Salta al contenuto

Tag: mac randomization

Terzo incontro tecnici WLAN

Incontro venerdì 1 aprile 2022 dove diamo il benvenuto a Jacopo Saladini che recentemente si è occupato di roaming voce e vorrebbe conoscere le esperienze che altri hanno avuto.

Alessandro Macuz racconta degli esordi della sua carriera nel wi-fi nel 2007 e perché ha studiato e ottenuto la certificazione CWNA nel 20212. Confronto tra vendor certifications (Cisco, Aruba etc) e vendor-neutral certs.

Sempre Alessandro Macuz presenta iPSK (individual PSK), noto anche come PPSK (personal PSK) e della sua implementazione durante il 4-way handshake.

4-way handshake definito da 802.11 e usato in WPA2-Personal (PSK) e WPA2-Enterprise (802.1X)
fonte: https://www.wifi-professionals.com/2019/01/4-way-handshake

Riporto dalla sua presentazione:

In uno scenario dove un SSID WPA2-Personal ha multiple Pre-Shared Key (PSK: PSk1,PSk2,PSK3…PSKn) e quindi altrettante Pairwise Master Key (PMK), l’AP deve capire quale PMK viene usata dal client per generare la Pairwise Transient Key (PTK) .

Il metodo originale usato da Meru/Fortinet si basa sul Message Integrity Check (MIC) del messaggio 2 dal client all’AP. Col messaggio 2 l’AP conosce finalmente il Supplicant Nonce (SNonce), conosce già i mac address di Authenticator e Supplicant, e il suo ANonce. Gli basta calcolare il MIC con ciascuna delle PMK conosciute e utilizzare quella che corrisponde.

Il secondo metodo usato da Cisco Aruba e molti altri richiede di conoscere a priori il mac address del client. Dopo aver ricevuto il messaggio 1 dal Supplicant, l’AP fa una richiesta tunnel password a un server RADIUS per la PMK corrispondente al mac address del supplicant.

Segue una discussione sull’overhead di dover fare richieste RADIUS e sull’impatto che la mac address randomization può avere su soluzioni PPSK. Qui una presentazione di Jim Palmer a WLPC 2022 a Phoenix:

Il prossimo incontro sarà venerdì 8 aprile, Daniele Albrizio o Jan Reister illustreranno con Ekahau alcuni problemi comuni di design, e argomento libero per tutti.

Vuoi fare una presentazione o parlare di un problema? Sei benvenuto.

Lascia un commento

Secondo incontro dei tecnici WLAN eduroam

Nuovo ritrovo online lo scorso venerdì 18 marzo 2022. Abbiamo conosciuto nuovi partecipanti e parlato a ruota libera:

  • la rapida evoluzione delle richieste fatte al wi-fi per soddisfare le nuove esigenze di connettività;
  • le aree ad alta densità di utenti (aule e auditorium) e come progettare il dimensionamento;
  • Freeradius, Cisco ISA e MS NPS;
  • grandi campus e picchi di migliaia di utenti;
  • utenti che non usano eduroam CAT per configurare i propri dispositivi, remediation VLAN e captive portal;
  • come rilevare username con spazi nei log;
  • aule da 300 posti (50-60 durante gli esami) con 5-6 AP;
  • il buon vicinato tra enti federati eduroam, e come gestire gli SSID eduroam, eduroam-ENTE e alias per SSID secondari in CAT (multi-tenant eduroam);
  • traffic shaping;
  • la bellezza del golfo di Trieste: interferenze causate dal traffico marittimo;
  • mac address randomization;
  • le certificazioni CWNP (vendor neutral) e quelle Ekahau (ECSE), quanto costano come sono;
  • identity PSK e multiple PSK;
  • cablaggi e certificazioni;
  • gli strumenti Ekahau

Jan Reister ha parlato di quando gli utenti hanno paura del wi-fi, e dei modi in cui si può affrontare la situazione. Fondamentale è avere un regolamento sostenuto dai vertici e comunicare chiaramente. Qui la presentazione:

Settimana prossima, il 25 marzo 2022 L’incontro del 25 è saltato per impegni lavorativi.

Alessandro Macuz potrebbe parlare della certificazione CWNA e Daniele Albrizio farà una presentazione su Ekahau tra due settimane, nell’incontro di venerdì 2 aprile 2022.

Vuoi presentare qualcosa di tuo? Lo spazio è libero e a disposizione!

Se conosci persone interessate a partecipare per condividere lo spirito aperto e indipendente di questi incontri, passa parola.

Lascia un commento