Este documento explica las ventajas del uso del Acceso protegido por Wi-Fi 2 (WPA 2) en una red inalámbrica (WLAN). El documento proporciona dos ejemplos de configuración de cómo implementar WPA 2 en una WLAN. El primer ejemplo muestra cómo configurar WPA 2 en el modo de empresa, y el segundo ejemplo configura WPA 2 en el modo personal.
Nota: WPA funciona con el protocolo de autenticación ampliable (EAP).
Asegúrese de tener conocimientos básicos de estos temas antes de intentar esta configuración:
WPA
Soluciones de seguridad de WLAN
Nota: Refiérase a Descripción General de Seguridad de LAN Inalámbrica Cisco Aironet para obtener información sobre las soluciones de seguridad de WLAN de Cisco.
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Punto de acceso (AP)/puente Cisco Aironet 1310G que ejecuta el software Cisco IOS® versión 12.3(2)JA
Aironet 802.11a/b/g CB21AG Client Adapter que ejecuta firmware 2.5
Aironet Desktop Utility (ADU) que ejecuta firmware 2.5
Nota: El software de adaptador de cliente Aironet CB21AG y PI21AG es incompatible con otro software de adaptador de cliente Aironet. Debe utilizar la ADU con tarjetas CB21AG y PI21AG, y debe utilizar Aironet Client Utility (ACU) con todos los demás adaptadores de cliente Aironet. Refiérase a Instalación del Adaptador del Cliente para obtener más información sobre cómo instalar la tarjeta CB21AG y ADU.
Nota: Este documento utiliza un AP/bridge que tiene una antena integrada. Si utiliza un AP/puente que requiere una antena externa, asegúrese de que las antenas estén conectadas al AP/puente. De lo contrario, el AP/puente no puede conectarse a la red inalámbrica. Ciertos modelos de AP/puente vienen con antenas integradas, mientras que otros necesitan una antena externa para el funcionamiento general. Para obtener información sobre los modelos de puente/AP que vienen con antenas internas o externas, consulte la guía de pedidos/guía de productos del dispositivo apropiado.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). If your network is live, make sure that you understand the potential impact of any command.
WPA es una solución de seguridad basada en estándares de Wi-Fi Alliance que aborda las vulnerabilidades de las WLAN nativas. WPA proporciona una protección de datos y un control de acceso mejorados para los sistemas WLAN. WPA soluciona todas las vulnerabilidades conocidas de privacidad equivalente a conexión con cables (WEP) en la implementación de seguridad IEEE 802.11 original y aporta una solución de seguridad inmediata a las WLAN en entornos empresariales y de pequeña oficina, oficinas domésticas (SOHO).
WPA 2 es la última generación en seguridad Wi-Fi. WPA 2 es la implementación interoperable de Wi-Fi Alliance del estándar IEEE 802.11i ratificado. WPA 2 implementa el algoritmo de cifrado AES (estándar de cifrado avanzado) recomendado por el Instituto nacional de estándares y tecnología (NIST) mediante el uso del modo de recuento con el protocolo CCMP (del inglés Cipher Block Chaining Message Authentication Code Protocol, protocolo de código de autenticación de mensajes en cadena de bloques de cifrado). El modo de contador AES es un cifrado de bloques que cifra bloques de datos de 128 bits a la vez con una clave de cifrado de 128 bits. El algoritmo CCMP genera un código de integridad de mensajes (MIC) que proporciona autenticación de origen de datos e integridad de datos para la trama inalámbrica.
Nota: CCMP también se conoce como CBC-MAC.
WPA 2 ofrece un mayor nivel de seguridad que WPA, ya que AES ofrece una encriptación más fiable que el protocolo de integridad de clave temporal (TKIP). TKIP es el algoritmo de encriptación que utiliza WPA. WPA 2 crea nuevas claves de sesión en cada asociación. Las claves de cifrado que se utilizan para cada cliente de la red son únicas y específicas para ese cliente. En última instancia, cada paquete que se envía por el aire se cifra con una clave única. La seguridad se mejora con el uso de una clave de cifrado nueva y exclusiva, ya que no se puede volver a utilizar la clave. WPA se sigue considerando seguro y TKIP no se ha interrumpido. Sin embargo, Cisco recomienda a los clientes que realicen la transición a WPA 2 lo antes posible.
WPA y WPA 2 admiten dos modos de funcionamiento:
Modo Enterprise
Modo personal
Este documento trata la implementación de estos dos modos con WPA 2.
WPA 2 es compatible con este equipo:
Aironet serie 1130AG AP y serie 1230AG AP
Aironet serie 1100 AP
Aironet serie 1200 AP
Aironet serie 1300 AP
Nota: Equipe estos AP con radios 802.11g y use Cisco IOS Software Release 12.3(2)JA o posterior.
WPA 2 y AES también son compatibles con:
Módulos de radio Aironet serie 1200 con los números de pieza AIR-RM21A y AIR-RM22A
Nota: El módulo de radio Aironet 1200 con el número de pieza AIR-RM20A no admite WPA 2.
Aironet 802.11a/b/g Client Adapters con firmware versión 2.5
Nota: Los productos Cisco Aironet serie 350 no admiten WPA 2 porque sus radios no admiten AES.
Nota: Los puentes inalámbricos Cisco Aironet serie 1400 no admiten WPA 2 ni AES.
El término modo empresarial hace referencia a los productos que se ha probado que son interoperables en los modos de funcionamiento de clave precompartida (PSK) e IEEE 802.1x para la autenticación. Se considera que 802.1x es más seguro que cualquiera de los marcos de autenticación heredados debido a su flexibilidad para admitir una variedad de mecanismos de autenticación y algoritmos de cifrado más potentes. WPA 2 en modo empresarial realiza la autenticación en dos fases. La configuración de la autenticación abierta ocurre en la primera fase. La segunda fase es la autenticación 802.1x con uno de los métodos EAP. AES proporciona el mecanismo de encriptación.
En el modo empresarial, los clientes y los servidores de autenticación se autentican entre sí mediante un método de autenticación EAP, y el cliente y el servidor generan una clave maestra en pares (PMK). Con WPA 2, el servidor genera el PMK dinámicamente y pasa el PMK al AP.
Esta sección trata sobre la configuración necesaria para implementar WPA 2 en el modo de funcionamiento empresarial.
En esta configuración, un Aironet 1310G AP/Bridge que ejecuta Cisco Lightweight Extensible Authentication Protocol (LEAP) autentica a un usuario con un adaptador de cliente compatible con WPA 2. La gestión de claves se realiza mediante WPA 2, en el que se configura la encriptación AES-CCMP. El AP se configura como un servidor RADIUS local que ejecuta la autenticación LEAP. Debe configurar el adaptador del cliente y el AP para implementar esta configuración. Las secciones Configure the AP y Configure the Client Adapter muestran la configuración en el AP y el adaptador del cliente.
Complete estos pasos para configurar el AP usando la GUI:
Configure el AP como un servidor RADIUS local que ejecuta la autenticación LEAP.
Elija Security > Server Manager en el menú de la izquierda y defina la dirección IP, los puertos y el secreto compartido del servidor RADIUS.
Debido a que esta configuración configura el AP como un servidor RADIUS local, utilice la dirección IP del AP. Utilice los puertos 1812 y 1813 para el funcionamiento del servidor RADIUS local.
En el área Prioridades predeterminadas del servidor, defina la prioridad de autenticación EAP predeterminada como 10.0.0.1.
Nota: 10.0.0.1 es el servidor RADIUS local.
Elija Security > Encryption Manager en el menú de la izquierda y complete estos pasos:
En el menú Cipher, seleccione AES CCMP.
Esta opción activa la encriptación AES con el uso del modo de recuento con CBC-MAC.
Haga clic en Apply (Aplicar).
Elija Security > SSID Manager y cree un nuevo identificador de conjunto de servicios (SSID) para utilizarlo con WPA 2.
Marque la casilla de verificación Network EAP en el área Authentication Methods Accepted .
Nota: Utilice estas pautas cuando configure el tipo de autenticación en la interfaz de radio:
Clientes de Cisco: utilice EAP de red.
Clientes de terceros (que incluyen productos compatibles con Cisco Compatible Extensions [CCX]): utilice la autenticación abierta con EAP.
Una combinación de clientes de Cisco y de terceros: elija Red EAP y Autenticación abierta con EAP.
Desplácese hacia abajo en la ventana Administrador de SSID de seguridad hasta el área Administración de claves autenticadas y complete estos pasos:
En el menú Administración de claves, elija Obligatorio.
Marque la casilla de verificación WPA de la derecha.
Haga clic en Apply (Aplicar).
Nota: La definición de VLAN es opcional. Si define VLAN, los dispositivos cliente que se asocian con el uso de este SSID se agrupan en la VLAN. Consulte Configuración de VLANs para obtener más información sobre cómo implementar las VLAN.
Elija Security > Local Radius Server y complete estos pasos:
Haga clic en la ficha Configuración general situada en la parte superior de la ventana.
Marque la casilla de verificación LEAP y haga clic en Apply.
En el área Servidores de acceso a la red, defina la dirección IP y el secreto compartido del servidor RADIUS.
Para el servidor RADIUS local, utilice la dirección IP del AP.
Haga clic en Apply (Aplicar).
Desplácese hacia abajo en la ventana Configuración general hasta el área Usuarios individuales y defina los usuarios individuales.
La definición de los grupos de usuarios es opcional.
Esta configuración define un usuario con el nombre "user1" y una contraseña. Además, la configuración selecciona el hash de NT para la contraseña. Después de completar el procedimiento en esta sección, el AP está listo para aceptar las solicitudes de autenticación de los clientes. El siguiente paso es configurar el adaptador del cliente.
Punto de Acceso |
---|
ap#show running-config Building configuration... . . . aaa new-model !--- This command reinitializes the authentication, !--- authorization and accounting functions. ! ! aaa group server radius rad_eap server 10.0.0.1 auth-port 1812 acct-port 1813 !--- A server group for RADIUS is created called "rad_eap" !--- that uses the server at 10.0.0.1 on ports 1812 and 1813. . . . aaa authentication login eap_methods group rad_eap !--- Authentication [user validation] is to be done for !--- users in a group called "eap_methods" who use server group "rad_eap". . . . ! bridge irb ! interface Dot11Radio0 no ip address no ip route-cache ! encryption vlan 1 key 1 size 128bit 12345678901234567890123456 transmit-key !---This step is optional !--- This value seeds the initial key for use with !--- broadcast [255.255.255.255] traffic. If more than one VLAN is !--- used, then keys must be set for each VLAN. encryption vlan 1 mode wep mandatory !--- This defines the policy for the use of Wired Equivalent Privacy (WEP). !--- If more than one VLAN is used, !--- the policy must be set to mandatory for each VLAN. broadcast-key vlan 1 change 300 !--- You can also enable Broadcast Key Rotation for each vlan and Specify the time after which Brodacst key is changed. If it is disabled Broadcast Key is still used but not changed. ssid cisco vlan 1 !--- Create a SSID Assign a vlan to this SSID authentication open eap eap_methods authentication network-eap eap_methods !--- Expect that users who attach to SSID "cisco" !--- request authentication with the type 128 Open EAP and Network EAP authentication !--- bit set in the headers of those requests, and group those users into !--- a group called "eap_methods." ! speed basic-1.0 basic-2.0 basic-5.5 basic-11.0 rts threshold 2312 channel 2437 station-role root bridge-group 1 bridge-group 1 subscriber-loop-control bridge-group 1 block-unknown-source no bridge-group 1 source-learning no bridge-group 1 unicast-flooding bridge-group 1 spanning-disabled . . . interface FastEthernet0 no ip address no ip route-cache duplex auto speed auto bridge-group 1 no bridge-group 1 source-learning bridge-group 1 spanning-disabled ! interface BVI1 ip address 10.0.0.1 255.255.255.0 !--- The address of this unit. no ip route-cache ! ip default-gateway 10.77.244.194 ip http server ip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eag/ivory/1100 ip radius source-interface BVI1 snmp-server community cable RO snmp-server enable traps tty radius-server local !--- Engages the Local RADIUS Server feature. nas 10.0.0.1 key shared_secret !--- Identifies itself as a RADIUS server, reiterates !--- "localness" and defines the key between the server (itself) and the access point(itself). ! group testuser !--- Groups are optional. ! user user1 nthash password1 group testuser !--- Individual user user user2 nthash password2 group testuser !--- Individual user !--- These individual users comprise the Local Database ! radius-server host 10.0.0.1 auth-port 1812 acct-port 1813 key shared_secret !--- Defines where the RADIUS server is and the key between !--- the access point (itself) and the server. radius-server retransmit 3 radius-server attribute 32 include-in-access-req format %h radius-server authorization permit missing Service-Type radius-server vsa send accounting bridge 1 route ip ! ! line con 0 line vty 5 15 ! end |
Complete estos pasos:
Nota: Este documento utiliza un Aironet 802.11a/b/g Client Adapter que ejecuta el firmware 2.5 y explica la configuración del adaptador del cliente con la versión 2.5 de ADU.
En la ventana Profile Management de la ADU, haga clic en New para crear un perfil nuevo.
Se muestra una nueva ventana en la que puede establecer la configuración para el funcionamiento en modo empresarial de WPA 2. En la ficha General, introduzca el nombre de perfil y el SSID que utilizará el adaptador del cliente.
En este ejemplo, el nombre del perfil y el SSID son WPA2:
Nota: El SSID debe coincidir con el SSID que configuró en el AP para WPA 2.
Haga clic en la ficha Security, haga clic en WPA/WPA2/CCKM y elija LEAP en el menú WPA/WPA2/CCKM EAP Type.
Esta acción habilita WPA o WPA 2, cualquiera que se configure en el AP.
Haga clic en Configure para definir las configuraciones LEAP.
Elija los parámetros de nombre de usuario y contraseña adecuados, en función de los requisitos, y haga clic en Aceptar.
Esta configuración selecciona la opción Pedir automáticamente nombre de usuario y contraseña. Esta opción permite introducir manualmente el nombre de usuario y la contraseña cuando se lleva a cabo la autenticación LEAP.
Haga clic en Aceptar para salir de la ventana Profile Management.
Haga clic en Activar para habilitar este perfil en el adaptador del cliente.
Nota: Si utiliza la configuración inalámbrica rápida (WZC) de Microsoft para configurar el adaptador del cliente, de forma predeterminada, WPA 2 no está disponible con WZC. Por lo tanto, para permitir que los clientes habilitados para WZC ejecuten WPA 2, debe instalar una revisión para Microsoft Windows XP. Consulte Centro de descarga de Microsoft - Actualización para Windows XP (KB893357) para obtener información sobre la instalación.
Después de instalar la revisión, puede configurar WPA 2 con WZC.
Use esta sección para confirmar que su configuración funciona correctamente.
Cuando aparezca la ventana Enter Wireless Network Password (Introducir contraseña de red inalámbrica), introduzca el nombre de usuario y la contraseña.
La siguiente ventana es LEAP Authentication Status (Estado de autenticación LEAP). Esta fase verifica las credenciales del usuario con respecto al servidor RADIUS local.
Verifique el área Status para ver el resultado de la autenticación.
Cuando la autenticación es satisfactoria, el cliente se conecta a la LAN inalámbrica.
Verifique el estado actual de ADU para verificar que el cliente utiliza el encripción AES y la autenticación LEAP.
Esto muestra que ha implementado WPA 2 con autenticación LEAP y cifrado AES en la WLAN.
Verifique el registro de eventos AP/bridge para verificar que el cliente se ha autenticado satisfactoriamente con WPA 2.
Actualmente, no hay información específica de troubleshooting disponible para esta configuración.
El término modo personal hace referencia a los productos que se ha probado que son interoperables en el modo de funcionamiento solo PSK para la autenticación. Este modo requiere la configuración manual de una PSK en el AP y los clientes. PSK autentica a los usuarios a través de una contraseña, o código de identificación, tanto en la estación cliente como en el AP. No es necesario un servidor de autenticación. Un cliente puede obtener acceso a la red solamente si la contraseña del cliente coincide con la contraseña del AP. La contraseña también proporciona el material de claves que TKIP o AES utiliza para generar una clave de cifrado para el cifrado de los paquetes de datos. El modo personal está dirigido a entornos SOHO y no se considera seguro para entornos empresariales. En esta sección se proporciona la configuración necesaria para implementar WPA 2 en el modo de funcionamiento personal.
En esta configuración, un usuario con un adaptador de cliente compatible con WPA 2 autentica un AP/puente Aironet 1310G. La gestión de claves se realiza mediante WPA 2 PSK, con la encriptación AES-CCMP configurada. Las secciones Configure the AP y Configure the Client Adapter muestran la configuración en el AP y el adaptador del cliente.
Complete estos pasos:
Elija Security > Encryption Manager en el menú de la izquierda y complete estos pasos:
En el menú Cipher, seleccione AES CCMP.
Esta opción activa la encriptación AES con el uso del modo de recuento con CCMP.
Haga clic en Apply (Aplicar).
Elija Security > SSID Manager y cree un nuevo SSID para utilizarlo con WPA 2.
Marque la casilla de verificación Open Authentication.
Desplácese hacia abajo en Security (Seguridad): SSID Manager al área Authenticated Key Management (Administración de claves autenticadas) y complete estos pasos:
En el menú Administración de claves, elija Obligatorio.
Marque la casilla de verificación WPA de la derecha.
Introduzca la clave secreta compartida WPA PSK o la clave de frase de paso WPA PSK.
Esta clave debe coincidir con la clave WPA PSK que configure en el adaptador del cliente.
Haga clic en Apply (Aplicar).
El AP ahora puede recibir solicitudes de autenticación de los clientes inalámbricos.
Complete estos pasos:
En la ventana Profile Management de la ADU, haga clic en New para crear un perfil nuevo.
Se abre una nueva ventana en la que puede establecer la configuración del modo de funcionamiento de WPA 2 PSK. En la ficha General, introduzca el nombre de perfil y el SSID que utilizará el adaptador del cliente.
En este ejemplo, el nombre del perfil es WPA2-PSK y el SSID es WPA2PSK:
Nota: El SSID debe coincidir con el SSID configurado en el AP para WPA 2 PSK.
Haga clic en la ficha Security y en WPA/WPA2 Passphrase.
Esta acción habilita WPA PSK o WPA 2 PSK, cualquiera que se configure en el AP.
Haga clic en Configure (Configurar).
Se muestra la ventana Definir clave precompartida WPA/WPA2.
Solicite la frase de paso WPA/WPA2 al administrador del sistema e introdúzcala en el campo WPA/WPA2 passphrase (Frase de paso WPA/WPA2).
Obtenga la frase de contraseña para el AP en una red de infraestructura o la frase de contraseña para otros clientes en una red ad hoc.
Utilice estas pautas para ingresar una frase de contraseña:
Las frases de contraseña WPA/WPA2 deben contener entre 8 y 63 caracteres de texto ASCII o 64 caracteres hexadecimales.
La frase de contraseña WPA/WPA2 del adaptador del cliente debe coincidir con la frase de contraseña del punto de acceso con el que planea comunicarse.
Haga clic en Aceptar para guardar la frase de contraseña y volver a la ventana Profile Management.
Use esta sección para confirmar que su configuración funciona correctamente.
Una vez activado el perfil WPA 2 PSK, el punto de acceso autentica al cliente en función de la frase de paso (PSK) WPA 2 y proporciona acceso a la WLAN.
Verifique el estado actual de ADU para verificar la autenticación exitosa.
Esta ventana proporciona un ejemplo. La ventana muestra que el cifrado que se utiliza es AES y que no se realiza ninguna autenticación basada en servidor:
Verifique el registro de eventos de AP/bridge para verificar que el cliente se ha autenticado satisfactoriamente con el modo de autenticación PSK WPA 2.
Actualmente, no hay información específica de troubleshooting disponible para esta configuración.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
03-Oct-2005 |
Versión inicial |