CISCO logotipas

Integruoti belaidžio valdiklio katalizatoriaus prieigos taškai
Vartotojo vadovas

Integruoti belaidžio valdiklio katalizatoriaus prieigos taškai

CISCO integruotojo belaidžio valdiklio katalizatoriaus prieigos taškaiCISCO integruotojo belaidžio valdiklio katalizatoriaus prieigos taškai – pav„Hash-to-Element“ slaptažodžio elemento palaikymas naudojant SAE autentifikavimą

 

  • Maiša į elementą (H2E), 1 puslapyje
  • YANG (RPC modelis), 1 puslapyje
  • WPA3 SAE H2E konfigūravimas, 2 puslapyje
  • WPA3 SAE H2E palaikymo WLAN patikrinimas, 4 puslapyje

Maiša į elementą (H2E)

Hash-to-Element (H2E) yra naujas SAE slaptažodžio elemento (PWE) metodas. Taikant šį metodą, slaptas PWE, naudojamas SAE protokole, generuojamas iš slaptažodžio.
Kai STA, palaikanti H2E, inicijuoja SAE su AP, ji patikrina, ar AP palaiko H2E. Jei taip, AP naudoja H2E, kad gautų PWE, naudodamas naujai apibrėžtą būsenos kodo reikšmę SAE įsipareigojimo pranešime.
Jei STA naudoja Hunting-and-Pecking, visa SAE birža lieka nepakitusi.
Naudojant H2E, PWE darinys yra padalintas į šiuos komponentus:

  • Slapto tarpinio elemento PT išvedimas iš slaptažodžio. Tai galima atlikti neprisijungus, kai slaptažodis iš pradžių sukonfigūruojamas įrenginyje kiekvienai palaikomai grupei.
  • PWE išvedimas iš saugomo PT. Tai priklauso nuo suderintos grupės ir bendraamžių MAC adresų. Tai atliekama realiuoju laiku SAE mainų metu.

CISCO integruotojo belaidžio valdiklio katalizatoriaus prieigos taškai – piktograma Pastaba

  • H2E metodas taip pat apima apsaugą nuo „Group Downgrade“ „man-in-the-middle“ atakų. SAE mainų metu kolegos keičiasi atmestų grupių sąrašais, sujungtais į PMK darinį. Kiekvienas bendraamžis lygina gautą sąrašą su palaikomų grupių sąrašu, bet koks neatitikimas aptinka žemesnės versijos ataką ir nutraukia autentifikavimą.

YANG (RPC modelis)

Norėdami sukurti SAE slaptažodžio elemento (PWE) režimo RPC, naudokite šį RPC modelį:CISCO integruotojo belaidžio valdiklio katalizatoriaus prieigos taškai – 1 pav
CISCO integruotojo belaidžio valdiklio katalizatoriaus prieigos taškai – piktograma Pastaba

Ištrynimo operacija vienu metu atlieka vieną veiksmą dėl esamo infrastruktūros apribojimo. Tai reiškia, kad YANG modulyje kelių mazgų trynimo operacija nepalaikoma.

WPA3 SAE H2E konfigūravimas

Procedūra Komanda arba veiksmas Tikslas
1 veiksmas sukonfigūruoti terminalą
ExampLe:
Įrenginio Nr. konfigūravimo terminalas
Įjungiamas visuotinio konfigūravimo režimas.
2 veiksmas wan wan-name waned SSID pavadinimas ExampLe:
Įrenginio (konfigūracijos) Nr. WPA3 1 WPA3
Įjungiamas WLAN konfigūracijos antrinis režimas.
3 veiksmas jokios apsaugos wpa akm dot1x
ExampLe:
Įrenginys(config-wlan)# be saugumo wpaakm dot1x
Išjungia saugos AKM, skirtą dot1x.
4 veiksmas jokios apsaugos ft over-the-ds ExampLe:
Įrenginys(config-wlan)# be saugumo ft over-the-ds
Išjungiamas greitas perėjimas per duomenų šaltinį WLAN tinkle.
5 veiksmas jokios apsaugos ft ExampLe:
Įrenginys (config-wlan)# be saugos ft
Išjungiamas greitas 802.11r perėjimas WLAN tinkle.
6 veiksmas jokios apsaugos wpa wpa2 ExampLe:
Įrenginys(config-wlan)# be saugumo wpa wpa2
Išjungia WPA2 saugumą. PMF dabar išjungtas.
7 veiksmas sauga wpa wpa2 šifrai aes
ExampLe:
Įrenginys(config-wlan)# sauga wpa wpa2 šifrai aes
Konfigūruojamas WPA2 šifras.
Pastaba Galite patikrinti, ar šifras sukonfigūruotas naudojant no security wpa wpa2 ciphers aes komandą. Jei šifras nenustatytas iš naujo, sukonfigūruokite
šifras.
8 veiksmas security wpa psk set-key ascii value preshared-key ExampLe:
Įrenginys (config-wlan)# sauga wpa psk set-key ascii 0 Cisco123
Nurodo iš anksto nustatytą raktą.
9 veiksmas sauga wpa wpa3 ExampLe:
Įrenginio(config-wlan)# sauga wpa wpa3
Įgalina WPA3 palaikymą.
10 veiksmas apsauga wpa akm sae ExampLe:
Įrenginys(config-wlan)# sauga wpa akm sae
Įgalinamas AKM SAE palaikymas.
11 veiksmas apsauga wpa akm sae pwe {h2e | hnp | abu-h2e-hnp}
ExampLe:
Device(config-wlan)# sauga wpa akm sae pwe
Įgalinamas AKM SAE PWE palaikymas.
PWE palaiko šias parinktis:
• h2e – tik maišos į elementą; išjungia Hnp.
• hnp – tik medžioklė ir pešimas; išjungia H2E.
• Both-h2e-hnp – tiek maišos į elementą, tiek medžioklės ir pešimo palaikymas (yra numatytoji parinktis).
12 veiksmas be išjungimo PvzampLe:
Įrenginys (config-wlan)# neišjungiamas
Įjungia WLAN.
13 veiksmas pabaiga PvzampLe:
Device(config-wlan)# pabaiga
Grįžta į privilegijuotąjį EXEC režimą.

WPA3 SAE H2E palaikymo tikrinimas WLAN

Į view WLAN ypatybes (PWE metodas), pagrįstą WLAN ID, naudokite šią komandą:

CISCO integruotojo belaidžio valdiklio katalizatoriaus prieigos taškai – 2 pav

CISCO integruotojo belaidžio valdiklio katalizatoriaus prieigos taškai – 3 pav
CISCO integruotojo belaidžio valdiklio katalizatoriaus prieigos taškai – 4 pav

Norėdami patikrinti kliento ryšį, kuris naudojo PWE metodą kaip H2E arba Hnp, naudokite šią komandą:
CISCO integruotojo belaidžio valdiklio katalizatoriaus prieigos taškai – 5 pav
CISCO integruotojo belaidžio valdiklio katalizatoriaus prieigos taškai – 6 pav

CISCO integruotojo belaidžio valdiklio katalizatoriaus prieigos taškai – 7 pav
Į view SAE autentifikavimo naudojant H2E ir HnP skaičių, naudokite šią komandą:

CISCO integruotojo belaidžio valdiklio katalizatoriaus prieigos taškai – 8 pavCISCO integruotojo belaidžio valdiklio katalizatoriaus prieigos taškai – 9 pav

„Hash-to-Element“ slaptažodžio elemento palaikymas naudojant SAE autentifikavimąCISCO logotipas

Dokumentai / Ištekliai

CISCO integruotojo belaidžio valdiklio katalizatoriaus prieigos taškai [pdfVartotojo vadovas
Įterptieji belaidžio valdiklio katalizatoriaus prieigos taškai, belaidžio valdiklio katalizatoriaus prieigos taškai, valdiklio katalizatoriaus prieigos taškai, katalizatoriaus prieigos taškai, prieigos taškai, taškai

Nuorodos

Palikite komentarą

Jūsų el. pašto adresas nebus skelbiamas. Privalomi laukai pažymėti *