behulp van EAP-TLS.
Dit was een kwestie aan de zijde van de cliënt waaraan wordt gewerkt en zodra het is opgelost, wordt dit document bijgewerkt.
Samsung S23
Op de datum waarop dit document is geschreven, kon deze client geen verbinding maken met WPA3 Enterprise met behulp van EAP-TLS.
Dit was een kwestie aan de zijde van de cliënt waaraan wordt gewerkt en zodra het is opgelost, wordt dit document bijgewerkt.
Na alle voorgaande tests zijn de volgende conclusies getrokken:
Protocol |
Versleuteling |
AKM |
AKM Cipher |
EAP-methode |
FT-OverTA |
FT-overDS |
Intel AX211 switch |
Samsung/Google Android |
NetGear A800 |
VERSCHULDIGD |
AES-CCMP128 router |
VERSCHULDIGD |
NVT. |
NVT. |
NA |
NA |
Ondersteunde producten |
Ondersteunde producten |
Ondersteunde producten |
SAE |
AES-CCMP128 router |
SAE (alleen H2E) |
SHA256-software |
NVT. |
Ondersteunde producten |
Ondersteunde producten |
Ondersteund: alleen H2E en FT-oTA |
Ondersteund: alleen H2E. |
Ondersteund: |
Ondernemingen |
AES-CCMP128 router |
802.1x-SHA256-router |
SHA256-software |
PEAP/FAST/TLS |
Ondersteunde producten |
Ondersteunde producten |
Ondersteund: SHA256 en FT-oTA/oDS |
Ondersteund: SHA256 en FT-oTA, FT-oDS (S23) |
Ondersteund: SHA256 en FT-oTA |
Ondernemingen |
GCMP128 router |
Suite B-1x |
SHA256-Suite B |
PEAP/FAST/TLS |
Niet ondersteund |
Niet ondersteund |
Niet ondersteund |
Niet ondersteund |
Niet ondersteund |
Ondernemingen |
GCMP256 applicatie |
Suite B-192 |
SHA384-Suite B |
TLS |
Niet ondersteund |
Niet ondersteund |
NVT/NVT |
NVT/NVT |
Niet ondersteund |
De in dit document gebruikte probleemoplossing is gebaseerd op het online document:
Probleemoplossing voor COS-toegangspunten
De algemene richtlijn voor het oplossen van problemen is om RA-spoor in debug-modus te verzamelen van de WLC met behulp van het client mac-adres, ervoor te zorgen dat de client verbinding maakt met behulp van de apparaat mac en niet een gerandomiseerd mac-adres.
Voor de probleemoplossing via de lucht wordt aanbevolen om AP in de snuffelmodus te gebruiken om het verkeer op te nemen op het kanaal van de client die AP bedient.
Opmerking: Raadpleeg Belangrijke informatie over debug commando's voordat u debug commando's gebruikt.
Wat is Wi-Fi 6 versus Wi-Fi 6E?
Wi-Fi 6E: Het volgende grote hoofdstuk in Wi-Fi White Paper
Software voor Cisco Catalyst 9800 Series draadloze controller, configuratiehandleiding 17.9.x
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
08-Aug-2023 |
Eerste vrijgave |