Пункты доступу Catalyst з убудаваным бесправадным кантролерам
Кіраўніцтва карыстальніка
Пункты доступу Catalyst з убудаваным бесправадным кантролерам
Падтрымка хэш-элемента для элемента пароля ў аўтэнтыфікацыі SAE
- Hash-to-Element (H2E), на старонцы 1
- YANG (мадэль RPC), на старонцы 1
- Налада WPA3 SAE H2E, на старонцы 2
- Праверка падтрымкі WPA3 SAE H2E у WLAN, на старонцы 4
Хэш да элемента (H2E)
Hash-to-Element (H2E) - гэта новы метад SAE Password Element (PWE). У гэтым метадзе сакрэтны PWE, які выкарыстоўваецца ў пратаколе SAE, ствараецца з пароля.
Калі STA, які падтрымлівае H2E, ініцыюе SAE з AP, ён правярае, ці падтрымлівае AP H2E. Калі так, то AP выкарыстоўвае H2E для атрымання PWE, выкарыстоўваючы новае значэнне кода стану ў паведамленні SAE Commit.
Калі STA выкарыстоўвае Hunting-and-Pecking, увесь абмен SAE застаецца нязменным.
Пры выкарыстанні H2E вывад PWE падзяляецца на наступныя кампаненты:
- Вывядзенне сакрэтнага элемента-пасярэдніка PT з пароля. Гэта можна выканаць у аўтаномным рэжыме, калі пароль першапачаткова настроены на прыладзе для кожнай падтрымоўванай групы.
- Атрыманне PWE з захаванага PT. Гэта залежыць ад узгодненай групы і MAC-адрасоў піраў. Гэта выконваецца ў рэжыме рэальнага часу падчас абмену SAE.
Заўвага
- Метад H2E таксама ўключае абарону ад нападаў "чалавек пасярэдзіне" групы. Падчас абмену SAE піры абменьваюцца спісамі адхіленых груп, аб'яднаных у вывад PMK. Кожны пір параўноўвае атрыманы спіс са спісам падтрымоўваных груп, любое неадпаведнасць выяўляе атаку паніжэння і спыняе аўтэнтыфікацыю.
ЯН (мадэль RPC)
Каб стварыць RPC для рэжыму SAE Password Element (PWE), выкарыстоўвайце наступную мадэль RPC:
Заўвага
Аперацыя выдалення выконвае адно дзеянне за раз з-за бягучага інфрабмежавання. Гэта значыць, у модулі YANG аперацыя выдалення на некалькіх вузлах не падтрымліваецца.
Налада WPA3 SAE H2E
Працэдура | Каманда або дзеянне | Прызначэнне |
Крок 1 | наладзіць тэрмінал Exampль: Тэрмінал канфігурацыі прылады # |
Пераходзіць у рэжым глабальнай канфігурацыі. |
Крок 2 | wan wan-name waned SSID-name Exampль: Прылада (канфігурацыя) # wan WPA3 1 WPA3 |
Уваходзіць у падрэжым канфігурацыі WLAN. |
Крок 3 | няма бяспекі wpa akm dot1x Exampль: Прылада(config-wlan)# няма бяспекі wpaakm dot1x |
Адключае бяспеку AKM для dot1x. |
Крок 4 | няма бяспекі ft over-the-ds Exampль: Прылада (config-wlan)# без бяспекі ft over-the-ds |
Адключае хуткі пераход праз крыніцу даных у WLAN. |
Крок 5 | няма бяспекі ft Exampль: Прылада (config-wlan)# без бяспекі ft |
Адключае хуткі пераход 802.11r на WLAN. |
Крок 6 | няма бяспекі wpa wpa2 Exampль: Прылада(config-wlan)# няма бяспекі wpa wpa2 |
Адключае бяспеку WPA2. PMF зараз адключаны. |
Крок 7 | бяспека wpa wpa2 шыфры aes Exampль: Прылада(config-wlan)# бяспека wpa wpa2 шыфры aes |
Наладжвае шыфр WPA2. Заўвага. Вы можаце праверыць, ці наладжаны шыфр, выкарыстоўваючы каманду no security wpa wpa2 ciphers aes. Калі шыфр не скінуты, наладзьце шыфр. |
Крок 8 | бяспека wpa psk set-key ascii value preshared-key Прыкладampль: Device(config-wlan)# security wpa psk set-key ascii 0 Cisco123 |
Вызначае прадугледжаны ключ. |
Крок 9 | бяспека wpa wpa3 Exampль: Прылада (config-wlan)# бяспека wpa wpa3 |
Уключае падтрымку WPA3. |
Крок 10 | бяспека wpa akm sae Exampль: Прылада (config-wlan)# бяспека wpa akm sae |
Уключае падтрымку AKM SAE. |
Крок 11 | бяспека wpa akm sae pwe {h2e | hnp | абодва-h2e-hnp} Exampль: Device(config-wlan)# security wpa akm sae pwe |
Уключае падтрымку AKM SAE PWE. PWE падтрымлівае наступныя параметры: • h2e — толькі хэш да элемента; адключае Hnp. • hnp—толькі паляванне і дзяўбленне; адключае H2E. • Both-h2e-hnp—падтрымка як Hash-to-Element, так і Hunting and Pecking (гэта варыянт па змаўчанні). |
Крок 12 | няма адключэння Exampль: Прылада (config-wlan)# не выключана |
Уключае WLAN. |
Крок 13 | канец Exampль: Прылада(config-wlan)# канец |
Вяртае ў прывілеяваны рэжым EXEC. |
Праверка падтрымкі WPA3 SAE H2E у WLAN
каб view уласцівасці WLAN (метад PWE) на аснове WLAN ID, выкарыстоўвайце наступную каманду:
Каб праверыць асацыяцыю кліентаў, якія выкарыстоўвалі метад PWE як H2E або Hnp, выкарыстоўвайце наступную каманду:
каб view колькасць аўтэнтыфікацый SAE з выкарыстаннем H2E і HnP, выкарыстоўвайце наступную каманду:
Падтрымка хэш-элемента для элемента пароля ў аўтэнтыфікацыі SAE
Дакументы / Рэсурсы
![]() |
Пункты доступу Catalyst з убудаваным бесправадным кантролерам CISCO [pdfКіраўніцтва карыстальніка Пункты доступу Catalyst з убудаваным бесправадным кантролерам, кропкі доступу Catalyst з бесправадным кантролерам, кропкі доступу Catalyst з кантролерам, кропкі доступу Catalyst, кропкі доступу, кропкі |