logo CISCO

Punti di accesso Catalyst per controller wireless integrato
Guida per l'utente

Punti di accesso Catalyst per controller wireless integrato

Punti di accesso Catalyst per controller wireless integrato CISCOPunti di accesso Catalyst per controller wireless incorporato CISCO - figSupporto per Hash-to-Element per l'elemento Password nell'autenticazione SAE

 

  • Hash-to-Element (H2E), a pagina 1
  • YANG (modello RPC), a pagina 1
  • Configurazione WPA3 SAE H2E, a pagina 2
  • Verifica del supporto WPA3 SAE H2E nella WLAN, a pagina 4

Da hash a elemento (H2E)

Hash-to-Element (H2E) è un nuovo metodo SAE Password Element (PWE). In questo metodo, la PWE segreta utilizzata nel protocollo SAE viene generata da una password.
Quando una STA che supporta H2E avvia SAE con un AP, controlla se AP supporta H2E. In caso affermativo, l'AP utilizza l'H2E per derivare il PWE utilizzando un valore del codice di stato appena definito nel messaggio SAE Commit.
Se STA utilizza Hunting-and-Pecking, l'intero scambio SAE rimane invariato.
Durante l'utilizzo di H2E, la derivazione PWE è suddivisa nei seguenti componenti:

  • Derivazione di un elemento intermedio segreto PT dalla password. Questa operazione può essere eseguita offline quando la password viene inizialmente configurata sul dispositivo per ciascun gruppo supportato.
  • Derivazione della PWE dal PT memorizzato. Dipende dal gruppo negoziato e dagli indirizzi MAC dei peer. Questa operazione viene eseguita in tempo reale durante lo scambio SAE.

Punti di accesso Catalyst del controller wireless incorporato CISCO - icona Nota

  • Il metodo H2E incorpora anche la protezione contro gli attacchi man-in-the-middle di Group Downgrade. Durante lo scambio SAE, i peer scambiano gli elenchi dei gruppi rifiutati inseriti nella derivazione PMK. Ogni peer confronta l'elenco ricevuto con l'elenco dei gruppi supportati, qualsiasi discrepanza rileva un attacco di downgrade e termina l'autenticazione.

YANG (modello RPC)

Per creare una RPC per la modalità SAE Password Element (PWE), utilizzare il seguente modello RPC:Punti di accesso Catalyst per controller wireless integrato CISCO - fig1
Punti di accesso Catalyst del controller wireless incorporato CISCO - icona Nota

L'operazione di eliminazione esegue un'azione alla volta a causa dell'attuale limitazione delle infrastrutture. Cioè, nel modulo YANG, l'operazione di eliminazione su più nodi non è supportata.

Configurazione WPA3 SAE H2E

Procedura Comando o azione Scopo
Passo 1 configurare il terminale
Exampon:
Dispositivo# configura terminale
Accede alla modalità di configurazione globale.
Passo 2 wan nome-wan waned nome SSID Esampon:
Dispositivo (config)# wan WPA3 1 WPA3
Accede alla sottomodalità di configurazione WLAN.
Passo 3 nessuna sicurezza wpa akm dot1x
Exampon:
Dispositivo (config-wlan)# nessuna sicurezza wpaakm dot1x
Disabilita AKM di sicurezza per dot1x.
Passo 4 nessuna sicurezza ft over-the-ds Exampon:
Dispositivo (config-wlan)# nessuna sicurezza ft over-the-ds
Disabilita la transizione rapida sull'origine dati sulla WLAN.
Passo 5 nessuna sicurezza ft Exampon:
Dispositivo (config-wlan)# nessuna sicurezza ft
Disabilita la transizione rapida 802.11r sulla WLAN.
Passo 6 nessuna sicurezza wpa wpa2 Exampon:
Dispositivo (config-wlan)# nessuna sicurezza wpa wpa2
Disabilita la sicurezza WPA2. PMF è ora disabilitato.
Passo 7 sicurezza wpa wpa2 cifrari aes
Exampon:
Dispositivo (config-wlan)# sicurezza wpa wpa2 cifrari aes
Configura la crittografia WPA2.
Nota: puoi verificare se la crittografia è configurata utilizzando il comando no security wpa wpa2 ciphers aes. Se la crittografia non viene reimpostata, configurare il file
cifra.
Passo 8 sicurezza wpa psk set-key valore ascii chiave precondivisa Esampon:
Dispositivo (config-wlan)# sicurezza wpa psk set-key ascii 0 Cisco123
Specifica una chiave presagita.
Passo 9 sicurezza wpa wpa3 esampon:
Dispositivo (config-wlan)# sicurezza wpa wpa3
Abilita il supporto WPA3.
Passo 10 sicurezza wpa akm sae Exampon:
Dispositivo (config-wlan)# sicurezza wpa akm sae
Abilita il supporto AKM SAE.
Passo 11 sicurezza wpa akm sae pwe {h2e | hnp | entrambi-h2e-hnp}
Exampon:
Dispositivo (config-wlan)# sicurezza wpa akm sae pwe
Abilita il supporto AKM SAE PWE.
PWE supporta le seguenti opzioni:
• h2e: solo da hash a elemento; disabilita Hnp.
• hnp: solo caccia e beccata; disabilita H2E.
• Both-h2e-hnp: supporto sia per Hash-to-Element che per Hunting e Pecking (è l'opzione predefinita).
Passo 12 nessun arresto Esampon:
Dispositivo (config-wlan)# nessun arresto
Abilita la WLAN.
Passo 13 fine Esampon:
Dispositivo(config-wlan)# fine
Ritorna alla modalità EXEC privilegiata.

Verifica del supporto WPA3 SAE H2E nella WLAN

A view le proprietà WLAN (metodo PWE) in base all'ID WLAN, utilizzare il seguente comando:

Punti di accesso Catalyst per controller wireless integrato CISCO - fig2

Punti di accesso Catalyst per controller wireless integrato CISCO - fig3
Punti di accesso Catalyst per controller wireless integrato CISCO - fig4

Per verificare l'associazione dei client che hanno utilizzato il metodo PWE come H2E o Hnp, utilizzare il seguente comando:
Punti di accesso Catalyst per controller wireless integrato CISCO - fig5
Punti di accesso Catalyst per controller wireless integrato CISCO - fig6

Punti di accesso Catalyst per controller wireless integrato CISCO - fig7
A view il numero di autenticazioni SAE utilizzando H2E e HnP, utilizzare il seguente comando:

Punti di accesso Catalyst per controller wireless integrato CISCO - fig8Punti di accesso Catalyst per controller wireless integrato CISCO - fig9

Supporto per Hash-to-Element per l'elemento Password nell'autenticazione SAElogo CISCO

Documenti / Risorse

Punti di accesso Catalyst per controller wireless integrato CISCO [pdf] Guida utente
Punti di accesso Catalyst per controller wireless integrato, Punti di accesso Catalyst per controller wireless, Punti di accesso Catalyst per controller, Punti di accesso Catalyst, Punti di accesso, Punti

Riferimenti

Lascia un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *