Naka-embed na Wireless Controller Catalyst Access Points
Gabay sa Gumagamit
Naka-embed na Wireless Controller Catalyst Access Points
Suporta para sa Hash-to-Element para sa Elemento ng Password sa SAE Authentication
- Hash-to-Element (H2E), sa pahina 1
- YANG (RPC model), sa pahina 1
- Pag-configure ng WPA3 SAE H2E, sa pahina 2
- Pag-verify ng WPA3 SAE H2E na Suporta sa WLAN, sa pahina 4
Hash-to-Element (H2E)
Ang Hash-to-Element (H2E) ay isang bagong pamamaraan ng SAE Password Element (PWE). Sa pamamaraang ito, ang lihim na PWE na ginamit sa SAE protocol ay nabuo mula sa isang password.
Kapag ang isang STA na sumusuporta sa H2E ay nagpasimula ng SAE gamit ang isang AP, tinitingnan nito kung sinusuportahan ng AP ang H2E. Kung oo, ginagamit ng AP ang H2E upang kunin ang PWE sa pamamagitan ng paggamit ng bagong tinukoy na halaga ng Status Code sa mensahe ng SAE Commit.
Kung ang STA ay gumagamit ng Hunting-and-Pecking, ang buong SAE exchange ay nananatiling hindi nagbabago.
Habang ginagamit ang H2E, ang PWE derivation ay nahahati sa mga sumusunod na bahagi:
- Pagkuha ng isang lihim na intermediary element na PT mula sa password. Magagawa ito offline kapag ang password ay unang na-configure sa device para sa bawat suportadong grupo.
- Pinagmulan ng PWE mula sa nakaimbak na PT. Depende ito sa napagkasunduan na grupo at MAC address ng mga kapantay. Ginagawa ito sa real-time sa panahon ng SAE exchange.
Tandaan
- Ang paraan ng H2E ay nagsasama rin ng proteksyon laban sa Group Downgrade na man-in-the-middle attacks. Sa panahon ng pagpapalitan ng SAE, ang mga kapantay ay nagpapalitan ng mga listahan ng mga tinanggihang grupo na naka-band sa PMK derivation. Inihahambing ng bawat peer ang natanggap na listahan sa listahan ng mga sinusuportahang pangkat, ang anumang pagkakaiba ay nakakakita ng pag-atake sa pag-downgrade at tinatapos ang pagpapatotoo.
YANG (modelo ng RPC)
Upang lumikha ng RPC para sa SAE Password Element (PWE) mode, gamitin ang sumusunod na modelo ng RPC:
Tandaan
Ang operasyon sa pagtanggal ay nagsasagawa ng isang aksyon sa isang pagkakataon dahil sa kasalukuyang limitasyon ng infra. Iyon ay, sa YANG module, ang pagtanggal ng operasyon sa maramihang mga node ay hindi suportado.
Kino-configure ang WPA3 SAE H2E
Pamamaraan | Utos o Aksyon | Layunin |
Hakbang 1 | i-configure ang terminal Example: terminal sa pag-configure ng device# |
Pumapasok sa global configuration mode. |
Hakbang 2 | wan wan-name waned SSID-name Halample: Device(config)# wan WPA3 1 WPA3 |
Pumapasok sa WLAN configuration sub-mode. |
Hakbang 3 | walang seguridad wpa akm dot1x Example: Device(config-wlan)# walang seguridad wpaakm dot1x |
Hindi pinapagana ang AKM ng seguridad para sa dot1x. |
Hakbang 4 | walang seguridad ft over-the-ds Halample: Device(config-wlan)# walang seguridad ft over-the-ds |
Hindi pinapagana ang mabilis na paglipat sa pinagmumulan ng data sa WLAN. |
Hakbang 5 | walang seguridad ft Halample: Device(config-wlan)# walang seguridad ft |
Hindi pinapagana ang 802.11r mabilis na paglipat sa WLAN. |
Hakbang 6 | walang seguridad wpa wpa2 Halample: Device(config-wlan)# walang seguridad wpa wpa2 |
Hindi pinapagana ang seguridad ng WPA2. Ang PMF ay hindi pinagana ngayon. |
Hakbang 7 | seguridad wpa wpa2 ciphers aes Example: Device(config-wlan)# seguridad wpa wpa2 ciphers aes |
Kino-configure ang WPA2 cipher. Tandaan Maaari mong suriin kung ang cipher ay na-configure gamit ang walang seguridad wpa wpa2 ciphers aes command. Kung hindi na-reset ang cipher, i-configure ang cipher. |
Hakbang 8 | seguridad wpa psk set-key ascii value preshared-key Halample: Device(config-wlan)# seguridad wpa psk set-key ascii 0 Cisco123 |
Tinutukoy ang isang presaged key. |
Hakbang 9 | seguridad wpa wpa3 Halample: Device(config-wlan)# seguridad wpa wpa3 |
Pinapagana ang suporta sa WPA3. |
Hakbang 10 | seguridad wpa akm sae Halample: Device(config-wlan)# security wpa akm sae |
Pinapagana ang suporta ng AKM SAE. |
Hakbang 11 | seguridad wpa akm sae pwe {h2e | hnp | both-h2e-hnp} Example: Device(config-wlan)# security wpa akm sae pwe |
Pinapagana ang suporta ng AKM SAE PWE. Sinusuportahan ng PWE ang mga sumusunod na opsyon: • h2e—Hash-to-Element lang; hindi pinapagana ang Hnp. • hnp—Hunting at Pecking lamang; hindi pinapagana ang H2E. • Parehong-h2e-hnp—Parehong Hash-to-Element at suporta sa Hunting at Pecking (Ang default na opsyon). |
Hakbang 12 | walang shutdown Halample: Device(config-wlan)# walang shutdown |
Pinapagana ang WLAN. |
Hakbang 13 | wakas Halample: Device(config-wlan)# dulo |
Bumabalik sa privileged EXEC mode. |
Pag-verify ng WPA3 SAE H2E na Suporta sa WLAN
Upang view ang mga katangian ng WLAN (paraan ng PWE) batay sa WLAN ID, gamitin ang sumusunod na command:
Para i-verify ang asosasyon ng kliyente na gumamit ng PWE method bilang H2E o Hnp, gamitin ang sumusunod na command:
Upang view ang bilang ng mga pagpapatunay ng SAE gamit ang H2E at HnP, gamitin ang sumusunod na command:
Suporta para sa Hash-to-Element para sa Elemento ng Password sa SAE Authentication
Mga Dokumento / Mga Mapagkukunan
![]() |
CISCO Embedded Wireless Controller Catalyst Access Points [pdf] Gabay sa Gumagamit Naka-embed na Wireless Controller Catalyst Access Points, Wireless Controller Catalyst Access Points, Controller Catalyst Access Points, Catalyst Access Points, Access Points, Points |