내장형 무선 컨트롤러 Catalyst 액세스 포인트
사용자 가이드
내장형 무선 컨트롤러 Catalyst 액세스 포인트
SAE 인증에서 비밀번호 요소에 대한 Hash-to-Element 지원
- H2E(해시-요소), 1페이지
- YANG(RPC 모델), 1페이지
- WPA3 SAE H2E 구성, 2 페이지
- WLAN에서 WPA3 SAE H2E 지원 확인, 4 페이지
H2E(해시-요소)
H2E(Hash-to-Element)는 새로운 SAE PWE(암호 요소) 방법입니다. 이 방법에서는 SAE 프로토콜에 사용되는 비밀 PWE가 비밀번호로부터 생성됩니다.
H2E를 지원하는 STA는 AP와 SAE를 시작할 때 AP가 H2E를 지원하는지 확인합니다. 그렇다면 AP는 H2E를 사용하여 SAE 커밋 메시지에 새로 정의된 상태 코드 값을 사용하여 PWE를 파생합니다.
STA가 Hunting-and-Pecking을 사용하는 경우 전체 SAE 교환은 변경되지 않습니다.
H2E를 사용하는 동안 PWE 파생은 다음 구성 요소로 나뉩니다.
- 비밀번호에서 비밀 중간 요소 PT가 파생됩니다. 이는 지원되는 각 그룹에 대해 장치에서 비밀번호가 처음 구성될 때 오프라인으로 수행할 수 있습니다.
- 저장된 PT에서 PWE를 도출합니다. 이는 협상된 그룹 및 피어의 MAC 주소에 따라 다릅니다. 이는 SAE 교환 중에 실시간으로 수행됩니다.
메모
- H2E 방법에는 그룹 다운그레이드 중간자 공격에 대한 보호 기능도 포함되어 있습니다. SAE 교환 중에 피어는 PMK 파생으로 묶인 거부된 그룹 목록을 교환합니다. 각 피어는 수신된 목록을 지원되는 그룹 목록과 비교하며 불일치가 있으면 다운그레이드 공격을 감지하고 인증을 종료합니다.
양(RPC 모델)
SAE 비밀번호 요소(PWE) 모드에 대한 RPC를 생성하려면 다음 RPC 모델을 사용하십시오.
메모
삭제 작업은 현재 인프라 제한으로 인해 한 번에 하나의 작업만 수행합니다. 즉, YANG 모듈에서는 다중 노드에 대한 삭제 작업이 지원되지 않습니다.
WPA3 SAE H2E 구성
절차 | 명령 또는 행동 | 목적 |
1단계 | 터미널 구성 Examp르 : 장치# 터미널 구성 |
글로벌 구성 모드로 들어갑니다. |
2단계 | wan wan-name waned SSID-name Examp르 : 장치(구성)# WPA3 1 WPA3 완 |
WLAN 구성 하위 모드로 들어갑니다. |
3단계 | 보안 없음 wpa akm dot1x Examp르 : 장치(config-wlan)# 보안 없음 wpaakm dot1x |
dot1x에 대한 보안 AKM을 비활성화합니다. |
4단계 | 보안 없음 ft over-the-ds Examp르 : 장치(config-wlan)# 보안 없음 ft over-the-ds |
WLAN의 데이터 소스에 대한 빠른 전환을 비활성화합니다. |
5단계 | 보안 없음 ft Examp르 : 장치(config-wlan)# 보안 없음 ft |
WLAN에서 802.11r 빠른 전환을 비활성화합니다. |
6단계 | 보안 없음 wpa wpa2 Examp르 : 장치(config-wlan)# 보안 없음 wpa wpa2 |
WPA2 보안을 비활성화합니다. 이제 PMF가 비활성화되었습니다. |
7단계 | 보안 wpa wpa2 암호 aes Examp르 : 장치(config-wlan)# 보안 wpa wpa2 암호 aes |
WPA2 암호를 구성합니다. 참고 보안 없음 wpa wpa2 ciphers aes 명령을 사용하여 암호가 구성되었는지 확인할 수 있습니다. 암호가 재설정되지 않으면 다음을 구성하십시오. 암호. |
8단계 | 보안 wpa psk set-key ascii 값 사전 공유 키 Examp르 : 장치(config-wlan)# security wpa psk set-key ascii 0 Cisco123 |
미리 준비된 키를 지정합니다. |
9단계 | 보안 wpa wpa3 Examp르 : 장치(config-wlan)# 보안 wpa wpa3 |
WPA3 지원을 활성화합니다. |
10단계 | 보안 wpa akm sae Examp르 : 장치(config-wlan)# 보안 wpa akm sae |
AKM SAE 지원을 활성화합니다. |
11단계 | 보안 wpa akm sae pwe {h2e | hnp | 둘 다-h2e-hnp} Examp르 : 장치(config-wlan)# 보안 wpa akm sae pwe |
AKM SAE PWE 지원을 활성화합니다. PWE는 다음 옵션을 지원합니다. • h2e - 해시-요소에만 해당. Hnp를 비활성화합니다. • hnp - 사냥 및 쪼기 전용. H2E를 비활성화합니다. • Both-h2e-hnp - Hash-to-Element와 Hunting 및 Pecking을 모두 지원합니다(기본 옵션임). |
12단계 | 종료 없음 Examp르 : 장치(config-wlan)# 종료 없음 |
WLAN을 활성화합니다. |
13단계 | 예를 종료amp르 : 장치(config-wlan)# 끝 |
권한 있는 EXEC 모드로 돌아갑니다. |
WLAN에서 WPA3 SAE H2E 지원 확인
에게 view WLAN ID를 기반으로 WLAN 속성(PWE 방법)을 확인하려면 다음 명령을 사용합니다.
PWE 방법을 H2E 또는 Hnp로 사용한 클라이언트 연결을 확인하려면 다음 명령을 사용하십시오.
에게 view H2E 및 HnP를 사용하여 SAE 인증 수를 확인하려면 다음 명령을 사용하십시오.
SAE 인증에서 비밀번호 요소에 대한 Hash-to-Element 지원
문서 / 리소스
![]() |
CISCO 내장형 무선 컨트롤러 촉매 액세스 포인트 [PDF 파일] 사용자 가이드 내장형 무선 컨트롤러 Catalyst 액세스 포인트, 무선 컨트롤러 Catalyst 액세스 포인트, 컨트롤러 Catalyst 액세스 포인트, Catalyst 액세스 포인트, 액세스 포인트, 포인트 |