WPA3-Enterprise
802.1X 结合 CCM 128、GCM 256 和 CNSA 安全级别
HPE Aruba Networking 提供三种不同的 WPA3-Enterprise 运行模式:CCM 128、GCM 256 和 CNSA
- CCM 128 提供最广泛的兼容性,包括在过渡模式下部署时与 WPA2 认证的客户端兼容。
- GCM 256 限制为支持 GCMP-256 密码的 WPA3 认证客户端。
- CNSA(192位)限制了与 WPA3-Enterprise 一起使用的可用选项,旨在提高攻击复杂度,使 CNSA 适用于一些最高级别的数据保护。
WPA3-Enterprise CCM 128
WPA3-Enterprise CCM 128 满足 Wi-Fi 联盟规定的 WPA3-Enterprise 两种操作模式的要求。
- “WPA3-Enterprise 过渡模式”,该模式为 WPA2-Enterprise 和 WPA3-Enterprise 客户端提供密钥管理,并将 PMF 设置为可选(在 2.4 GHz 和 5 GHz 频段下运行时)。
- “WPA3-Enterprise 仅模式”仅为配置了 WPA3-Enterprise 客户端的密钥管理进行广告,并且要求启用 PMF(在所有工作频段)。当明确禁用过渡模式配置时,即为此行为。
WPA3-Enterprise CCM 128 在过渡模式(默认行为)下,在 2.4 GHz 和 5 GHz 工作频段的信标、探测响应或关联中广告或协商以下能力:
- AKM 套件选择器包括
00-0F-AC:1
(带 SHA-1 的 802.1X)和00-0F-AC:5
(带 SHA-256 的 802.1X)。 - 受保护的管理帧具有能力,并会自动设置为可选(MFPR=0 和 MFPC=1)。
- 该模式支持仅使用 WPA2-Enterprise 的客户端连接 WPA2(AKM:1),以及支持 WPA3-Enterprise 的客户端连接 WPA3(AKM:5)。
WPA3-Enterprise CCM 128 以及禁用过渡模式(仅 WPA3-Enterprise 模式)在 2.4 GHz 和 5 GHz 频段的信标、探测响应或关联中宣传或协商以下能力:
- AKM 套件选择器为
00-0F-AC:5
(802.1X 与 SHA-256)。 - 需要启用受保护的管理帧,并自动设为强制(MFPR=1 和 MFPC=1)。
- 该模式仅支持具有 WPA3-企业能力的客户端连接 WPA3(AKM:5)。
在6 GHz频段运行时,WPA3-企业 CCM 128 会自动设置为“仅 WPA3-企业模式”,并在信标、探测响应或关联中广播或协商以下能力:
- AKM 套件选择器为
00-0F-AC:5
(802.1X 与 SHA-256)。 - 需要启用受保护的管理帧,并自动设置为强制(MFPR=1 和 MFPC=1)。
- 此模式仅支持具有 WPA3-企业能力的客户端连接 WPA3(AKM:5)。
WPA3-企业 CCM 128 在所有操作模式中在信标、探测响应或关联中宣传或协商以下密码套件:
- 成对密码套件选择器为
00-0F-AC:4
(CCMP-128)。 - 将组数据密码套件选择器归类为
00-0F-AC:4
(CCMP-128)。 - 组管理密码套件选择器为
00-0F-AC:6
(BIP-CMAC-128)。
AOS 8.11+ 和 10.5+
在 AOS 8.11 和 10.5 及更高版本中,WPA3 企业 CCM 128 的行为如下:
- 引入对 WPA3-企业 CCM 128 过渡模式的支持。
- 当启用过渡模式(默认)时,行为如下:
- 2.4 GHz 和 5 GHz 频段的操作:
- 在 RSNE 中同时宣传了
00-0F-AC:1
(使用 SHA-1 的 802.1X)和00-0F-AC:5
(使用 SHA-256 的 802.1X)。 - 支持的客户端可以使用 WPA2 或 WPA3 进行协商。客户端选择其中之一。
- PMF 为可选(MFPR=0 且 MFPC=1)。
- 6 GHz 频段操作:
00-0F-AC:5
(使用 SHA-256 的 802.1X)在 RSNE 中进行了广告。- 需要 PMF(MFPR=1 且 MFPC=1)。
WPA3-企业过渡模式(CCM 128)RSNE 示例
- 当过渡模式被禁用时,WPA3-企业 CCM 128 的行为如下:
- 2.4 GHz 和 5 GHz 频段的操作:
00-0F-AC:5
(802.1X 与 SHA-256)在 RSNE 中进行了广告。- 仅支持 WPA2-Enterprise 的客户端将无法连接。禁用过渡模式会强制使用 WPA3 连接。
- 需要 PMF(MFPR=1 且 MFPC=1)。
- 6 GHz 频段运行:
00-0F-AC:5
(使用 SHA-256 的 802.1X)在 RSNE 中进行了广告。- 需要 PMF(MFPR=1 且 MFPC=1)。
WPA3-企业版(CCM 128)RSNE 示例
AOS 8.10 和 10.4
AOS 8.10 和 10.4 中 WPA3 企业版 CCM 128 的行为如下:
- 过渡模式配置对操作没有影响。
- 2.4 GHz 和 5 GHz 运行:
00-0F-AC:1
(802.1X 与 SHA-1)在 RSNE 中进行了广告。- PMF 为可选(MFPR=0 且 MFPC=1)。
- 6 GHz 频段运行:
00-0F-AC:5
(802.1X 与 SHA-256)在 RSNE 中进行了宣传。- 需要启用 PMF(MFPR=1 且 MFPC=1)。
变通方法
如果在 AOS 8.10 或 10.4 部署中需要限制连接至“WPA3-企业模式”且使用 CCMP-128 密码套件,请考虑以下变通方法及注意事项:
- 配置为强制的 WPA2-企业安全模式(
wpa2-aes
)并启用 PMF(MFPR=1 且 MFPC=1)实际上会使用 WPA3-企业(AKM:5)进行密钥管理,而不是 WPA2-企业(AKM:1)。 - 此变通方法的用例:
- 不支持遗留 WPA2-Enterprise 客户端的“WPA3-企业专用模式”。
- AOS 8.10 或 10.4 部署。
- 2.4 GHz 或 5 GHz 运行。
- 要部署此变通方案,需要两个配置。
- 安全模式设置为 WPA2-Enterprise (
wpa2-aes
)
- 安全模式设置为 WPA2-Enterprise (
- 将 PMF 设置为强制(MFPR=1 且 MFPC=1)
- 通过 CLI (
mfp-capable
和mfp-required
参数)、Central 模板组或 Central REST API 实现 Instant 8 配置用于 MFP。 - 通过 WebUI、CLI 或本地 REST API 配置 AOS 8 以支持 MFP
- 通过 Central REST API 为 MFP 配置 AOS 10。
- 警告:
- 该变通方法不支持 6 GHz 频段的操作。
- AOS 8 转发模式注意事项:
- Wi-Fi 5 AP 的 PMF 操作需要使用 decrypt-tunnel 转发模式。
- 从 Wi-Fi 6 AP 开始,支持隧道转发模式下的 PMF 操作。
- 当部署此变通方案并且能力部署正在升级到 8.11 版本时,由于早期 8.11 版本存在多播加密不匹配的 bug(AOS-243060),请升级至至少 8.11.2.1 或更高版本。
使用 wpa2-aes
+ mfp-capable
+ mfp-required
在 2.4 GHz 或 5 GHz 频段中仅使用 WPA3 密钥管理的 AOS 8.10 配置示例:
wlan ssid-profile "ACME_1X_WPA3"
essid "ACME_1X_WPA3"
opmode wpa2-aes
mfp-capable
mfp-required
!
AOS 8.10 验证示例:
(MCR) [mynode] #show wlan ssid-profile ACME_WPA3_Enterprise
SSID Profile "ACME_1X_WPA3"
---------------------------
Parameter Value
--------- -----
SSID enable Enabled
ESSID ACME_1X_WPA3
Encryption wpa2-aes
Enable Management Frame Protection (for WPA2 opmodes) Enabled
Require Management Frame Protection (for WPA2 opmodes) Enabled
WPA3 仅 CCM 128 解决方案示例信标帧。
当配置并支持此解决方案时,以下功能将在 2.4 GHz 或 5 GHz 频段的信标、探测响应或关联中进行广告或协商:
- AKM 套件选择器为
00-0F-AC:5
(使用 SHA-256 的 802.1X)。 - 成对密码套件选择器为
00-0F-AC:4
(CCMP-128)。 - 将组数据密码套件选择器归类为
00-0F-AC:4
(CCMP-128)。 - 组管理密码套件选择器为
00-0F-AC:6
(BIP-CMAC-128)。 - 受保护的管理帧是强制性的(MFPR=1 和 MFPC=1)。
当配置了此变通方法且不被支持时,例如在 AOS 8 上以隧道模式运行的 Wi-Fi 5 频段接入点,以下能力会在 2.4 GHz 或 5 GHz 频段的信标、探测响应或关联中进行广告或协商:
- AKM 套件选择器为
00-0F-AC:1
(802.1X 与 SHA-1)。 - 成对密码套件选择器为
00-0F-AC:4
(CCMP-128)。 - 将组数据密码套件选择器归类为
00-0F-AC:4
(CCMP-128)。 - 受保护管理帧已禁用(MFPR=0 和 MFPC=0)。
经过一段时间的变通方案实施后,出现新的部署需求,例如添加支持 6 GHz 的硬件以进行 6 GHz 运营,请考虑以下软件升级和配置迁移顺序,以保持广告的密钥管理一致性:
- 首先
- AOS 8:升级到 8.11.2.1 或更高版本。
- AOS 10:升级到 10.5 或更高版本。
- 第二
- 将安全模式从 WPA2-Enterprise (
wpa2-aes
) 改为 WPA3-Enterprise CCM 128 (wpa3-aes-ccm-128
)。 - 禁用过渡模式以禁用对使用 AKM:1 的 WPA2 客户端的支持。这是必要的,因为从 8.11 和 10.5 版本开始,支持 WPA3-Enterprise CCM 128 的过渡模式配置,并且默认启用,广告中同时显示 AKM:1 和 AKM:5。
- 第三
- AOS 8:在相应的 VAP 上配置“允许 6GHz 频段”。
- AOS 10:在相应的 WLAN 配置中启用 6 GHz 频段。
最佳实践
WPA3-企业版适用于之前使用 WPA2-企业版的用例,因为它具有保护管理帧的功能,并且在协商 AKM:5(SHA-256)时,密钥长度会增加。建议禁用弱的 EAP 方法,如 PEAP-MSCHAPv2、CHAPv1、PAP 等,并考虑使用更强的 EAP 方法,例如 EAP-TLS。
考虑禁用过渡模式以限制攻击向量。当客户端禁用或不使用 PMF 时,攻击者可以伪造管理帧,从接入点(AP)发起攻击,通过拒绝服务(DoS)或中间人攻击技术攻击关联的客户端。
考虑在不同的单独 VAP 上部署 WPA3-企业版和 WPA2-企业版。
WPA3-企业版 GCM 256
在 AOS 8.5 中引入,WPA3-企业版 256 位支持 GCMP-256 密码套件,无需 CNSA 兼容的 EAP。此模式也称为 WPA3-企业版非 CNSA。
以下内容在信标、探测响应和关联中进行广告和协商:
- 作为
00-0F-AC:5
(使用 SHA-256 的 802.1X)的 AKM 套件选择器。 - 成对密码套件选择器为
00-0F-AC:9
(GCMP-256)。 - 将组数据密码套件选择器归类为
00-0F-AC:9
(GCMP-256)。 - 组管理密码套件选择器为
00-0F-AC:12
(BIP-GMAC-256)。 - 受保护的管理帧是强制性的(MFPR=1 和 MFPC=1)。
WPA3-企业 GCM 256 RSNE 示例
最佳实践
此安全模式适用于之前使用 WPA2-企业的场景,因为它支持受保护的管理帧和比 CCM 128 更强的密码算法。
如果客户端群体受到管理控制,并且已知支持带有 AKM:5 的 GCMP-256 的客户端,应使用此安全模式。
应禁用诸如 PEAP-MSCHAPv2、CHAPv1、PAP 等弱 EAP 方法,并将客户端连接切换到使用更强的 EAP 方法,例如 EAP-TLS。
客户端群体必须支持定义的安全参数,因为 WPA3-企业 GCM 256 不允许过渡模式。
WPA3-企业 CNSA (192 位)
WPA3-企业 CNSA (192 位) 强制执行 CNSA 套件安全标准,用于企业 Wi-Fi 网络。
以下内容在信标、探测响应和关联中进行广告和协商:
- 作为
00-0F-AC:12
的 AKM 套件选择器(使用 SHA-384 的 802.1X)。 - 成对密码套件选择器为
00-0F-AC:9
(GCMP-256)。 - 将组数据密码套件选择器归类为
00-0F-AC:9
(GCMP-256)。 - 组管理密码套件选择器为
00-0F-AC:12
(BIP-GMAC-256)。 - 受保护的管理帧是强制性的(MFPR=1 和 MFPC=1)。
WPA3-企业 CNSA(192位)RSNE 示例
其他重要说明:
- 需要兼容 CNSA 套件的 EAP-TLS 密码套件(RFC 6460):
- TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 使用 p384
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 使用 p384 和 RSA > 3k 位
- TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 使用 RSA > 3k 位
- 需要 TLS v1.2 或更高版本。
- 密钥长度必须大于 3072 位。签名密钥也具有相同的密钥长度要求。
- 证书链验证是强制性的。
- 不支持 EAP 终止。EAP 终止是指将 EAP 隧道终止从 RADIUS 服务器上移到控制器或接入点(AP)上。WPA3-Enterprise 192 位(CNSA)要求使用 RADIUS 服务器,并由 RADIUS 服务器执行策略。这意味着基于认证器指示客户端与 AP 之间协商的 AKM,客户端与 RADIUS 服务器之间进行 CNSA 兼容的 802.1X 认证。
WPA3-Enterprise CNSA(192 位)由 HPE Aruba Networking ClearPass (CPPM) 从版本 6.8 开始支持,并支持 RFC 7268 中的以下 RADIUS 属性:
- WLAN-Reason-Code(185)
- WLAN-配对密码(186)
- WLAN-Group-Cipher (187)
- WLAN-AKM-Suite (188)
- WLAN-Group-Mgmt-Cipher (189)
最佳实践
此安全模式适用于之前使用 WPA2-企业的用例,因为它具有保护管理帧、增加密钥长度、更强的密码算法以及对 CNSA 规范兼容的 EAP-TLS 方法的要求。
这主要面向需要高安全级别的客户,例如政府、金融及其他行业。
客户端群体必须支持定义的安全参数,因为不允许在 WPA3-企业 CNSA(192 位)中使用过渡模式。
最后修改时间:2024年3月6日(16464d7)