Wireless LAN

Begriffe

  • BSA: Basic Service Area: Der Bereich den ein AP (physikalisch) abdeckt bzw. abdecken kann
  • DS: Distribution System - Anbindung des AP zur restlichen Infrastruktur (Switch, WLC)
  • BSS Basic Service Set: AP centralizes access and control over a group of wireless devices
    • Architektonische Platzierung in der Topologie
  • ESS Extended Service Set - Mehrere Access Points welche ggf. ein und das selbe WLAN ausstrahlen für bspw. Roaming
  • BSSID: BSS are identified by their BSSID which is based on their MAC
    • Layer 2 MAC Adresse um den Service Set zu identifizieren
    • Können mehrere BSSIDs haben; die unterschiedlichen BSSIDs haben dann unterschiedliche MACs
  • SSID: Textual name of the BSS/BSSID
  • ESSID Textual name of the ESS
  • Beacons: AP Broadcasts their information about SSID and authentication requirements with beacon frames
    • Can be disabled
    • Hidden SSID?
  • Roaming: Wireless can roam to other APs supporting the same WLAN when moving around in the building
    • Authentication is done by the WLC
  • Probe Requests: Devices that activley discover SSIDs are sending probe request frames
    • By answering with probe responses that contain beacon information
  • Association request: In order to connect to an AP, the device has to send association requests
    • The AP grant or deny the request by sending an association response

Wireless Security

Authentication

Open Authentication

  • Jeder Client kann sich Authentifizieren - No questions asked!
  • NOT Secure
  • Wird meist in Kombination mit bspw. Captive Portals genutzt wo sich noch Benutzer anmelden/authentifizieren muss

WEP - Wired Equivalent Privacy

  • Authentication und Encryption
    • Für Encryption RC4 Algorithmus
  • Shared-Key - Sender und Empfänger benutzten für die Ver- und Entschlüsselung selben Key
    • Keys von 64bit oder 128bit
    • NOT SECURE

EAP - Extensible Authentication Protocol

  • EAP ist eigentlich kein Protokoll aber ein Framework für sichere Protokolle
  • Definiert einen Satz an Authentication Funktionen
  • Integriert sich mit 802.1x (port based access control)
    • 802.1x wird zur Authentifizierung genutzt
LEAP - Lightweight EAP
  • Username und Passwort für Authentication genutzt
  • Beide Parteien tauschen Challenge Messages aus die von den jeweils anderen verschlüsselt zurückgesendet werden
  • Nutzt dabei dynamische WEP Keys und gilt daher als nicht sicher
EAP-Fast (Flexible Authentication via Secure Tunneling)
  • Entwickelt von Cisco
  • Authentication Credentials werden durch PAC - protected access credential - geschützt
  • Phasen
      1. PAC wird erstellt und auf den Client installiert
      1. TLS Tunnel wird gebaut, nachdem Supplicant und AS sich gegenseitig authentifiziert
      1. End User can be authenticated through that Tunnel
PEAP - Protected EAP
  • Funktioniert genauso wie EAP Fast, nur wird zu Authentifizierung des Servers ein Zertifikat vom AS genutzt
  • Zertifikat wird auch zum Aufbau des TLS Tunnels genutzt
EAP-TLS
  • Ähnlich zu PEAP aber für die Authentifizierung benötigt sowohl der AS als auch der Client ein Zertifikat
  • Tunnel wird nicht mehr für Authentifizierung benötigt, darüber werden aber Verschlüsselungsoptionen ausgetauscht

Verschlüsselung

TKIP - Temporal Key Integrity Protokoll

  • TKIP wurde entwickelt als WEP nicht mehr sicher war
    • Zwischenlösung!
  • Wird in WPA genutzt

CCMP

  • Genutzt in WPA2
  • Muss von Hardware unterstützt werden!
  • Nutzt AES für Verschlüsselung in Counter Mode
  • Nutzt CBD-MAC für MIC und schützt Integrität

GCMP

  • Sicherer und Effizienter als CCMP
  • Genutzt in WPA3
  • AES Counter Mode für Verschlüsselung
  • GMAC für MIC und Integrität

WPA

  • Alle WPA Versionen unterstützen Personal Mode und Enterprise Mode
    • Personal Mode: Nutzt einen pre-shared key PSK für Authentication - bspw. Password
      • PSK will not be send over the air; 4 Way Handshake für Authentication
      • PSK wird genutzt um encryption keys zu erstellen
    • Enterprise Mode: 802.1X wird für Authentication genutzt (RADIUS Server)
      • Alle EAP Methoden sind unterstützt

WPA 3

  • WPA3 schützt die Management Frames from eavesdropping/forging
  • SAE: 4way Handshake when using personal mode
  • Forward secrecy: Prevents data from being decrypted after it has been transmitted over the air

Wireless LAN Controller (WLC)

  • Central point of management
  • Monitor WLAN quality, controls channels (bspw. non competing channels) and power of APs
  • Can detect rogue APs

WLC Hardware / Interfaces

Der WLC benutzt ein wenig andere Bezeichnungen für seine Interfaces, besonders da auch zwischen physikalischen und logischen Unterschieden wird.

  1. Redundancy Port
    • Der Redundancy Port ist für High Availability Konfigurationen vorgesehen, worin zwei WLCs miteinander verbunden werden.
  2. Service Port
    • Der Service Port ist ein Out-of-band Management Port für Maintenance und System Recovery
  3. Distribution System Ports
    • “Switch” Ports des WLC welche zu den internen logischen Interfaces (Dynamic Interfaces) angebunden werden.
    • Supports also Link Aggregation
  4. Dynamic Interfaces
    • Dynamic Interfaces are logical Interfaces which are mapped to WIFI SSIDs. Think of VLAN interfaces for each SSIDs
    • The number of dynamic interfaces and therefore number of possible wifis are depended on the WLC model.
    • All dynamic interfaces can be assigned to one physical distribution port, which makes the distribution port a trunk, because of multiple VLANs.
    • One Dynamic interfaces can be assigned to one physical interface
  5. Management Interface
    • Another logical interfaces used for managing the WLC itself by administrators
    • Also used from the WLC to manage the APs
  6. AP-Manager Interface
    • Layer 3 Communication between lightweight AP and WLC
    • IP address is used for the CAPWAP tunnel (Src/Dst IP)
    • Interface is optional and depends on the model if you have a physical one
    • Setting “Enable dynamic AP Management” to use the Management Interface also as a AP-Manager Interface

Architekturen / Modus

Autonomos AP Architecture

  • Standalone werden einzeln gemanaged

Cloud-based architecture

  • Bspw. Meraki
  • Zentrale Cloud based Management Plattform
  • Architektur ist aber gleich zu der Autonomous Architektur
  • APs in Cloud-based sind auch Autonomous
  • Cloud-based ** ** zu der Data Plane
    • Traffic wandert also nicht erst in die Cloud und dann wieder zurück

Ad Hoc

  • IBSS: Independent Basic Service Set
    • Unabhängig von einem AP

WiFi Direct

Infrastructure Mode

  • Infrastructure Mode: Kommunikation mit anderen Geräten durch einen Access Point (kein Wi-fi direct oder AdHoc)
  • Wireless ist immer half-duplex- sie sind also vergleichbar mit Hubs

Zero Trust Provisioning

  • Erleichtert das Managen und Deployment von Access Points
  • Lightweight AP support Zero Touch
  • Erkennt seinen WLC durch DHCP, DNS („cisco-capwap-controller“) oder local subnet broadcast

Cisco AP Modes

  • Welcher Modus (Autonomus vs Lightweight) genutzt wird, hängt vom installiertem Image auf dem AP ab
Lightweight Mode (Zero Touch Deployment)
  • Konfiguration wird vom WLC heruntergeladen
    • Das beinhaltet welches WLAN und Einstellungen am AP angeboten werden
  • WLC wird dabei zwingend benötigt
Split MAC
  • Bestimmte Workloads sind vom AP ausgelagert auf dem WLC
  • Real-Time Traffic wird immer noch vom AP bearbeitet, weil der Traffic Delay empfindlich ist
  • AP Operations
    • Client Handshake on Connecting
    • Beacons
    • Performance Monitoring
    • Encryption and Decryption
    • Clients in power save
  • WLC Operations
    • Authentication
    • Roaming Control
    • 802.11 to 802.3 communication
    • Radio frequency management
    • security management
    • QoS Management

  • Local Mode (Managed)
    • Traffic geht getunnelt zum WLC und von dort aus gehen die VLANs aus
    • Modellierung von 802.3 (Ethernet) zu 802.11 (WLAN) macht der WLC
  • FlexConnect (Managed) ist am AP die Bridge und die eigentlichen Access Ports, die VLANs brechen dort aus
    • Traffic is forwarded locally
    • Benötigt ein native VLAN untagged, weil er keine Start Up Config hat und daher den WLC über CAPWAP erreichen muss
    • FlexConnect encapsuliert nicht über CAPWAP
  • Autonomous = Standalone (Unmanaged/Managed individually)
    • Zum Access Port muss ein Trunk konfiguriert werden, dann lokal (auf dem AP) das Bridging statt finden kann
    • AP braucht bei Standalone oder FlexConnect einen Trunk mit allen VLANs die lokal gebridged werden soll
    • Standalone benötigt kein WLC fürs Managment
    • AP tagged den Traffic und leitet ihn zum Switch weiter

CAPWAP Communication

  • Control and provisioning of Wireless Access Points (CAPWAP)
  • Kommunikation ist verschlüsselt in einem DTLS CAPWAP Tunnel (UDP 5246 u. 5247)
  • Für die verschiedenen VLANs werden verschiedene SSIDs benötigt, die VLAN zugehörigkeit wird den assiziationen der gräte/wlans zugeordnet
  • Stelle dir den AP als wireless switch vor mit den verschiedenen Access Ports
  • Oft wird Etherchannel zusammen mit WLC genutzt
Konfiguration Lightweight
  • Zunächst werden alle VLANs benötigt die auf dem AP zur Verfügung stehen soll
  • Darüber hinaus benötigt man ein VLAN für das WLC Management indem der Admin den WLC verwaltet und ein AP-Manangement VLAN in dem der WLC die APs verwaltet
    • Das AP-Management VLAN hat den CAPWAP Traffic
  • Switch Port zum Access Point muss ein Access Port sein mit einem einzigem VLAN

  • Workgroup Bridges
  • Mesh
    • Ersetzt den DS
    • Connection über andere Mesh AP
    • Selbstorganisierendes Netz
    • Benötigt nur Strom

References