Logo CISCO

Punti di Accessu di Catalyst Controller Wireless Incrustati
Guida d'usu

Punti di Accessu di Catalyst Controller Wireless Incrustati

Punti di Accessu Catalyst di Controller Wireless CISCO EmbeddedPunti d'Access Catalyst di CISCO Embedded Wireless Controller - figSupportu per Hash-to-Element per l'elementu Password in l'autenticazione SAE

 

  • Hash-to-Element (H2E), a pagina 1
  • YANG (mudellu RPC), in a pagina 1
  • Configurazione di WPA3 SAE H2E, a pagina 2
  • Verificazione di u supportu WPA3 SAE H2E in WLAN, a pagina 4

Hash-to-Element (H2E)

Hash-to-Element (H2E) hè un novu metudu SAE Password Element (PWE). In questu metudu, u PWE secretu utilizatu in u protocolu SAE hè generatu da una password.
Quandu una STA chì supporta H2E inizia SAE cù un AP, verifica se AP supporta H2E. Se sì, l'AP usa l'H2E per derivà u PWE utilizendu un valore di Status Code di novu definitu in u missaghju SAE Commit.
Se STA usa Hunting-and-Pecking, tuttu u scambiu SAE resta invariatu.
Quandu si usa l'H2E, a derivazione PWE hè divisa in i seguenti cumpunenti:

  • Derivazione di un elementu intermediariu secretu PT da a password. Questu pò esse realizatu offline quandu a password hè inizialmente cunfigurata in u dispusitivu per ogni gruppu supportatu.
  • Derivazione di u PWE da u PT almacenatu. Questu dipende da u gruppu negoziatu è l'indirizzi MAC di i pari. Questu hè realizatu in tempu reale durante u scambiu SAE.

Punti di Accessu Catalyst di Controller Wireless Embedded CISCO - icona Nota

  • U metudu H2E incorpora ancu a prutezzione contr'à l'attacchi di l'omu in u mediu di u Gruppu Downgrade. Duranti u scambiu SAE, i parenti scambianu listi di gruppi rifiutati in a derivazione PMK. Ogni peer paraguna a lista ricevuta cù a lista di gruppi supportati, ogni discrepanza rileva un attaccu di downgrade è finisce l'autentificazione.

YANG (mudellu RPC)

Per creà un RPC per u modu SAE Password Element (PWE), utilizate u seguente mudellu RPC:Punti d'Access Catalyst Controller Wireless CISCO Embedded - fig1
Punti di Accessu Catalyst di Controller Wireless Embedded CISCO - icona Nota

L'operazione di sguassà eseguisce una azzione à una volta per via di a limitazione di l'infrastruttura attuale. Vale à dì, in u modulu YANG, l'operazione di eliminazione in parechji nodi ùn sò micca supportati.

Configurazione di WPA3 SAE H2E

Prucedura Cumandante o Azzione Scopu
Passu 1 cunfigurà u terminal
ExampLe:
Dispositivu # cunfigurate u terminal
Entra in u modu di cunfigurazione globale.
Passu 2 wan wan-name diminuitu SSID-name EsampLe:
Dispositivu (configurazione) # wan WPA3 1 WPA3
Entra in u submodu di cunfigurazione WLAN.
Passu 3 senza sicurezza wpa akm dot1x
ExampLe:
Dispositivu (config-wlan) # senza sicurità wpaakm dot1x
Disabilita l'AKM di sicurezza per dot1x.
Passu 4 senza security ft over-the-ds ExampLe:
Dispositivu (config-wlan) # senza sicurità ft over-the-ds
Disabilita a transizione rapida nantu à a fonte di dati nantu à a WLAN.
Passu 5 senza sicurità ft ExampLe:
Dispositivu (config-wlan) # senza sicurezza ft
Disabilita a transizione rapida 802.11r in a WLAN.
Passu 6 senza sicurità wpa wpa2 ExampLe:
Dispositivu (config-wlan) # senza sicurità wpa wpa2
Disabilita a sicurità WPA2. PMF hè disattivatu avà.
Passu 7 security wpa wpa2 ciphers aes
ExampLe:
Dispositivu (config-wlan) # security wpa wpa2 ciphers aes
Configura u cifru WPA2.
Nota Pudete cuntrollà se u cifru hè cunfiguratu cù u cumandimu di sicurezza wpa wpa2 ciphers aes. Se u cifru ùn hè micca resettatu, cunfigurà u
cifru.
Passu 8 security wpa psk set-key valore ascii preshared-key ExampLe:
Dispositivu (config-wlan) # security wpa psk set-key ascii 0 Cisco123
Specifica una chjave presagata.
Passu 9 security wpa wpa3 ExampLe:
Dispositivu (config-wlan) # security wpa wpa3
Permette u supportu WPA3.
Passu 10 security wpa akm sae ExampLe:
Dispositivu (config-wlan) # security wpa akm sae
Permette u supportu AKM SAE.
Passu 11 security wpa akm sae pwe {h2e | hnp | tramindui-h2e-hnp}
ExampLe:
Dispositivu (config-wlan) # security wpa akm sae pwe
Permette u supportu AKM SAE PWE.
PWE supporta e seguenti opzioni:
• h2e-Hash-to-Element solu; disattiva Hnp.
• hnp-Caccia è Pecking solu; disattiva H2E.
• Both-h2e-hnp-Tutti Hash-to-Element è Caccia è Pecking supportu (Hè l'opzione predeterminata).
Passu 12 senza arrestu EsampLe:
Dispositivu (config-wlan) # senza arrestu
Attiva a WLAN.
Passu 13 fine EsampLe:
Dispositivu (config-wlan) # fine
Ritorna à u modu EXEC privilegiatu.

Verificà u supportu WPA3 SAE H2E in WLAN

À view e proprietà WLAN (metudu PWE) basatu annantu à l'ID WLAN, utilizate u cumandimu seguente:

Punti d'Access Catalyst Controller Wireless CISCO Embedded - fig2

Punti d'Access Catalyst Controller Wireless CISCO Embedded - fig3
Punti d'Access Catalyst Controller Wireless CISCO Embedded - fig4

Per verificà l'associazione di u cliente chì anu utilizatu u metudu PWE cum'è H2E o Hnp, utilizate u cumandimu seguente:
Punti d'Access Catalyst Controller Wireless CISCO Embedded - fig5
Punti d'Access Catalyst Controller Wireless CISCO Embedded - fig6

Punti d'Access Catalyst Controller Wireless CISCO Embedded - fig7
À view u numeru di autentificazioni SAE cù l'H2E è HnP, utilizate u cumandimu seguente:

Punti d'Access Catalyst Controller Wireless CISCO Embedded - fig8Punti d'Access Catalyst Controller Wireless CISCO Embedded - fig9

Supportu per Hash-to-Element per l'elementu Password in l'autenticazione SAELogo CISCO

Documenti / Risorse

Punti di Accessu Catalyst di Controller Wireless CISCO Embedded [pdfGuida di l'utente
Punti di Accessu Catalyst di Controller Wireless Incrustati, Punti di Accessu Catalyst di Controller Wireless, Punti di Accessu Catalyst di Controller, Punti di Accessu Catalyst, Punti d'Access, Punti

Referenze

Lascia un cumentu

U vostru indirizzu email ùn serà micca publicatu. I campi obbligatori sò marcati *