Ce document décrit comment utiliser et configurer Wired Equivalent Privacy (WEP) sur un point d'accès autonome (AP) Cisco.
Ce document suppose que vous pouvez établir une connexion administrative avec les périphériques WLAN et que ces périphériques fonctionnent normalement dans un environnement non chiffré. Pour configurer un WEP 40 bits standard, vous devez disposer d'au moins deux unités radio qui communiquent entre elles.
Les informations de ce document sont basées sur un point d'accès 1140 qui exécute Cisco IOS® version15.2JB.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
WEP est l'algorithme de chiffrement intégré à la norme 802.11 (Wi-Fi). WEP utilise le chiffrement de flux RC4 pour la confidentialité, et la somme de contrôle de redondance cyclique Check-32 (CRC-32) pour l'intégrité .
Le WEP 64 bits standard utilise une clé 40 bits (également appelée WEP-40), qui est concaténée avec un vecteur d'initialisation (IV) de 24 bits afin de former la clé RC4. Une clé WEP 64 bits est généralement saisie sous la forme d'une chaîne de 10 caractères hexadécimaux (base 16) (zéro à neuf et A à F). Chaque caractère représente quatre bits, et dix chiffres de quatre bits correspondent chacun à 40 bits ; si vous ajoutez la clé IV de 24 bits, elle produit la clé WEP complète de 64 bits.
Une clé WEP 128 bits est généralement saisie sous la forme d'une chaîne de 26 caractères hexadécimaux. Vingt-six chiffres de quatre bits correspondent chacun à 104 bits ; si vous ajoutez la clé IV de 24 bits, elle produit la clé WEP complète de 128 bits. La plupart des périphériques permettent à l'utilisateur d'entrer la clé sous la forme de 13 caractères ASCII.
Deux méthodes d'authentification peuvent être utilisées avec WEP : Open System Authentication et Shared Key Authentication.
Avec Open System Authentication, le client WLAN n'a pas besoin de fournir des informations d'identification à l'AP pour l'authentification. Tout client peut s'authentifier auprès du point d'accès, puis tenter de s'associer. En effet, aucune authentification n'a lieu. Par la suite, des clés WEP peuvent être utilisées afin de chiffrer des trames de données. À ce stade, le client doit disposer des clés correctes.
Avec l'authentification par clé partagée, la clé WEP est utilisée pour l'authentification dans un échange de demande de confirmation/réponse en quatre étapes :
Après l'authentification et l'association, la clé WEP pré-partagée est également utilisée afin de chiffrer les trames de données avec RC4.
À première vue, il peut sembler que l'authentification par clé partagée est plus sécurisée que l'authentification par système ouvert, car cette dernière n'offre aucune authentification réelle. Cependant, l'inverse est vrai. Il est possible de dériver le flux de clés utilisé pour la connexion si vous capturez les trames de demande de confirmation dans l'authentification par clé partagée. Par conséquent, il est conseillé d'utiliser l'authentification système ouverte pour l'authentification WEP, plutôt que l'authentification par clé partagée.
Le protocole TKIP (Temporal Key Integrity Protocol) a été créé pour résoudre ces problèmes WEP. Tout comme le protocole WEP, TKIP utilise le cryptage RC4. Cependant, TKIP améliore le protocole WEP en ajoutant des mesures telles que le hachage de clé par paquet, le contrôle d'intégrité des messages (MIC) et la rotation de clé de diffusion afin de remédier aux vulnérabilités connues du protocole WEP. Le protocole TKIP utilise le chiffrement de flux RC4 avec des clés 128 bits pour le chiffrement et des clés 64 bits pour l'authentification.
Cette section présente les configurations de l'interface graphique et de la CLI pour WEP.
Complétez ces étapes afin de configurer WEP avec l'interface graphique utilisateur.
Utilisez cette section afin de configurer WEP avec l'interface de ligne de commande.
ap#show run
Building configuration...
Current configuration : 1794 bytes
!
!
version 15.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname ap
!
!
logging rate-limit console 9
enable secret 5 $1$kxBl$OhRR4QtTUVDUA9GakGDFs1
!
no aaa new-model
ip cef
!
!
!
dot11 syslog
!
dot11 ssid wep-config
authentication open
guest-mode
!
!
crypto pki token default removal timeout 0
!
!
username Cisco password 7 0802455D0A16
!
!
bridge irb
!
!
!
interface Dot11Radio0
no ip address
!
encryption key 1 size 40bit 7 447B6D514EB7 transmit-key
encryption mode wep mandatory
!
ssid wep-config
!
antenna gain 0
station-role root
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface Dot11Radio1
no ip address
!
encryption key 1 size 40bit 7 447B6D514EB7 transmit-key
encryption mode wep mandatory
!
ssid wep-config
!
antenna gain 0
dfs band 3 block
channel dfs
station-role root
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface GigabitEthernet0
no ip address
duplex auto
speed auto
no keepalive
bridge-group 1
bridge-group 1 spanning-disabled
no bridge-group 1 source-learning
!
interface BVI1
ip address dhcp
!
ip forward-protocol nd
ip http server
no ip http secure-server
ip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eag
ip route 0.0.0.0 0.0.0.0 10.106.127.4
!
bridge 1 route ip
!
!
!
line con 0
line vty 0 4
login local
transport input all
!
end
Entrez cette commande afin de confirmer que votre configuration fonctionne correctement :
ap#show dot11 associations
802.11 Client Stations on Dot11Radio0:
SSID [wep-config] :
MAC Address IP address Device Name Parent State
1cb0.94a2.f64c 10.106.127.251 unknown - self Assoc
Utilisez cette section afin de dépanner votre configuration.
Ces commandes debug sont utiles afin de dépanner la configuration :
Voici un exemple de journal qui s'affiche lorsque le client s'associe avec succès au WLAN :
*Mar 1 02:24:46.246: %DOT11-6-ASSOC: Interface Dot11Radio0, Station
1cb0.94a2.f64c Associated KEY_MGMT[NONE]
Lorsque le client saisit la mauvaise clé, cette erreur s'affiche :
*Mar 1 02:26:00.741: %DOT11-4-ENCRYPT_MISMATCH: Possible encryption key
mismatch between interface Dot11Radio0 and station 1cb0.94a2.f64c
*Mar 1 02:26:21.312: %DOT11-6-DISASSOC: Interface Dot11Radio0, Deauthenticating
Station 1cb0.94a2.f64c Reason: Sending station has left the BSS
*Mar 1 02:26:21.312: *** Deleting client 1cb0.94a2.f64c
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
30-Sep-2013 |
Première publication |