26

Odp: 802.11r/fast roaming

adreskontaktowy. napisał/a:

Daje to większe bezpieczeństwo dla urządzeń nowszych niż 5-letnie poprzez zestawienie WPA3-Personal.

Zmuszenie urządzenia końcowego do przejścia na WPA2 to kilka pakietów. Używanie WPA2/WPA3 nie zwiększa żadnego bezpieczeństwa sieci, wszystkie bolączki WPA2 można wykorzystać w takim trybie.

27 (edytowany przez adreskontaktowy 2025-03-28 11:28:44)

Odp: 802.11r/fast roaming

Jeśli połączenie (router <-> telefon) zestawia jako WPA3-Personal, to to konkretne połączenie ma bolączki WPA2?

28

Odp: 802.11r/fast roaming

adreskontaktowy napisał/a:

Jeśli połączenie (router <-> telefon) zestawia jako WPA3-Personal, to to konkretne połączenie ma bolączki WPA2?


Ma jedną, można rozłączyć klienta i zmusić go do użycia WPA2. Wtedy wszystko co boli WPA2 da się wykorzystać.

Można jeszcze wspomnieć o ataku PMKID który nie wymaga klientów, wystarczy sieć pracująca z WPA2.

29 (edytowany przez spamsool 2025-03-31 19:01:47)

Odp: 802.11r/fast roaming

Cezary napisał/a:

Różny dla każdego AP/routera. Możesz tam wpisać ap1, ap2 itd

Czy NAS ID wciąż jest wymagany do wpisania?

30

Odp: 802.11r/fast roaming

Cały czas: https://w1.fi/cgit/hostap/plain/hostapd/hostapd.conf

# When using IEEE 802.11r, nas_identifier must be set and must be between 1 and
# 48 octets long.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

31 (edytowany przez adreskontaktowy 2025-03-31 19:26:19)

Odp: 802.11r/fast roaming

MrB napisał/a:

Ma jedną, można rozłączyć klienta i zmusić go do użycia WPA2. Wtedy wszystko co boli WPA2 da się wykorzystać.

Jeśli ręcznie zdefiniuję połączenie klienta poprzez podanie SSID, WPA3, login i pass, to chyba przy wymuszeniu rozłączenie nie połączy mnie poprzez WPA2?

MrB napisał/a:

Można jeszcze wspomnieć o ataku PMKID który nie wymaga klientów, wystarczy sieć pracująca z WPA2.

Wiadomo, że WPA2 nie jest już bezpieczne, więc jedyne co można zrobić, to podzielić sieć na bezpieczną WPA3 i z maksymalnymi ograniczeniami WPA2, bo ciężko obecnie wyeliminować wszystkich starych klientów z WPA2.

32 (edytowany przez spamsool 2025-03-31 19:27:20)

Odp: 802.11r/fast roaming

Cezary napisał/a:

Cały czas: https://w1.fi/cgit/hostap/plain/hostapd/hostapd.conf

# When using IEEE 802.11r, nas_identifier must be set and must be between 1 and
# 48 octets long.

A w przypadku jakbym chciał sobie ułatwić życie i jako NAS ID wpisać adres MAC danego interfejsu AP to mogę w pole NAS ID np. wpisać zwyczajnie jako 5C:92:5E:A1:03:90 czy raczej musi być 5C925EA10390 ?

33

Odp: 802.11r/fast roaming

A chyba co chcesz. Nie wiem czy jest jakieś ograniczenie co do jakiś znaków specjalnych.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

34

Odp: 802.11r/fast roaming

adreskontaktowy napisał/a:
MrB napisał/a:

Ma jedną, można rozłączyć klienta i zmusić go do użycia WPA2. Wtedy wszystko co boli WPA2 da się wykorzystać.

Jeśli ręcznie zdefiniuję połączenie klienta poprzez podanie SSID, WPA3, login i pass, to chyba przy wymuszeniu rozłączenie nie połączy mnie poprzez WPA2?

MrB napisał/a:

Można jeszcze wspomnieć o ataku PMKID który nie wymaga klientów, wystarczy sieć pracująca z WPA2.

Wiadomo, że WPA2 nie jest już bezpieczne, więc jedyne co można zrobić, to podzielić sieć na bezpieczną WPA3 i z maksymalnymi ograniczeniami WPA2, bo ciężko obecnie wyeliminować wszystkich starych klientów z WPA2.

Wiadomo że jest to ciężkie jeśli masz urządzenia z brakiem obsługi WPA3.

Podkreślam tylko fakt że jeśli używa się WPA2/WPA3 mixed nie można używać sformułowania że jest to bardziej bezpieczne połączenie. Wprowadza to niestety złudne poczucie bezpieczeństwa na użytkowniku.

35 (edytowany przez xury 2025-04-01 21:53:15)

Odp: 802.11r/fast roaming

adreskontaktowy napisał/a:

A jaki jest powód, żeby nie używać WPA2-PSK/WPA3-SAE (sae-mixed)?

A taki, że mieszkam w dość nie za gęstej zabudowie. Jedyny "haker" w okolicy to ja:) By ktoś próbował włamywać się do mojej sieci musiałby być na tyle blisko bym go widział i moje kamery. Także nie bardzo obawiam się słabości WPA2, bardziej exploitów na usługach z których korzystam. A jak już zostało wspomniane WPA2/WPA3 mixed nic nie wnosi do bezpieczeństwa.

36 (edytowany przez adreskontaktowy 2025-04-02 00:39:57)

Odp: 802.11r/fast roaming

To wyłącz szyfrowanie, będzie szybciej, router będzie się mniej grzał i mniej prądu zużywał.
Albo włącz WEP, ewentualnie WPA dla szerokiej kompatybilności.

PS: Właśnie wyjaśniłem, że MixMode dużo wnosi, jeśli się odpowiednio z tego korzysta.

37 (edytowany przez spamsool 2025-05-07 20:51:50)

Odp: 802.11r/fast roaming

Czy jest jakaś metoda by z konsoli sprawdzić którego konkretnie protokołu zabezpieczeń używa podłączony klient przy ustawieniu WPA2-PSK/WPA3-SAE? Czy WPA2-PSK czy WPA3-SAE?

38

Odp: 802.11r/fast roaming

Na kliencie zainstaluj wpa-cli i robisz

wpa_cli -i wlan0 status

wlan0 sobie zmień na odpowiedni interfejs. W key_mgmt będziesz miał na czym jest połączony.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

39

Odp: 802.11r/fast roaming

Cezary napisał/a:

Na kliencie zainstaluj wpa-cli i robisz

wpa_cli -i wlan0 status

wlan0 sobie zmień na odpowiedni interfejs. W key_mgmt będziesz miał na czym jest połączony.

Super, dzięki.
A z poziomu samego OpenWRT jest możliwość sprawdzenia?

40

Odp: 802.11r/fast roaming

Nie, chyba nie ma jak. Jest tylko co klient umie w sensie technologii

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

41

Odp: 802.11r/fast roaming

coś trzeba dograć ? żeby w luci zobaczyć co klient umie

42

Odp: 802.11r/fast roaming

Nic. Luci nie pokazuje takich informacji. W konsoli poszukaj sobie w /sys mac'ka klienta bo będziesz miał tam info o nim.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.