CISCO-emblemo

Enigita Sendrata Regilo Katalizaj Alirpunktoj
Uzantgvidilo

Enigita Sendrata Regilo Katalizaj Alirpunktoj

CISCO Embedded Wireless Controller Catalyst Access PointsCISCO Embedded Wireless Controller Catalyst Access Points - figSubteno por Hash-to-Elemento por Pasvorta Elemento en SAE Authentication

 

  • Hash-to-Element (H2E), sur paĝo 1
  • YANG (RPC-modelo), sur paĝo 1
  • Agordante WPA3 SAE H2E, sur paĝo 2
  • Kontrolante WPA3 SAE H2E-subtenon en WLAN, sur paĝo 4

Haŝ-al-Elemento (H2E)

Hash-to-Element (H2E) estas nova SAE Password Element (PWE) metodo. En ĉi tiu metodo, la sekreta PWE uzata en la SAE-protokolo estas generita de pasvorto.
Kiam STA kiu subtenas H2E iniciatas SAE kun AP, ĝi kontrolas ĉu AP subtenas H2E. Se jes, la AP uzas la H2E por derivi la PWE uzante lastatempe difinitan Status Code-valoron en la SAE Commit-mesaĝo.
Se STA uzas Hunting-and-Pecking, la tuta SAE-interŝanĝo restas senŝanĝa.
Dum uzado de la H2E, la PWE-derivado estas dividita en la sekvajn komponentojn:

  • Derivado de sekreta peranta elemento PT de la pasvorto. Ĉi tio povas esti farita eksterrete kiam la pasvorto estas komence agordita sur la aparato por ĉiu subtenata grupo.
  • Derivado de la PWE de la stokita PT. Ĉi tio dependas de la intertraktata grupo kaj MAC-adresoj de samuloj. Ĉi tio estas farita en reala tempo dum la interŝanĝo de SAE.

CISCO Embedded Wireless Controller Catalyst Access Points - ikono Notu

  • La H2E-metodo ankaŭ inkluzivas protekton kontraŭ la Group Downgrade-hom-en-la-mezaj atakoj. Dum la SAE-interŝanĝo, la kunuloj interŝanĝas listojn de malakceptitaj grupoj kunigitaj en la PMK-derivadon. Ĉiu samaĝulo komparas la ricevitan liston kun la listo de subtenataj grupoj, ajna diferenco detektas atakon de malaltigo kaj ĉesigas la aŭtentikigon.

YANG (RPC-modelo)

Por krei RPC por SAE Password Element (PWE) reĝimo, uzu la sekvan RPC-modelon:CISCO Embedded Wireless Controller Catalyst Access Points - fig1
CISCO Embedded Wireless Controller Catalyst Access Points - ikono Notu

La foriga operacio faras unu agon samtempe pro la nuna infralimigo. Tio estas, en YANG-modulo, la foriga operacio sur pluraj nodoj ne estas subtenata.

Agordante WPA3 SAE H2E

Proceduro Komando aŭ Ago Celo
Paŝo 1 agordi terminalon
Example:
Aparato# agordu terminalon
Eniras tutmondan agordan reĝimon.
Paŝo 2 ŭan ŭan-nomo malkreskis SSID-nomo Ekzample:
Aparato (agordo)# wan WPA3 1 WPA3
Eniras la subreĝimon de agordo WLAN.
Paŝo 3 neniu sekureco wpa akm dot1x
Example:
Aparato (config-wlan)# neniu sekureco wpaakm dot1x
Malebligas sekurecon AKM por dot1x.
Paŝo 4 neniu sekureco ft over-the-ds Ekzample:
Aparato (config-wlan)# neniu sekureco ft over-the-ds
Malebligas rapidan transiron super la datumfonto sur la WLAN.
Paŝo 5 neniu sekureco ft Example:
Aparato (config-wlan)# neniu sekureco ft
Malebligas 802.11r rapidan transiron sur la WLAN.
Paŝo 6 neniu sekureco wpa wpa2 Ekzample:
Aparato (config-wlan)# neniu sekureco wpa wpa2
Malebligas WPA2-sekurecon. PMF estas malŝaltita nun.
Paŝo 7 sekureco wpa wpa2 ĉifroj aes
Example:
Aparato (config-wlan)# sekureco wpa wpa2 ĉifroj aes
Agordas WPA2-ĉifron.
Noto Vi povas kontroli ĉu ĉifro estas agordita per neniu sekureco  wpa wpa2 ciphers aes komando. Se ĉifro ne estas rekomencigita, agordu la
ĉifro.
Paŝo 8 sekureco wpa psk aro-ŝlosilo ascii valoro antaŭdividita-ŝlosilo Ekzample:
Aparato (config-wlan)# sekureco wpa psk aro-klavo ascii 0 Cisco123
Specifas antaŭviditan ŝlosilon.
Paŝo 9 sekureco wpa wpa3 Ekzample:
Aparato (config-wlan)# sekureco wpa wpa3
Ebligas WPA3-subtenon.
Paŝo 10 sekureco wpa akm sae Ekzample:
Aparato (config-wlan)# sekureco wpa akm sae
Ebligas AKM SAE-subtenon.
Paŝo 11 sekureco wpa akm sae pwe {h2e | hnp | ambaŭ-h2e-hnp}
Example:
Aparato (config-wlan)# sekureco wpa akm sae pwe
Ebligas AKM SAE PWE-subtenon.
PWE subtenas la sekvajn opciojn:
• h2e—nur Hash-al-Elemento; malŝaltas Hnp.
• hnp—Ĉasado kaj bekado nur; malŝaltas H2E.
• Ambaŭ-h2e-hnp—Ambaŭ Hash-al-Elemento kaj Ĉasado kaj Bekado subteno (Ĉu la defaŭlta opcio).
Paŝo 12 neniu haltigo Ekzample:
Aparato (config-wlan)# neniu haltigo
Ebligas la WLAN.
Paŝo 13 fino Ekzample:
Aparato (config-wlan)# fino
Revenas al la privilegiita EXEC-reĝimo.

Kontrolante WPA3 SAE H2E-subtenon en WLAN

Al view la WLAN-ecoj (PWE-metodo) bazitaj sur la WLAN-ID, uzu la jenan komandon:

CISCO Embedded Wireless Controller Catalyst Access Points - fig2

CISCO Embedded Wireless Controller Catalyst Access Points - fig3
CISCO Embedded Wireless Controller Catalyst Access Points - fig4

Por kontroli la klientan asocion, kiu uzis la PWE-metodon kiel H2E aŭ Hnp, uzu la jenan komandon:
CISCO Embedded Wireless Controller Catalyst Access Points - fig5
CISCO Embedded Wireless Controller Catalyst Access Points - fig6

CISCO Embedded Wireless Controller Catalyst Access Points - fig7
Al view la nombro da SAE-aŭtentikigoj uzante la H2E kaj HnP, uzu la jenan komandon:

CISCO Embedded Wireless Controller Catalyst Access Points - fig8CISCO Embedded Wireless Controller Catalyst Access Points - fig9

Subteno por Hash-to-Elemento por Pasvorta Elemento en SAE AuthenticationCISCO-emblemo

Dokumentoj/Rimedoj

CISCO Embedded Wireless Controller Catalyst Access Points [pdf] Uzantogvidilo
Enkonstruitaj Sendrabla Regilo Katalizaj Alirpunktoj, Sendrata Regilo Katalizaj Alirpunktoj, Kontrolilo-Katalizilaj Alirpunktoj, Katalizalaj Alirpunktoj, Alirpunktoj, Punktoj

Referencoj

Lasu komenton

Via retadreso ne estos publikigita. Bezonataj kampoj estas markitaj *