Questo documento descrive come utilizzare e configurare Wired Equivalent Privacy (WEP) su un Cisco Autonomous Access Point (AP).
per le successive spiegazioni, si presume che sia possibile stabilire una connessione amministrativa ai dispositivi WLAN e che i dispositivi funzionino normalmente in un ambiente non crittografato. Per configurare un protocollo WEP standard a 40 bit, è necessario disporre di due o più unità radio che comunichino tra loro.
Per questo documento, è stato usato un access point serie 1140 con Cisco IOS® versione 15.2JB.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
WEP è l'algoritmo di crittografia integrato nello standard 802.11 (Wi-Fi). WEP utilizza la cifratura di flusso RC4 per la riservatezza, e il checksum Cyclic Redundancy Check-32 (CRC-32) per l'integrità .
Il protocollo WEP a 64 bit standard utilizza una chiave a 40 bit (nota anche come WEP-40), concatenata con un vettore di inizializzazione a 24 bit (IV) per formare la chiave RC4. Una chiave WEP a 64 bit viene in genere immessa come una stringa di 10 caratteri esadecimali (base 16) (da zero a nove e da A-F). Ciascun carattere rappresenta quattro bit e dieci cifre di quattro bit equivalgono ciascuno a 40 bit; se si aggiunge la chiave IV a 24 bit, viene generata la chiave WEP completa a 64 bit.
Una chiave WEP a 128 bit viene in genere immessa come stringa di 26 caratteri esadecimali. Ventisei cifre di quattro bit ciascuna equivalgono a 104 bit; se si aggiunge la chiave IV a 24 bit, si ottiene la chiave WEP completa a 128 bit. La maggior parte dei dispositivi consente all'utente di immettere la chiave con 13 caratteri ASCII.
Con WEP è possibile utilizzare due metodi di autenticazione: Autenticazione di sistema aperto e Autenticazione a chiave condivisa.
Con l'autenticazione di sistema aperta, il client WLAN non deve fornire le credenziali all'access point per l'autenticazione. Qualsiasi client può eseguire l'autenticazione con l'access point e quindi tentare l'associazione. In effetti, non viene eseguita alcuna autenticazione. Successivamente, è possibile utilizzare le chiavi WEP per crittografare i frame di dati. A questo punto, il client deve avere le chiavi corrette.
Con l'autenticazione a chiave condivisa, la chiave WEP viene utilizzata per l'autenticazione in un handshake in quattro passaggi con richiesta di verifica/risposta:
Dopo l'autenticazione e l'associazione, viene utilizzata anche la chiave WEP precondivisa per crittografare i frame di dati con RC4.
A prima vista, potrebbe sembrare che l'autenticazione con chiave condivisa sia più sicura dell'autenticazione con sistema aperto, poiché quest'ultima non offre un'autenticazione reale. Tuttavia, è vero il contrario. È possibile derivare il flusso di chiave utilizzato per l'handshake se si acquisiscono i frame di verifica in Autenticazione con chiave condivisa. Pertanto, è consigliabile utilizzare l'autenticazione di sistema aperto per l'autenticazione WEP anziché l'autenticazione con chiave condivisa.
Il protocollo TKIP (Temporal Key Integrity Protocol) è stato creato per risolvere questi problemi WEP. Analogamente a WEP, TKIP utilizza la crittografia RC4. Tuttavia, TKIP migliora il WEP con l'aggiunta di misure come l'hashing della chiave per pacchetto, il controllo dell'integrità dei messaggi (MIC) e la rotazione della chiave di trasmissione per risolvere le vulnerabilità WEP conosciute. TKIP utilizza la cifratura di flusso RC4 con chiavi a 128 bit per la crittografia e chiavi a 64 bit per l'autenticazione.
Questa sezione fornisce le configurazioni GUI e CLI per WEP.
Completare questa procedura per configurare WEP con la GUI.
Usare questa sezione per configurare WEP con la CLI.
ap#show run
Building configuration...
Current configuration : 1794 bytes
!
!
version 15.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname ap
!
!
logging rate-limit console 9
enable secret 5 $1$kxBl$OhRR4QtTUVDUA9GakGDFs1
!
no aaa new-model
ip cef
!
!
!
dot11 syslog
!
dot11 ssid wep-config
authentication open
guest-mode
!
!
crypto pki token default removal timeout 0
!
!
username Cisco password 7 0802455D0A16
!
!
bridge irb
!
!
!
interface Dot11Radio0
no ip address
!
encryption key 1 size 40bit 7 447B6D514EB7 transmit-key
encryption mode wep mandatory
!
ssid wep-config
!
antenna gain 0
station-role root
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface Dot11Radio1
no ip address
!
encryption key 1 size 40bit 7 447B6D514EB7 transmit-key
encryption mode wep mandatory
!
ssid wep-config
!
antenna gain 0
dfs band 3 block
channel dfs
station-role root
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface GigabitEthernet0
no ip address
duplex auto
speed auto
no keepalive
bridge-group 1
bridge-group 1 spanning-disabled
no bridge-group 1 source-learning
!
interface BVI1
ip address dhcp
!
ip forward-protocol nd
ip http server
no ip http secure-server
ip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eag
ip route 0.0.0.0 0.0.0.0 10.106.127.4
!
bridge 1 route ip
!
!
!
line con 0
line vty 0 4
login local
transport input all
!
end
Per verificare che la configurazione funzioni correttamente, immettere questo comando:
ap#show dot11 associations
802.11 Client Stations on Dot11Radio0:
SSID [wep-config] :
MAC Address IP address Device Name Parent State
1cb0.94a2.f64c 10.106.127.251 unknown - self Assoc
Consultare questa sezione per risolvere i problemi di configurazione.
I seguenti comandi debug sono utili per risolvere i problemi relativi alla configurazione:
Di seguito è riportato un esempio del log che viene visualizzato quando il client viene associato correttamente alla WLAN:
*Mar 1 02:24:46.246: %DOT11-6-ASSOC: Interface Dot11Radio0, Station
1cb0.94a2.f64c Associated KEY_MGMT[NONE]
Quando il client immette la chiave errata, viene visualizzato questo errore:
*Mar 1 02:26:00.741: %DOT11-4-ENCRYPT_MISMATCH: Possible encryption key
mismatch between interface Dot11Radio0 and station 1cb0.94a2.f64c
*Mar 1 02:26:21.312: %DOT11-6-DISASSOC: Interface Dot11Radio0, Deauthenticating
Station 1cb0.94a2.f64c Reason: Sending station has left the BSS
*Mar 1 02:26:21.312: *** Deleting client 1cb0.94a2.f64c
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
30-Sep-2013 |
Versione iniziale |