WPA3-Enterprise

802.1X 结合 CCM 128、GCM 256 和 CNSA 安全级别

HPE Aruba Networking 提供三种不同的 WPA3-Enterprise 运行模式:CCM 128、GCM 256 和 CNSA

  • CCM 128 提供最广泛的兼容性,包括在过渡模式下部署时与 WPA2 认证的客户端兼容。
  • GCM 256 限制为支持 GCMP-256 密码的 WPA3 认证客户端。
  • CNSA(192位)限制了与 WPA3-Enterprise 一起使用的可用选项,旨在提高攻击复杂度,使 CNSA 适用于一些最高级别的数据保护。

WPA3-Enterprise CCM 128

WPA3-Enterprise CCM 128 满足 Wi-Fi 联盟规定的 WPA3-Enterprise 两种操作模式的要求。

  • “WPA3-Enterprise 过渡模式”,该模式为 WPA2-Enterprise 和 WPA3-Enterprise 客户端提供密钥管理,并将 PMF 设置为可选(在 2.4 GHz 和 5 GHz 频段下运行时)。
  • “WPA3-Enterprise 仅模式”仅为配置了 WPA3-Enterprise 客户端的密钥管理进行广告,并且要求启用 PMF(在所有工作频段)。当明确禁用过渡模式配置时,即为此行为。

WPA3-Enterprise CCM 128 在过渡模式(默认行为)下,在 2.4 GHz 和 5 GHz 工作频段的信标、探测响应或关联中广告或协商以下能力:

  • AKM 套件选择器包括 00-0F-AC:1(带 SHA-1 的 802.1X)和 00-0F-AC:5(带 SHA-256 的 802.1X)。
  • 受保护的管理帧具有能力,并会自动设置为可选(MFPR=0 和 MFPC=1)。
  • 该模式支持仅使用 WPA2-Enterprise 的客户端连接 WPA2(AKM:1),以及支持 WPA3-Enterprise 的客户端连接 WPA3(AKM:5)。

WPA3-Enterprise CCM 128 以及禁用过渡模式(仅 WPA3-Enterprise 模式)在 2.4 GHz 和 5 GHz 频段的信标、探测响应或关联中宣传或协商以下能力:

  • AKM 套件选择器为 00-0F-AC:5(802.1X 与 SHA-256)。
  • 需要启用受保护的管理帧,并自动设为强制(MFPR=1 和 MFPC=1)。
  • 该模式仅支持具有 WPA3-企业能力的客户端连接 WPA3(AKM:5)。

在6 GHz频段运行时,WPA3-企业 CCM 128 会自动设置为“仅 WPA3-企业模式”,并在信标、探测响应或关联中广播或协商以下能力:

  • AKM 套件选择器为 00-0F-AC:5(802.1X 与 SHA-256)。
  • 需要启用受保护的管理帧,并自动设置为强制(MFPR=1 和 MFPC=1)。
  • 此模式仅支持具有 WPA3-企业能力的客户端连接 WPA3(AKM:5)。

WPA3-企业 CCM 128 在所有操作模式中在信标、探测响应或关联中宣传或协商以下密码套件:

  • 成对密码套件选择器为 00-0F-AC:4(CCMP-128)。
  • 将组数据密码套件选择器归类为 00-0F-AC:4(CCMP-128)。
  • 组管理密码套件选择器为 00-0F-AC:6(BIP-CMAC-128)。

AOS 8.11+ 和 10.5+

在 AOS 8.11 和 10.5 及更高版本中,WPA3 企业 CCM 128 的行为如下:

  • 引入对 WPA3-企业 CCM 128 过渡模式的支持。
  • 当启用过渡模式(默认)时,行为如下:
  • 2.4 GHz 和 5 GHz 频段的操作:
  • 在 RSNE 中同时宣传了 00-0F-AC:1(使用 SHA-1 的 802.1X)和 00-0F-AC:5(使用 SHA-256 的 802.1X)。
  • 支持的客户端可以使用 WPA2 或 WPA3 进行协商。客户端选择其中之一。
  • PMF 为可选(MFPR=0 且 MFPC=1)。
  • 6 GHz 频段操作:
  • 00-0F-AC:5(使用 SHA-256 的 802.1X)在 RSNE 中进行了广告。
  • 需要 PMF(MFPR=1 且 MFPC=1)。

WPA3-企业过渡模式(CCM 128)RSNE 示例

  • 当过渡模式被禁用时,WPA3-企业 CCM 128 的行为如下:
  • 2.4 GHz 和 5 GHz 频段的操作:
  • 00-0F-AC:5(802.1X 与 SHA-256)在 RSNE 中进行了广告。
  • 仅支持 WPA2-Enterprise 的客户端将无法连接。禁用过渡模式会强制使用 WPA3 连接。
  • 需要 PMF(MFPR=1 且 MFPC=1)。
  • 6 GHz 频段运行:
  • 00-0F-AC:5(使用 SHA-256 的 802.1X)在 RSNE 中进行了广告。
  • 需要 PMF(MFPR=1 且 MFPC=1)。

WPA3-企业版(CCM 128)RSNE 示例

AOS 8.10 和 10.4

AOS 8.10 和 10.4 中 WPA3 企业版 CCM 128 的行为如下:

  • 过渡模式配置对操作没有影响。
  • 2.4 GHz 和 5 GHz 运行:
  • 00-0F-AC:1(802.1X 与 SHA-1)在 RSNE 中进行了广告。
  • PMF 为可选(MFPR=0 且 MFPC=1)。
  • 6 GHz 频段运行:
  • 00-0F-AC:5(802.1X 与 SHA-256)在 RSNE 中进行了宣传。
  • 需要启用 PMF(MFPR=1 且 MFPC=1)。

变通方法

如果在 AOS 8.10 或 10.4 部署中需要限制连接至“WPA3-企业模式”且使用 CCMP-128 密码套件,请考虑以下变通方法及注意事项:

  • 配置为强制的 WPA2-企业安全模式(wpa2-aes)并启用 PMF(MFPR=1 且 MFPC=1)实际上会使用 WPA3-企业(AKM:5)进行密钥管理,而不是 WPA2-企业(AKM:1)。
  • 此变通方法的用例:
  • 不支持遗留 WPA2-Enterprise 客户端的“WPA3-企业专用模式”。
  • AOS 8.10 或 10.4 部署。
  • 2.4 GHz 或 5 GHz 运行。
  • 要部署此变通方案,需要两个配置。
    1. 安全模式设置为 WPA2-Enterprise (wpa2-aes)
    1. 将 PMF 设置为强制(MFPR=1 且 MFPC=1)
  • 通过 CLI (mfp-capablemfp-required 参数)、Central 模板组或 Central REST API 实现 Instant 8 配置用于 MFP。
  • 通过 WebUI、CLI 或本地 REST API 配置 AOS 8 以支持 MFP
  • 通过 Central REST API 为 MFP 配置 AOS 10。
  • 警告:
  • 该变通方法不支持 6 GHz 频段的操作。
  • AOS 8 转发模式注意事项:
  • Wi-Fi 5 AP 的 PMF 操作需要使用 decrypt-tunnel 转发模式。
  • 从 Wi-Fi 6 AP 开始,支持隧道转发模式下的 PMF 操作。
  • 当部署此变通方案并且能力部署正在升级到 8.11 版本时,由于早期 8.11 版本存在多播加密不匹配的 bug(AOS-243060),请升级至至少 8.11.2.1 或更高版本。

使用 wpa2-aes + mfp-capable + mfp-required 在 2.4 GHz 或 5 GHz 频段中仅使用 WPA3 密钥管理的 AOS 8.10 配置示例:

wlan ssid-profile "ACME_1X_WPA3"
essid "ACME_1X_WPA3"
opmode wpa2-aes
mfp-capable
mfp-required
!

AOS 8.10 验证示例:

(MCR) [mynode] #show wlan ssid-profile ACME_WPA3_Enterprise
SSID Profile "ACME_1X_WPA3"
---------------------------
Parameter                                               Value
---------                                               -----
SSID enable                                             Enabled
ESSID                                                   ACME_1X_WPA3
Encryption                                              wpa2-aes
Enable Management Frame Protection (for WPA2 opmodes)   Enabled
Require Management Frame Protection (for WPA2 opmodes)  Enabled

WPA3 仅 CCM 128 解决方案示例信标帧。

当配置并支持此解决方案时,以下功能将在 2.4 GHz 或 5 GHz 频段的信标、探测响应或关联中进行广告或协商:

  • AKM 套件选择器为 00-0F-AC:5(使用 SHA-256 的 802.1X)。
  • 成对密码套件选择器为 00-0F-AC:4(CCMP-128)。
  • 将组数据密码套件选择器归类为 00-0F-AC:4(CCMP-128)。
  • 组管理密码套件选择器为 00-0F-AC:6(BIP-CMAC-128)。
  • 受保护的管理帧是强制性的(MFPR=1 和 MFPC=1)。

当配置了此变通方法且不被支持时,例如在 AOS 8 上以隧道模式运行的 Wi-Fi 5 频段接入点,以下能力会在 2.4 GHz 或 5 GHz 频段的信标、探测响应或关联中进行广告或协商:

  • AKM 套件选择器为 00-0F-AC:1(802.1X 与 SHA-1)。
  • 成对密码套件选择器为 00-0F-AC:4(CCMP-128)。
  • 将组数据密码套件选择器归类为 00-0F-AC:4(CCMP-128)。
  • 受保护管理帧已禁用(MFPR=0 和 MFPC=0)。

经过一段时间的变通方案实施后,出现新的部署需求,例如添加支持 6 GHz 的硬件以进行 6 GHz 运营,请考虑以下软件升级和配置迁移顺序,以保持广告的密钥管理一致性:

  • 首先
  • AOS 8:升级到 8.11.2.1 或更高版本。
  • AOS 10:升级到 10.5 或更高版本。
  • 第二
  • 将安全模式从 WPA2-Enterprise (wpa2-aes) 改为 WPA3-Enterprise CCM 128 (wpa3-aes-ccm-128)。
  • 禁用过渡模式以禁用对使用 AKM:1 的 WPA2 客户端的支持。这是必要的,因为从 8.11 和 10.5 版本开始,支持 WPA3-Enterprise CCM 128 的过渡模式配置,并且默认启用,广告中同时显示 AKM:1 和 AKM:5。
  • 第三
  • AOS 8:在相应的 VAP 上配置“允许 6GHz 频段”。
  • AOS 10:在相应的 WLAN 配置中启用 6 GHz 频段。

最佳实践

WPA3-企业版适用于之前使用 WPA2-企业版的用例,因为它具有保护管理帧的功能,并且在协商 AKM:5(SHA-256)时,密钥长度会增加。建议禁用弱的 EAP 方法,如 PEAP-MSCHAPv2、CHAPv1、PAP 等,并考虑使用更强的 EAP 方法,例如 EAP-TLS。

考虑禁用过渡模式以限制攻击向量。当客户端禁用或不使用 PMF 时,攻击者可以伪造管理帧,从接入点(AP)发起攻击,通过拒绝服务(DoS)或中间人攻击技术攻击关联的客户端。

考虑在不同的单独 VAP 上部署 WPA3-企业版和 WPA2-企业版。

WPA3-企业版 GCM 256

在 AOS 8.5 中引入,WPA3-企业版 256 位支持 GCMP-256 密码套件,无需 CNSA 兼容的 EAP。此模式也称为 WPA3-企业版非 CNSA。

以下内容在信标、探测响应和关联中进行广告和协商:

  • 作为 00-0F-AC:5(使用 SHA-256 的 802.1X)的 AKM 套件选择器。
  • 成对密码套件选择器为 00-0F-AC:9(GCMP-256)。
  • 将组数据密码套件选择器归类为 00-0F-AC:9(GCMP-256)。
  • 组管理密码套件选择器为 00-0F-AC:12(BIP-GMAC-256)。
  • 受保护的管理帧是强制性的(MFPR=1 和 MFPC=1)。

WPA3-企业 GCM 256 RSNE 示例

最佳实践

此安全模式适用于之前使用 WPA2-企业的场景,因为它支持受保护的管理帧和比 CCM 128 更强的密码算法。

如果客户端群体受到管理控制,并且已知支持带有 AKM:5 的 GCMP-256 的客户端,应使用此安全模式。

应禁用诸如 PEAP-MSCHAPv2、CHAPv1、PAP 等弱 EAP 方法,并将客户端连接切换到使用更强的 EAP 方法,例如 EAP-TLS。

客户端群体必须支持定义的安全参数,因为 WPA3-企业 GCM 256 不允许过渡模式。

WPA3-企业 CNSA (192 位)

WPA3-企业 CNSA (192 位) 强制执行 CNSA 套件安全标准,用于企业 Wi-Fi 网络。

以下内容在信标、探测响应和关联中进行广告和协商:

  • 作为 00-0F-AC:12 的 AKM 套件选择器(使用 SHA-384 的 802.1X)。
  • 成对密码套件选择器为 00-0F-AC:9 (GCMP-256)。
  • 将组数据密码套件选择器归类为 00-0F-AC:9(GCMP-256)。
  • 组管理密码套件选择器为 00-0F-AC:12(BIP-GMAC-256)。
  • 受保护的管理帧是强制性的(MFPR=1 和 MFPC=1)。

WPA3-企业 CNSA(192位)RSNE 示例

其他重要说明:

  • 需要兼容 CNSA 套件的 EAP-TLS 密码套件(RFC 6460):
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 使用 p384
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 使用 p384 和 RSA > 3k 位
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 使用 RSA > 3k 位
  • 需要 TLS v1.2 或更高版本。
  • 密钥长度必须大于 3072 位。签名密钥也具有相同的密钥长度要求。
  • 证书链验证是强制性的。
  • 不支持 EAP 终止。EAP 终止是指将 EAP 隧道终止从 RADIUS 服务器上移到控制器或接入点(AP)上。WPA3-Enterprise 192 位(CNSA)要求使用 RADIUS 服务器,并由 RADIUS 服务器执行策略。这意味着基于认证器指示客户端与 AP 之间协商的 AKM,客户端与 RADIUS 服务器之间进行 CNSA 兼容的 802.1X 认证。

WPA3-Enterprise CNSA(192 位)由 HPE Aruba Networking ClearPass (CPPM) 从版本 6.8 开始支持,并支持 RFC 7268 中的以下 RADIUS 属性:

  • WLAN-Reason-Code(185)
  • WLAN-配对密码(186)
  • WLAN-Group-Cipher (187)
  • WLAN-AKM-Suite (188)
  • WLAN-Group-Mgmt-Cipher (189)

最佳实践

此安全模式适用于之前使用 WPA2-企业的用例,因为它具有保护管理帧、增加密钥长度、更强的密码算法以及对 CNSA 规范兼容的 EAP-TLS 方法的要求。

这主要面向需要高安全级别的客户,例如政府、金融及其他行业。

客户端群体必须支持定义的安全参数,因为不允许在 WPA3-企业 CNSA(192 位)中使用过渡模式。

最后修改时间:2024年3月6日(16464d7)


返回顶部

© Copyright 2025 Hewlett Packard Enterprise Development LP