Лагатып CISCO

Пункты доступу Catalyst з убудаваным бесправадным кантролерам
Кіраўніцтва карыстальніка

Пункты доступу Catalyst з убудаваным бесправадным кантролерам

Пункты доступу Catalyst з убудаваным бесправадным кантролерам CISCOПункты доступу Catalyst з убудаваным бесправадным кантролерам CISCO - малПадтрымка хэш-элемента для элемента пароля ў аўтэнтыфікацыі SAE

 

  • Hash-to-Element (H2E), на старонцы 1
  • YANG (мадэль RPC), на старонцы 1
  • Налада WPA3 SAE H2E, на старонцы 2
  • Праверка падтрымкі WPA3 SAE H2E у WLAN, на старонцы 4

Хэш да элемента (H2E)

Hash-to-Element (H2E) - гэта новы метад SAE Password Element (PWE). У гэтым метадзе сакрэтны PWE, які выкарыстоўваецца ў пратаколе SAE, ствараецца з пароля.
Калі STA, які падтрымлівае H2E, ініцыюе SAE з AP, ён правярае, ці падтрымлівае AP H2E. Калі так, то AP выкарыстоўвае H2E для атрымання PWE, выкарыстоўваючы новае значэнне кода стану ў паведамленні SAE Commit.
Калі STA выкарыстоўвае Hunting-and-Pecking, увесь абмен SAE застаецца нязменным.
Пры выкарыстанні H2E вывад PWE падзяляецца на наступныя кампаненты:

  • Вывядзенне сакрэтнага элемента-пасярэдніка PT з пароля. Гэта можна выканаць у аўтаномным рэжыме, калі пароль першапачаткова настроены на прыладзе для кожнай падтрымоўванай групы.
  • Атрыманне PWE з захаванага PT. Гэта залежыць ад узгодненай групы і MAC-адрасоў піраў. Гэта выконваецца ў рэжыме рэальнага часу падчас абмену SAE.

Пункты доступу Catalyst з убудаваным бесправадным кантролерам CISCO - значок Заўвага

  • Метад H2E таксама ўключае абарону ад нападаў "чалавек пасярэдзіне" групы. Падчас абмену SAE піры абменьваюцца спісамі адхіленых груп, аб'яднаных у вывад PMK. Кожны пір параўноўвае атрыманы спіс са спісам падтрымоўваных груп, любое неадпаведнасць выяўляе атаку паніжэння і спыняе аўтэнтыфікацыю.

ЯН (мадэль RPC)

Каб стварыць RPC для рэжыму SAE Password Element (PWE), выкарыстоўвайце наступную мадэль RPC:Пункты доступу Catalyst з убудаваным бесправадным кантролерам CISCO - мал.1
Пункты доступу Catalyst з убудаваным бесправадным кантролерам CISCO - значок Заўвага

Аперацыя выдалення выконвае адно дзеянне за раз з-за бягучага інфрабмежавання. Гэта значыць, у модулі YANG аперацыя выдалення на некалькіх вузлах не падтрымліваецца.

Налада WPA3 SAE H2E

Працэдура Каманда або дзеянне Прызначэнне
Крок 1 наладзіць тэрмінал
Exampль:
Тэрмінал канфігурацыі прылады #
Пераходзіць у рэжым глабальнай канфігурацыі.
Крок 2 wan wan-name waned SSID-name Exampль:
Прылада (канфігурацыя) # wan WPA3 1 WPA3
Уваходзіць у падрэжым канфігурацыі WLAN.
Крок 3 няма бяспекі wpa akm dot1x
Exampль:
Прылада(config-wlan)# няма бяспекі wpaakm dot1x
Адключае бяспеку AKM для dot1x.
Крок 4 няма бяспекі ft over-the-ds Exampль:
Прылада (config-wlan)# без бяспекі ft over-the-ds
Адключае хуткі пераход праз крыніцу даных у WLAN.
Крок 5 няма бяспекі ft Exampль:
Прылада (config-wlan)# без бяспекі ft
Адключае хуткі пераход 802.11r на WLAN.
Крок 6 няма бяспекі wpa wpa2 Exampль:
Прылада(config-wlan)# няма бяспекі wpa wpa2
Адключае бяспеку WPA2. PMF зараз адключаны.
Крок 7 бяспека wpa wpa2 шыфры aes
Exampль:
Прылада(config-wlan)# бяспека wpa wpa2 шыфры aes
Наладжвае шыфр WPA2.
Заўвага. Вы можаце праверыць, ці наладжаны шыфр, выкарыстоўваючы каманду no security wpa wpa2 ciphers aes. Калі шыфр не скінуты, наладзьце
шыфр.
Крок 8 бяспека wpa psk set-key ascii value preshared-key Прыкладampль:
Device(config-wlan)# security wpa psk set-key ascii 0 Cisco123
Вызначае прадугледжаны ключ.
Крок 9 бяспека wpa wpa3 Exampль:
Прылада (config-wlan)# бяспека wpa wpa3
Уключае падтрымку WPA3.
Крок 10 бяспека wpa akm sae Exampль:
Прылада (config-wlan)# бяспека wpa akm sae
Уключае падтрымку AKM SAE.
Крок 11 бяспека wpa akm sae pwe {h2e | hnp | абодва-h2e-hnp}
Exampль:
Device(config-wlan)# security wpa akm sae pwe
Уключае падтрымку AKM SAE PWE.
PWE падтрымлівае наступныя параметры:
• h2e — толькі хэш да элемента; адключае Hnp.
• hnp—толькі паляванне і дзяўбленне; адключае H2E.
• Both-h2e-hnp—падтрымка як Hash-to-Element, так і Hunting and Pecking (гэта варыянт па змаўчанні).
Крок 12 няма адключэння Exampль:
Прылада (config-wlan)# не выключана
Уключае WLAN.
Крок 13 канец Exampль:
Прылада(config-wlan)# канец
Вяртае ў прывілеяваны рэжым EXEC.

Праверка падтрымкі WPA3 SAE H2E у WLAN

каб view уласцівасці WLAN (метад PWE) на аснове WLAN ID, выкарыстоўвайце наступную каманду:

Пункты доступу Catalyst з убудаваным бесправадным кантролерам CISCO - мал.2

Пункты доступу Catalyst з убудаваным бесправадным кантролерам CISCO - мал.3
Пункты доступу Catalyst з убудаваным бесправадным кантролерам CISCO - мал.4

Каб праверыць асацыяцыю кліентаў, якія выкарыстоўвалі метад PWE як H2E або Hnp, выкарыстоўвайце наступную каманду:
Пункты доступу Catalyst з убудаваным бесправадным кантролерам CISCO - мал.5
Пункты доступу Catalyst з убудаваным бесправадным кантролерам CISCO - мал.6

Пункты доступу Catalyst з убудаваным бесправадным кантролерам CISCO - мал.7
каб view колькасць аўтэнтыфікацый SAE з выкарыстаннем H2E і HnP, выкарыстоўвайце наступную каманду:

Пункты доступу Catalyst з убудаваным бесправадным кантролерам CISCO - мал.8Пункты доступу Catalyst з убудаваным бесправадным кантролерам CISCO - мал.9

Падтрымка хэш-элемента для элемента пароля ў аўтэнтыфікацыі SAEЛагатып CISCO

Дакументы / Рэсурсы

Пункты доступу Catalyst з убудаваным бесправадным кантролерам CISCO [pdfКіраўніцтва карыстальніка
Пункты доступу Catalyst з убудаваным бесправадным кантролерам, кропкі доступу Catalyst з бесправадным кантролерам, кропкі доступу Catalyst з кантролерам, кропкі доступу Catalyst, кропкі доступу, кропкі

Спасылкі

Пакінуць каментар

Ваш электронны адрас не будзе апублікаваны. Абавязковыя для запаўнення палі пазначаны *