Logo CISCO

Points d'accès Catalyst de contrôleur sans fil intégré
Guide de l'utilisateur

Points d'accès Catalyst de contrôleur sans fil intégré

Points d'accès Catalyst de contrôleur sans fil intégré CISCOPoints d'accès Catalyst de contrôleur sans fil intégré CISCO - figPrise en charge du hachage vers élément pour l'élément de mot de passe dans l'authentification SAE

 

  • Hash-to-Element (H2E), à la page 1
  • YANG (modèle RPC), à la page 1
  • Configuration de WPA3 SAE H2E, à la page 2
  • Vérification de la prise en charge WPA3 SAE H2E dans WLAN, à la page 4

Hachage vers élément (H2E)

Hash-to-Element (H2E) est une nouvelle méthode SAE Password Element (PWE). Dans cette méthode, le secret PWE utilisé dans le protocole SAE est généré à partir d'un mot de passe.
Lorsqu'une STA prenant en charge H2E lance SAE avec un AP, elle vérifie si AP prend en charge H2E. Si oui, l'AP utilise le H2E pour dériver le PWE en utilisant une valeur de code d'état nouvellement définie dans le message SAE Commit.
Si STA utilise Hunting-and-Pecking, l’ensemble de l’échange SAE reste inchangé.
Lors de l'utilisation du H2E, la dérivation PWE est divisée en les composants suivants :

  • Dérivation d'un élément intermédiaire secret PT à partir du mot de passe. Cela peut être effectué hors ligne lorsque le mot de passe est initialement configuré sur l'appareil pour chaque groupe pris en charge.
  • Dérivation du PWE à partir du PT stocké. Cela dépend du groupe négocié et des adresses MAC des pairs. Ceci est effectué en temps réel pendant l'échange SAE.

Points d'accès Catalyst du contrôleur sans fil intégré CISCO - icône Note

  • La méthode H2E intègre également une protection contre les attaques man-in-the-middle de Group Downgrade. Au cours de l'échange SAE, les pairs échangent des listes de groupes rejetés regroupés dans la dérivation PMK. Chaque homologue compare la liste reçue avec la liste des groupes pris en charge, toute divergence détecte une attaque de rétrogradation et met fin à l'authentification.

YANG (modèle RPC)

Pour créer un RPC pour le mode SAE Password Element (PWE), utilisez le modèle RPC suivant :Points d'accès Catalyst de contrôleur sans fil intégré CISCO - fig1
Points d'accès Catalyst du contrôleur sans fil intégré CISCO - icône Note

L'opération de suppression effectue une action à la fois en raison de la limitation infra actuelle. Autrement dit, dans le module YANG, l'opération de suppression sur plusieurs nœuds n'est pas prise en charge.

Configuration de WPA3 SAE H2E

Procédure Commande ou action But
Étape 1 configurer le terminal
Example:
Appareil n° configurer le terminal
Entre en mode de configuration globale.
Étape 2 wan wan-name a diminué SSID-name Example:
Appareil (config) # wan WPA3 1 WPA3
Entre dans le sous-mode de configuration WLAN.
Étape 3 pas de sécurité wpa akm dot1x
Example:
Appareil (config-wlan)# pas de sécurité wpaakm dot1x
Désactive l'AKM de sécurité pour dot1x.
Étape 4 pas de sécurité ft over-the-ds Example:
Appareil (config-wlan)# pas de sécurité via le ds
Désactive la transition rapide sur la source de données sur le WLAN.
Étape 5 pas de sécurité ft Example:
Appareil (config-wlan)# pas de sécurité ft
Désactive la transition rapide 802.11r sur le WLAN.
Étape 6 pas de sécurité wpa wpa2 Example:
Appareil (config-wlan)# pas de sécurité wpa wpa2
Désactive la sécurité WPA2. PMF est maintenant désactivé.
Étape 7 sécurité wpa wpa2 chiffrements aes
Example:
Appareil (config-wlan)# sécurité wpa wpa2 chiffrements aes
Configure le chiffrement WPA2.
Remarque Vous pouvez vérifier si le chiffrement est configuré à l'aide de la commande no security  wpa wpa2 ciphers aes. Si le chiffre n'est pas réinitialisé, configurez le
chiffrer.
Étape 8 sécurité wpa psk set-key valeur ascii clé pré-partagée Example:
Périphérique (config-wlan) # sécurité wpa psk set-key ascii 0 Cisco123
Spécifie une clé prédéfinie.
Étape 9 sécurité wpa wpa3 Example:
Appareil (config-wlan)# sécurité wpa wpa3
Active la prise en charge de WPA3.
Étape 10 sécurité wpa akm sae Example:
Appareil (config-wlan)# sécurité wpa akm sae
Active la prise en charge d'AKM SAE.
Étape 11 sécurité wpa akm sae pwe {h2e | hnp | les deux-h2e-hnp}
Example:
Appareil (config-wlan)# sécurité wpa akm sae pwe
Active la prise en charge AKM SAE PWE.
PWE prend en charge les options suivantes :
• h2e : hachage vers élément uniquement ; désactive Hnp.
• hnp : chasse et picage uniquement ; désactive H2E.
• Both-h2e-hnp : prise en charge du hachage vers l'élément et de la chasse et du picage (option par défaut).
Étape 12 pas d'arrêt Example:
Appareil (config-wlan)# pas d'arrêt
Active le WLAN.
Étape 13 fin Example:
Appareil (config-wlan)# fin
Revient au mode d'exécution privilégié.

Vérification de la prise en charge de WPA3 SAE H2E dans WLAN

À view les propriétés WLAN (méthode PWE) en fonction de l'ID WLAN, utilisez la commande suivante :

Points d'accès Catalyst de contrôleur sans fil intégré CISCO - fig2

Points d'accès Catalyst de contrôleur sans fil intégré CISCO - fig3
Points d'accès Catalyst de contrôleur sans fil intégré CISCO - fig4

Pour vérifier l'association des clients ayant utilisé la méthode PWE comme H2E ou Hnp, utilisez la commande suivante :
Points d'accès Catalyst de contrôleur sans fil intégré CISCO - fig5
Points d'accès Catalyst de contrôleur sans fil intégré CISCO - fig6

Points d'accès Catalyst de contrôleur sans fil intégré CISCO - fig7
À view le nombre d'authentifications SAE utilisant le H2E et le HnP, utilisez la commande suivante :

Points d'accès Catalyst de contrôleur sans fil intégré CISCO - fig8Points d'accès Catalyst de contrôleur sans fil intégré CISCO - fig9

Prise en charge du hachage vers élément pour l'élément de mot de passe dans l'authentification SAELogo CISCO

Documents / Ressources

Points d'accès Catalyst de contrôleur sans fil intégré CISCO [pdf] Guide de l'utilisateur
Points d'accès Catalyst de contrôleur sans fil intégrés, points d'accès Catalyst de contrôleur sans fil, points d'accès Catalyst de contrôleur, points d'accès Catalyst, points d'accès, points

Références

Laisser un commentaire

Votre adresse email ne sera pas publiée. Les champs obligatoires sont marqués *