Wi-Fi是一种广播介质,允许任何设备窃听并作为合法或非法设备参与。无线客户端使用管理帧(例如身份验证、解除身份验证、关联、分离、信标和探测)来启动和中断网络服务会话。数据流量可以加密以提供一定程度的机密性,与此不同的是,所有客户端都必须听到并理解这些帧,因此必须将其作为开放或未加密的数据流传输。虽然这些帧无法加密,但必须防止伪造,以保护无线介质免受攻击。例如,攻击者可以伪装来自AP的管理帧,以攻击与AP关联的客户端。
本文档旨在提供有关管理帧保护(MFP)常见问题的解答。
管理帧是IEEE 802.11用来允许无线客户端与无线接入点(WAP)进行协商的广播帧。MFP为无线设备之间传送的未加密广播帧和管理消息提供安全性。
在IEEE 802.11中,管理帧(如解除身份验证、解除关联、信标和探测)始终未经验证和加密。WAP将消息完整性检查信息元素(MIC IE)添加到其传输的每个管理帧。任何试图复制、修改或者重播帧的操作均使 MIC 无效。
以下是MFP的两种类型:
基础设施MFP包含3个组件:
注意:为了让时间戳正常运行,所有无线局域网控制器(WLC)都必须同步网络时间协议(NTP)。
具体而言,客户端MFP加密在接入点和Cisco Compatible Extension v5 (CCXv5)客户端之间发送的管理帧,以便接入点和客户端都可以通过丢弃伪造的第3类管理帧(即,在接入点与经过身份验证和关联的客户端之间传递的管理帧)采取预防措施。客户端MFP利用IEEE 802.11i定义的安全机制保护以下类型的3类单播管理帧:取消关联、取消身份验证和QoS(无线多媒体扩展或WMM)操作。客户端MFP可保护客户端-接入点会话免受最常见的拒绝服务攻击。它通过使用与会话数据帧相同的加密方法来保护第3类管理帧。如果接入点或客户端接收的帧解密失败,则将其丢失,并将事件报告给控制器。
要使用客户端MFP,客户端必须支持CCXv5 MFP,并且必须使用临时密钥完整性协议(TKIP)或高级加密标准-密码块链消息身份验证代码协议(AES-CCMP)协商Wi-Fi保护访问(WPA2)。可扩展身份验证协议(EAP)或预共享密钥(PSK)可用于获取PMK。CCKM和控制器移动管理用于分配接入点之间的会话密钥,以实现第2层和第3层快速漫游。
客户端MFP有3个组件:
- 取消关联帧—请求客户端或WAP断开或取消关联身份验证关系。
- 取消身份验证帧—请求客户端或WAP断开或取消关联关系。
- QoS WMM操作- WMM参数添加到信标、探测响应和关联响应帧。
注意:客户端站点检测到的MFP违规错误由CCXv5漫游和实时诊断功能处理。
9. 为什么我的移动设备无法连接到启用了MFP的基础设施设备?
与启用 MFP 的基础架构设备进行通信时,一些无线客户端具有特定的限制。MFP 将一组冗长的信息元素添加到每个探测请求或 SSID 信标。某些无线客户端(例如PDA、智能手机、条码扫描仪等)的内存和中央处理器(CPU)有限。因此,您无法处理这些请求或信标。因此,由于对SSID功能的误解,您可能无法完全看到SSID,或者无法与这些基础设施设备关联。此问题不是 MFP 特有的问题。这还出现在具有多信息元素 (IE) 的任何 SSID 上。在您实时部署之前,始终建议使用所有可用的客户端类型测试环境中启用MFP的SSID。
为了防止使用广播帧的攻击,支持CCXv5的AP不传输任何广播第3类管理帧(非法遏制取消身份验证或取消关联帧除外)。支持 CCXv5 的客户端站点必须丢弃广播第 3 类管理帧。假设 MFP 会话在一个适当保护的网络(强认证加上 TKIP 或 CCMP)中,因此对恶意遏制广播的忽略并不是问题。
若要了解如何在WAP上配置MFP,请单击此处。
若要了解如何配置Intel无线网卡,请单击此处。
版本 | 发布日期 | 备注 |
---|---|---|
1.0 |
13-Dec-2018 |
初始版本 |