Utilisez WEP (Wired Equivalent Privacy) pour crypter les signaux radio que le périphérique envoie et décrypter les signaux radio qu'il reçoit. Sur cette page, vous pouvez sélectionner les types d'authentification du point d'accès. Modes de cryptage
Indiquent si les clients doivent utiliser le cryptage de données lorsqu'ils communiquent avec le périphérique. Voici les trois options disponibles :
-
Aucun - Le périphérique ne communique qu'avec les périphériques clients qui n'utilisent pas WEP.
-
Cryptage WEP - Choisissez Facultatif ou Obligatoire. Si le cryptage est facultatif, les périphériques clients peuvent communiquer avec ce point d'accès ou ce raccordement avec ou sans WEP. S'il est obligatoire, les périphériques clients doivent utiliser WEP lorsqu'ils communiquent avec le point d'accès. Les périphériques n'utilisant pas WEP ne sont pas autorisés à communiquer. WEP (Wired Equivalent Privacy) est un algorithme de cryptage 802.11, destiné à l'origine à fournir le niveau de confidentialité que nécessite un LAN câblé. La norme définit des clés de base WEP de 40 bits ou 104 bits.
-
Fonctions Cisco conformes à TKIP - Le protocole TKIP (Temporal Key Integrity Protocol) est une suite d'algorithmes entourant WEP. Il a pour fonction d'optimiser la sécurité du matériel existant, conçu pour le protocole WEP. Le TKIP offre quatre avantages par rapport au WEP :
-
Une fonction de mixage de clés par paquet, pour faire échec aux attaques des clés faibles.
-
Un nouveau séquencement de vecteurs d'initialisation (IV) pour détecter les attaques par répétition.
-
Un contrôle cryptographique d'intégrité de messages (MIC) afin de détecter d'éventuelles contrefaçons, comme l'altération des paquets, de leur source ou de leur destination.
-
Une extension du vecteur d'initialisation (IV) afin d'éviter la réutilisation des clés.
-
Enable MIC (Activer MIC) - Le MIC empêche les attaques des paquets cryptés appelées bit-flip attacks (attaques par altération). Au cours d'une telle attaque, un intrus intercepte un message crypté, l'altère légèrement et le retransmet. Le récepteur accepte ce message comme valide. Le contrôle MIC, mis en uvre sur le point d'accès et sur tous les périphériques clients associés, ajoute quelques octets à chaque paquet pour le rendre inviolable. Le cryptage WEP doit être obligatoire pour qu'il soit possible d'activer le contrôle MIC.
-
Enable Per Packet Keying (Activer le mixage de clés par paquet) - L'authentification EAP fournit des clés WEP uniques et dynamiques aux périphériques clients, mais utilise des clés statiques. Lorsque la rotation de clé de multidiffusion ou de diffusion WEP est activée, le point d'accès fournit une clé WEP de diffusion dynamique et la modifie à la fréquence spécifiée dans le champ Broadcast Key Change Frequency (Fréquence de changement de la clé de diffusion). La rotation de clé de diffusion est une excellente alternative au protocole TKIP si votre réseau sans fil prend en charge des périphériques clients sans fil autres que des périphériques Cisco ou qui ne peuvent pas être mis à jour en fonction du dernier micrologiciel pour périphériques clients Cisco.
-
Chiffre - Les suites de chiffres sont des jeux d'algorithmes de cryptage et d'intégrité destinés à protéger les communications radio sur votre réseau sans fil. Utilisez une suite de chiffres pour activer WPA (Wi-Fi Protected Access) ou CCKM (Cisco Centralized Key Management). Comme les suites de chiffres assurent la protection des communications tout en autorisant la gestion de clés authentifiées, nous vous recommandons d'activer le cryptage à l'aide de la commande de chiffrement disponible en mode de cryptage. Dans le menu déroulant, choisissez TKIP, CKIP, CMIC ou WEP. TKIP est la suite la plus sûre, WEP la moins sûre.
-
CKIP- (Cisco Key Integrity Protocol) - Technique de permutation de clés WEP, de Cisco, basée sur un algorithme déjà présenté dans le groupe de tâches de sécurité 802.11i.
-
CMIC- (Cisco Message Integrity Check) - CMIC est le mécanisme Cisco de vérification de l'intégrité des messages, destiné à détecter les contrefaçons.
Définir les VLAN Cliquez sur ce lien pour atteindre la page Services : VLAN. Si, avant de cliquer sur ce lien, vous n'avez pas appliqué de modifications de configuration, ces dernières sont perdues. Sur cette page, définissez les VLAN par défaut et affectez les VLAN en cours, ainsi que leur ID et les informations associées. Par exemple, une entreprise peut utiliser des VLAN différents pour distinguer le trafic des employés du trafic des invités et creuser encore plus la séparation entre ces groupes et les données vocales, de plus grande priorité. Lorsque le trafic échangé avec des clients sans fil doit obéir à des niveaux de sécurité différents, il est possible de le diviser en plusieurs VLAN aux stratégies de sécurité différentes.
Indiquent si les clients doivent utiliser le cryptage de données lorsqu'ils communiquent avec le périphérique. Voici les trois options disponibles :
Aucun - Le périphérique ne communique qu'avec les périphériques clients qui n'utilisent pas WEP.
Cryptage WEP - Choisissez Facultatif ou Obligatoire. Si le cryptage est facultatif, les périphériques clients peuvent communiquer avec ce point d'accès ou ce raccordement avec ou sans WEP. S'il est obligatoire, les périphériques clients doivent utiliser WEP lorsqu'ils communiquent avec le point d'accès. Les périphériques n'utilisant pas WEP ne sont pas autorisés à communiquer. WEP (Wired Equivalent Privacy) est un algorithme de cryptage 802.11, destiné à l'origine à fournir le niveau de confidentialité que nécessite un LAN câblé. La norme définit des clés de base WEP de 40 bits ou 104 bits.
-
Chiffre - Les suites de chiffres sont des jeux d'algorithmes de cryptage et d'intégrité destinés à protéger les communications radio sur votre réseau sans fil. Utilisez une suite de chiffres pour activer WPA (Wi-Fi Protected Access) ou CCKM (Cisco Centralized Key Management). Comme les suites de chiffres assurent la protection des communications tout en autorisant la gestion de clés authentifiées, nous vous recommandons d'activer le cryptage à l'aide de la commande de chiffrement disponible en mode de cryptage. Dans le menu déroulant, choisissez TKIP, CKIP, CMIC ou WEP. TKIP est la suite la plus sûre, WEP la moins sûre.
-
CKIP- (Cisco Key Integrity Protocol) - Technique de permutation de clés WEP, de Cisco, basée sur un algorithme déjà présenté dans le groupe de tâches de sécurité 802.11i.
-
CMIC- (Cisco Message Integrity Check) - CMIC est le mécanisme Cisco de vérification de l'intégrité des messages, destiné à détecter les contrefaçons.
Clé d'émission
Cliquez sur Clé d'émission et sélectionnez la clé WEP que ce périphérique va utiliser. Vous ne pouvez sélectionner qu'une clé à la fois. Toutes les clés définies peuvent être utilisées pour recevoir des données.
Remarque : La clé sélectionnée en tant que clé d'émission doit également être entrée dans le même emplacement de clé sur les périphériques clients associés au point d'accès ou au raccordement. Il n'est pas nécessaire de sélectionner cette clé en tant que clé d'émission sur les périphériques clients.
Clé de cryptage (Hexadécimal) 1-4
Entrez une clé WEP dans l'un des champs Clé de cryptage. Pour un cryptage 40 bits, entrez 10 valeurs hexadécimales. Pour un cryptage 128 bits, entrez 26 valeurs hexadécimales. Les valeurs hexadécimales correspondent à tout jeu de caractères incluant les chiffres 0 à 9, les lettres minuscules de a à f et les lettres majuscules de A à F. Les clés WEP peuvent contenir n'importe quelle combinaison de ces caractères. Les clés WEP ne sont pas sensibles à la casse.
Vous pouvez entrer un maximum de quatre clés WEP. La clé sélectionnée en tant que clé d'émission doit également être entrée dans le même emplacement de clé sur les périphériques clients associés au point d'accès ou au raccordement. Il n'est pas nécessaire de sélectionner cette clé en tant que clé d'émission sur les périphériques clients.
Si vous disposez de quatre clés WEP configurées et que la clé WEP 2 est sélectionnée en tant que clé d'émission, la clé WEP 2 sur le périphérique client doit avoir le même contenu. Si la clé WEP 4 sur le périphérique client est définie, mais qu'elle n'est pas sélectionnée en tant que clé d'émission, il est inutile de définir la clé WEP 4 sur le point d'accès.
Taille de la clé
Sélectionnez un cryptage 40 bits ou 128 bits pour chaque clé.
Intervalle de rotation de clé de diffusion
Permet au point d'accès de générer la clé de groupe aléatoire la meilleure possible et de mettre à jour à intervalles réguliers les stations aptes à la gestion des clés. La rotation de clé de diffusion ne fonctionne pas sur les clients WEP statiques. Seuls les membres actifs ont un accès confidentiel à la clé de groupe. Cependant, cette fonction risque de provoquer une surcharge si les clients de votre réseau sont souvent itinérants.
Mise à jour des clés de groupe WPA
Cochez la case appropriée pour déterminer la fréquence à laquelle le point d'accès modifie et distribue la clé de groupe à des périphériques clients WPA.
Update on Membership Termination (Mettre à jour en fin d'appartenance) -
Le point d'accès génère et distribue une nouvelle clé de groupe lorsqu'une station authentifiée se dissocie de lui. Seuls les membres actifs ont un accès confidentiel à la clé de groupe. Cependant, cette fonction risque de provoquer une surcharge si les clients de votre réseau sont souvent itinérants. Ne l'activez pas si les clients changent souvent de point d'accès.
Mettre à jour si modification des droits du membre -
Le point d'accès génère et distribue une clé de groupe dynamique lorsque le dernier client géré sans clé (WEP statique) se dissocie. Il distribue la clé WEP configurée statiquement à l'authentification du premier client géré sans clé (WEP statique). En mode de migration WPA, cette fonction améliore considérablement la sécurité des clients aptes à la gestion de clés lorsqu'aucun client héritier n'est associé au point d'accès.
|