एंबेडेड वायरलेस नियंत्रक उत्प्रेरक पहुंच बिंदु
उपयोगकर्ता गाइड
एंबेडेड वायरलेस नियंत्रक उत्प्रेरक पहुंच बिंदु
SAE प्रमाणीकरण में पासवर्ड तत्व के लिए हैश-टू-एलिमेंट का समर्थन
- हैश-टू-एलिमेंट (H2E), पृष्ठ 1 पर
- यांग (RPC मॉडल), पृष्ठ 1 पर
- WPA3 SAE H2E को कॉन्फ़िगर करना, पृष्ठ 2 पर
- WLAN में WPA3 SAE H2E समर्थन का सत्यापन, पृष्ठ 4 पर
हैश-टू-एलिमेंट (H2E)
हैश-टू-एलिमेंट (H2E) एक नई SAE पासवर्ड एलिमेंट (PWE) विधि है। इस विधि में, SAE प्रोटोकॉल में उपयोग किया जाने वाला गुप्त PWE पासवर्ड से उत्पन्न होता है।
जब H2E को सपोर्ट करने वाला कोई STA किसी AP के साथ SAE आरंभ करता है, तो यह जाँचता है कि AP H2E को सपोर्ट करता है या नहीं। यदि हाँ, तो AP SAE कमिट संदेश में नए परिभाषित स्टेटस कोड मान का उपयोग करके PWE प्राप्त करने के लिए H2E का उपयोग करता है।
यदि STA हंटिंग-एंड-पेकिंग का उपयोग करता है, तो संपूर्ण SAE विनिमय अपरिवर्तित रहता है।
H2E का उपयोग करते समय, PWE व्युत्पत्ति को निम्नलिखित घटकों में विभाजित किया जाता है:
- पासवर्ड से एक गुप्त मध्यस्थ तत्व PT की व्युत्पत्ति। यह ऑफ़लाइन किया जा सकता है जब पासवर्ड को प्रत्येक समर्थित समूह के लिए डिवाइस पर प्रारंभिक रूप से कॉन्फ़िगर किया जाता है।
- संग्रहीत PT से PWE की व्युत्पत्ति। यह बातचीत किए गए समूह और साथियों के MAC पते पर निर्भर करता है। यह SAE एक्सचेंज के दौरान वास्तविक समय में किया जाता है।
टिप्पणी
- H2E विधि में ग्रुप डाउनग्रेड मैन-इन-द-मिडल हमलों के विरुद्ध सुरक्षा भी शामिल है। SAE एक्सचेंज के दौरान, सहकर्मी PMK व्युत्पन्न में बैंड किए गए अस्वीकृत समूहों की सूचियों का आदान-प्रदान करते हैं। प्रत्येक सहकर्मी प्राप्त सूची की तुलना समर्थित समूहों की सूची से करता है, कोई भी विसंगति डाउनग्रेड हमले का पता लगाती है और प्रमाणीकरण को समाप्त कर देती है।
यांग (आरपीसी मॉडल)
SAE पासवर्ड एलिमेंट (PWE) मोड के लिए RPC बनाने के लिए, निम्नलिखित RPC मॉडल का उपयोग करें:
टिप्पणी
वर्तमान इन्फ्रा सीमा के कारण डिलीट ऑपरेशन एक बार में एक ही क्रिया करता है। यानी, YANG मॉड्यूल में, कई नोड्स पर डिलीट ऑपरेशन समर्थित नहीं है।
WPA3 SAE H2E कॉन्फ़िगर करना
प्रक्रिया | आदेश या कार्रवाई | उद्देश्य |
स्टेप 1 | टर्मिनल कॉन्फ़िगर करें Exampपर: डिवाइस# कॉन्फ़िगर टर्मिनल |
वैश्विक कॉन्फ़िगरेशन मोड में प्रवेश करता है. |
स्टेप 2 | वान वान-नाम waned SSID-नाम Exampपर: डिवाइस(config)# wan WPA3 1 WPA3 |
WLAN कॉन्फ़िगरेशन उप-मोड में प्रवेश करता है. |
स्टेप 3 | कोई सुरक्षा नहीं wpa akm dot1x Exampपर: डिवाइस(config-wlan)# कोई सुरक्षा नहीं wpaakm dot1x |
dot1x के लिए सुरक्षा AKM अक्षम करता है। |
स्टेप 4 | कोई सुरक्षा फीट ओवर-द-डीएस एक्स नहींampपर: डिवाइस (config-wlan)# कोई सुरक्षा ft over-the-ds नहीं |
WLAN पर डेटा स्रोत पर तीव्र संक्रमण को अक्षम करता है। |
स्टेप 5 | कोई सुरक्षा नहींampपर: डिवाइस(config-wlan)# कोई सुरक्षा फीट नहीं |
WLAN पर 802.11r तीव्र संक्रमण को अक्षम करता है। |
स्टेप 6 | कोई सुरक्षा नहीं wpa wpa2 Exampपर: डिवाइस (config-wlan) # कोई सुरक्षा wpa wpa2 नहीं |
WPA2 सुरक्षा अक्षम करता है। PMF अब अक्षम है। |
स्टेप 7 | सुरक्षा wpa wpa2 सिफर एईएस Exampपर: डिवाइस(config-wlan)# सुरक्षा wpa wpa2 ciphers aes |
WPA2 सिफर कॉन्फ़िगर करता है. नोट आप जाँच सकते हैं कि सिफर no security wpa wpa2 ciphers aes कमांड का उपयोग करके कॉन्फ़िगर किया गया है या नहीं। यदि सिफर रीसेट नहीं किया गया है, तो कॉन्फ़िगर करें सिफर. |
स्टेप 8 | सुरक्षा wpa psk सेट-कुंजी ascii मान preshared-कुंजी उदाहरणampपर: डिवाइस(config-wlan)# सुरक्षा wpa psk set-key ascii 0 Cisco123 |
एक पूर्वनिर्धारित कुंजी निर्दिष्ट करता है. |
स्टेप 9 | सुरक्षा wpa wpa3 पूर्वampपर: डिवाइस(config-wlan)# सुरक्षा wpa wpa3 |
WPA3 समर्थन सक्षम करता है. |
स्टेप 10 | सुरक्षा wpa akm sae पूर्वampपर: डिवाइस(config-wlan)# सुरक्षा wpa akm sae |
AKM SAE समर्थन सक्षम करता है. |
स्टेप 11 | सुरक्षा wpa akm sae pwe {h2e | एचएनपी | दोनों-h2e-hnp} Exampपर: डिवाइस(config-wlan)# सुरक्षा wpa akm sae pwe |
AKM SAE PWE समर्थन सक्षम करता है। PWE निम्नलिखित विकल्पों का समर्थन करता है: • h2e—केवल हैश-टू-एलिमेंट; Hnp को अक्षम करता है. • hnp—केवल शिकार और चोंच मारना; H2E को निष्क्रिय करता है। • दोनों-h2e-hnp - हैश-टू-एलिमेंट और हंटिंग और पेकिंग दोनों का समर्थन (डिफ़ॉल्ट विकल्प है)। |
स्टेप 12 | कोई शटडाउन नहींampपर: डिवाइस(config-wlan)# कोई शटडाउन नहीं |
WLAN को सक्षम करता है. |
स्टेप 13 | अंत पूर्वampपर: डिवाइस(config-wlan)# end |
विशेषाधिकार प्राप्त EXEC मोड पर वापस लौटता है। |
WLAN में WPA3 SAE H2E समर्थन का सत्यापन
को view WLAN ID के आधार पर WLAN गुण (PWE विधि) को सेट करने के लिए, निम्नलिखित कमांड का उपयोग करें:
उन क्लाइंट एसोसिएशन को सत्यापित करने के लिए जिन्होंने H2E या Hnp के रूप में PWE विधि का उपयोग किया है, निम्नलिखित कमांड का उपयोग करें:
को view H2E और HnP का उपयोग करके SAE प्रमाणीकरणों की संख्या जानने के लिए, निम्नलिखित कमांड का उपयोग करें:
SAE प्रमाणीकरण में पासवर्ड तत्व के लिए हैश-टू-एलिमेंट का समर्थन
दस्तावेज़ / संसाधन
![]() |
सिस्को एम्बेडेड वायरलेस कंट्रोलर कैटेलिस्ट एक्सेस पॉइंट [पीडीएफ] उपयोगकर्ता गाइड एम्बेडेड वायरलेस नियंत्रक उत्प्रेरक एक्सेस पॉइंट, वायरलेस नियंत्रक उत्प्रेरक एक्सेस पॉइंट, नियंत्रक उत्प्रेरक एक्सेस पॉइंट, उत्प्रेरक एक्सेस पॉइंट, एक्सेस पॉइंट, पॉइंट |