CISCO logo

Ugrađeni bežični kontroler Catalyst pristupne tačke
Uputstvo za upotrebu

Ugrađeni bežični kontroler Catalyst pristupne tačke

CISCO katalizatorske pristupne tačke za ugrađeni bežični kontrolerPristupne tačke katalizatora za ugrađeni bežični kontroler CISCO - slPodrška za Hash-to-Element za element lozinke u SAE autentifikaciji

 

  • Hash-to-Element (H2E), na stranici 1
  • YANG (RPC model), na strani 1
  • Konfiguriranje WPA3 SAE H2E, na stranici 2
  • Provjera podrške za WPA3 SAE H2E u WLAN-u, na stranici 4

Hash-to-Element (H2E)

Hash-to-Element (H2E) je nova metoda SAE Password Element (PWE). U ovoj metodi, tajni PWE koji se koristi u SAE protokolu se generiše iz lozinke.
Kada STA koji podržava H2E inicira SAE sa AP-om, provjerava da li AP podržava H2E. Ako je odgovor da, AP koristi H2E da izvede PWE koristeći novodefiniranu vrijednost koda statusa u poruci SAE Potvrde.
Ako STA koristi Hunting-and-Pecking, cjelokupna SAE razmjena ostaje nepromijenjena.
Dok se koristi H2E, PWE derivacija je podijeljena na sljedeće komponente:

  • Derivacija tajnog posredničkog elementa PT iz lozinke. Ovo se može izvesti van mreže kada je lozinka inicijalno konfigurirana na uređaju za svaku podržanu grupu.
  • Derivacija PWE iz pohranjenog PT. Ovo zavisi od dogovorene grupe i MAC adresa kolega. Ovo se obavlja u realnom vremenu tokom SAE razmjene.

CISCO ugrađeni bežični kontroler katalizatorske pristupne tačke - ikona Napomena

  • Metoda H2E također uključuje zaštitu od napada grupe na sniženu razinu, čovjek u sredini. Tokom SAE razmjene, vršnjaci razmjenjuju liste odbačenih grupa spojenih u PMK derivaciju. Svaki peer uspoređuje primljenu listu sa listom podržanih grupa, svako neslaganje detektira napad na nižu verziju i prekida autentifikaciju.

YANG (RPC model)

Da kreirate RPC za SAE Password Element (PWE) način rada, koristite sljedeći RPC model:CISCO pristupne tačke katalizatora ugrađenog bežičnog kontrolera - sl.1
CISCO ugrađeni bežični kontroler katalizatorske pristupne tačke - ikona Napomena

Operacija brisanja izvodi jednu po jednu radnju zbog trenutnog infra ograničenja. To jest, u YANG modulu, operacija brisanja na više čvorova nije podržana.

Konfiguriranje WPA3 SAE H2E

Procedura Naredba ili akcija Svrha
Korak 1 konfigurirati terminal
Example:
Terminal za konfiguraciju uređaja #
Ulazi u način globalne konfiguracije.
Korak 2 wan wan-name waned SSID-name Example:
Device(config)# wan WPA3 1 WPA3
Ulazi u podrežim konfiguracije WLAN-a.
Korak 3 nema sigurnosti wpa akm dot1x
Example:
Device(config-wlan)# nema sigurnosti wpaakm dot1x
Onemogućuje sigurnosni AKM za dot1x.
Korak 4 bez sigurnosti ft over-the-ds Example:
Device(config-wlan)# bez sigurnosti ft over-the-ds
Onemogućuje brzi prijelaz preko izvora podataka na WLAN-u.
Korak 5 bez sigurnosti ft Example:
Uređaj(config-wlan)# bez sigurnosti ft
Onemogućava brzi prelaz 802.11r na WLAN.
Korak 6 nema sigurnosti wpa wpa2 Example:
Device(config-wlan)# bez sigurnosti wpa wpa2
Onemogućuje WPA2 sigurnost. PMF je sada onemogućen.
Korak 7 sigurnost wpa wpa2 šifre aes
Example:
Device(config-wlan)# sigurnost wpa wpa2 šifre aes
Konfiguriše WPA2 šifru.
Napomena Možete provjeriti da li je šifra konfigurirana korištenjem naredbe no security wpa wpa2 ciphers aes. Ako se šifra ne resetuje, konfigurišite
šifra.
Korak 8 sigurnost wpa psk set-key ascii vrijednost preshared-key Example:
Device(config-wlan)# security wpa psk set-key ascii 0 Cisco123
Određuje unaprijed označeni ključ.
Korak 9 sigurnost wpa wpa3 Example:
Device(config-wlan)# sigurnost wpa wpa3
Omogućava podršku za WPA3.
Korak 10 sigurnost wpa akm sae Example:
Device(config-wlan)# sigurnost wpa akm sae
Omogućava podršku za AKM SAE.
Korak 11 sigurnost wpa akm sae pwe {h2e | hnp | oba-h2e-hnp}
Example:
Device(config-wlan)# security wpa akm sae pwe
Omogućava podršku za AKM SAE PWE.
PWE podržava sljedeće opcije:
• h2e—Samo Hash-to-Element; onemogućuje Hnp.
• hnp—samo lov i kljucanje; onemogućuje H2E.
• Both-h2e-hnp—Podrška za Hash-to-Element i Hunting and Pecking (Je zadana opcija).
Korak 12 bez gašenja Example:
Uređaj(config-wlan)# nema gašenja
Omogućava WLAN.
Korak 13 kraj Example:
Device(config-wlan)# kraj
Vraća se u privilegirani EXEC način rada.

Provjera podrške za WPA3 SAE H2E u WLAN-u

To view svojstva WLAN-a (PWE metoda) na osnovu WLAN ID-a, koristite sljedeću naredbu:

CISCO pristupne tačke katalizatora ugrađenog bežičnog kontrolera - sl.2

CISCO pristupne tačke katalizatora ugrađenog bežičnog kontrolera - sl.3
CISCO pristupne tačke katalizatora ugrađenog bežičnog kontrolera - sl.4

Da biste provjerili asocijaciju klijenta koji je koristio PWE metodu kao H2E ili Hnp, koristite sljedeću naredbu:
CISCO pristupne tačke katalizatora ugrađenog bežičnog kontrolera - sl.5
CISCO pristupne tačke katalizatora ugrađenog bežičnog kontrolera - sl.6

CISCO pristupne tačke katalizatora ugrađenog bežičnog kontrolera - sl.7
To view broj SAE autentikacija koristeći H2E i HnP, koristite sljedeću naredbu:

CISCO pristupne tačke katalizatora ugrađenog bežičnog kontrolera - sl.8CISCO pristupne tačke katalizatora ugrađenog bežičnog kontrolera - sl.9

Podrška za Hash-to-Element za element lozinke u SAE autentifikacijiCISCO logo

Dokumenti / Resursi

CISCO katalizatorske pristupne tačke za ugrađeni bežični kontroler [pdf] Korisnički priručnik
Ugrađeni bežični kontroler Catalyst pristupne tačke, bežični kontroler Catalyst pristupne tačke, Controller Catalyst pristupne tačke, Catalyst pristupne tačke, pristupne tačke, tačke

Reference

Ostavite komentar

Vaša email adresa neće biti objavljena. Obavezna polja su označena *