logo ng CISCO

Naka-embed na Wireless Controller Catalyst Access Points
Gabay sa Gumagamit

Naka-embed na Wireless Controller Catalyst Access Points

CISCO Embedded Wireless Controller Catalyst Access PointsCISCO Embedded Wireless Controller Catalyst Access Points - figSuporta para sa Hash-to-Element para sa Elemento ng Password sa SAE Authentication

 

  • Hash-to-Element (H2E), sa pahina 1
  • YANG (RPC model), sa pahina 1
  • Pag-configure ng WPA3 SAE H2E, sa pahina 2
  • Pag-verify ng WPA3 SAE H2E na Suporta sa WLAN, sa pahina 4

Hash-to-Element (H2E)

Ang Hash-to-Element (H2E) ay isang bagong pamamaraan ng SAE Password Element (PWE). Sa pamamaraang ito, ang lihim na PWE na ginamit sa SAE protocol ay nabuo mula sa isang password.
Kapag ang isang STA na sumusuporta sa H2E ay nagpasimula ng SAE gamit ang isang AP, tinitingnan nito kung sinusuportahan ng AP ang H2E. Kung oo, ginagamit ng AP ang H2E upang kunin ang PWE sa pamamagitan ng paggamit ng bagong tinukoy na halaga ng Status Code sa mensahe ng SAE Commit.
Kung ang STA ay gumagamit ng Hunting-and-Pecking, ang buong SAE exchange ay nananatiling hindi nagbabago.
Habang ginagamit ang H2E, ang PWE derivation ay nahahati sa mga sumusunod na bahagi:

  • Pagkuha ng isang lihim na intermediary element na PT mula sa password. Magagawa ito offline kapag ang password ay unang na-configure sa device para sa bawat suportadong grupo.
  • Pinagmulan ng PWE mula sa nakaimbak na PT. Depende ito sa napagkasunduan na grupo at MAC address ng mga kapantay. Ginagawa ito sa real-time sa panahon ng SAE exchange.

CISCO Embedded Wireless Controller Catalyst Access Points - icon Tandaan

  • Ang paraan ng H2E ay nagsasama rin ng proteksyon laban sa Group Downgrade na man-in-the-middle attacks. Sa panahon ng pagpapalitan ng SAE, ang mga kapantay ay nagpapalitan ng mga listahan ng mga tinanggihang grupo na naka-band sa PMK derivation. Inihahambing ng bawat peer ang natanggap na listahan sa listahan ng mga sinusuportahang pangkat, ang anumang pagkakaiba ay nakakakita ng pag-atake sa pag-downgrade at tinatapos ang pagpapatotoo.

YANG (modelo ng RPC)

Upang lumikha ng RPC para sa SAE Password Element (PWE) mode, gamitin ang sumusunod na modelo ng RPC:CISCO Embedded Wireless Controller Catalyst Access Points - fig1
CISCO Embedded Wireless Controller Catalyst Access Points - icon Tandaan

Ang operasyon sa pagtanggal ay nagsasagawa ng isang aksyon sa isang pagkakataon dahil sa kasalukuyang limitasyon ng infra. Iyon ay, sa YANG module, ang pagtanggal ng operasyon sa maramihang mga node ay hindi suportado.

Kino-configure ang WPA3 SAE H2E

Pamamaraan Utos o Aksyon Layunin
Hakbang 1 i-configure ang terminal
Example:
terminal sa pag-configure ng device#
Pumapasok sa global configuration mode.
Hakbang 2 wan wan-name waned SSID-name Halample:
Device(config)# wan WPA3 1 WPA3
Pumapasok sa WLAN configuration sub-mode.
Hakbang 3 walang seguridad wpa akm dot1x
Example:
Device(config-wlan)# walang seguridad wpaakm dot1x
Hindi pinapagana ang AKM ng seguridad para sa dot1x.
Hakbang 4 walang seguridad ft over-the-ds Halample:
Device(config-wlan)# walang seguridad ft over-the-ds
Hindi pinapagana ang mabilis na paglipat sa pinagmumulan ng data sa WLAN.
Hakbang 5 walang seguridad ft Halample:
Device(config-wlan)# walang seguridad ft
Hindi pinapagana ang 802.11r mabilis na paglipat sa WLAN.
Hakbang 6 walang seguridad wpa wpa2 Halample:
Device(config-wlan)# walang seguridad wpa wpa2
Hindi pinapagana ang seguridad ng WPA2. Ang PMF ay hindi pinagana ngayon.
Hakbang 7 seguridad wpa wpa2 ciphers aes
Example:
Device(config-wlan)# seguridad wpa wpa2 ciphers aes
Kino-configure ang WPA2 cipher.
Tandaan Maaari mong suriin kung ang cipher ay na-configure gamit ang walang seguridad wpa wpa2 ciphers aes command. Kung hindi na-reset ang cipher, i-configure ang
cipher.
Hakbang 8 seguridad wpa psk set-key ascii value preshared-key Halample:
Device(config-wlan)# seguridad wpa psk set-key ascii 0 Cisco123
Tinutukoy ang isang presaged key.
Hakbang 9 seguridad wpa wpa3 Halample:
Device(config-wlan)# seguridad wpa wpa3
Pinapagana ang suporta sa WPA3.
Hakbang 10 seguridad wpa akm sae Halample:
Device(config-wlan)# security wpa akm sae
Pinapagana ang suporta ng AKM SAE.
Hakbang 11 seguridad wpa akm sae pwe {h2e | hnp | both-h2e-hnp}
Example:
Device(config-wlan)# security wpa akm sae pwe
Pinapagana ang suporta ng AKM SAE PWE.
Sinusuportahan ng PWE ang mga sumusunod na opsyon:
• h2e—Hash-to-Element lang; hindi pinapagana ang Hnp.
• hnp—Hunting at Pecking lamang; hindi pinapagana ang H2E.
• Parehong-h2e-hnp—Parehong Hash-to-Element at suporta sa Hunting at Pecking (Ang default na opsyon).
Hakbang 12 walang shutdown Halample:
Device(config-wlan)# walang shutdown
Pinapagana ang WLAN.
Hakbang 13 wakas Halample:
Device(config-wlan)# dulo
Bumabalik sa privileged EXEC mode.

Pag-verify ng WPA3 SAE H2E na Suporta sa WLAN

Upang view ang mga katangian ng WLAN (paraan ng PWE) batay sa WLAN ID, gamitin ang sumusunod na command:

CISCO Embedded Wireless Controller Catalyst Access Points - fig2

CISCO Embedded Wireless Controller Catalyst Access Points - fig3
CISCO Embedded Wireless Controller Catalyst Access Points - fig4

Para i-verify ang asosasyon ng kliyente na gumamit ng PWE method bilang H2E o Hnp, gamitin ang sumusunod na command:
CISCO Embedded Wireless Controller Catalyst Access Points - fig5
CISCO Embedded Wireless Controller Catalyst Access Points - fig6

CISCO Embedded Wireless Controller Catalyst Access Points - fig7
Upang view ang bilang ng mga pagpapatunay ng SAE gamit ang H2E at HnP, gamitin ang sumusunod na command:

CISCO Embedded Wireless Controller Catalyst Access Points - fig8CISCO Embedded Wireless Controller Catalyst Access Points - fig9

Suporta para sa Hash-to-Element para sa Elemento ng Password sa SAE Authenticationlogo ng CISCO

Mga Dokumento / Mga Mapagkukunan

CISCO Embedded Wireless Controller Catalyst Access Points [pdf] Gabay sa Gumagamit
Naka-embed na Wireless Controller Catalyst Access Points, Wireless Controller Catalyst Access Points, Controller Catalyst Access Points, Catalyst Access Points, Access Points, Points

Mga sanggunian

Mag-iwan ng komento

Ang iyong email address ay hindi maipa-publish. Ang mga kinakailangang field ay minarkahan *