Dit document beschrijft hoe u WIRED Equivalent Privacy (WEP) op een Cisco Autonomous Access Point (AP) kunt gebruiken en configureren.
Dit document gaat ervan uit dat u een beheerverbinding kunt maken met de WLAN-apparaten en dat de apparaten normaal functioneren in een niet-versleutelde omgeving. Om een standaard 40-bits WEP te kunnen configureren moet u twee of meer radio-eenheden hebben die met elkaar communiceren.
De informatie in dit document is gebaseerd op een 1140 AP die Cisco IOS® release 15.2JB uitvoert.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
WEP is het coderingsalgoritme dat in de 802.11 (Wi-Fi) standaard is ingebouwd. WEP gebruikt het stream-algoritme RC4 voor vertrouwelijkheid en de Cyclic Redundantie Check-32 (CRC-32) checksum voor integriteit .
Standaard 64-bits WEP gebruikt een 40-bits sleutel (ook bekend als WEP-40), die aaneengeschakeld is met een 24-bits initialiseringsvector (IV) om de RC4-sleutel te vormen. Een 64-bits WEP-toets wordt meestal ingevoerd als een string van 10 hexadecimale (basis 16) tekens (nul tot en met negen en A-F). Elk teken vertegenwoordigt vier bits, en tien cijfers van vier bits elk is gelijk aan 40 bits; als u de 24-bits IV toevoegt, produceert het de volledige 64-bits WEP-sleutel.
Een 128-bits WEP-toets wordt meestal ingevoerd als een string van 26 hexadecimale tekens. Zesentwintig cijfers van vier bits elk is gelijk aan 104 bits; als u de 24-bits IV toevoegt, produceert het de volledige 128-bits WEP-sleutel. Bij de meeste apparaten kan de gebruiker de sleutel invoeren als 13 ASCII-tekens.
Er kunnen twee verificatiemethoden worden gebruikt voor WEP: Open Systeemverificatie en gedeelde sleutelverificatie.
Bij Open System Verification hoeft de WLAN-client geen referenties aan het AP te verstrekken voor verificatie. Elke client kan geverifieerd worden met het toegangspunt en vervolgens proberen een koppeling te maken. Er vindt geen verificatie plaats. Vervolgens kunnen WEP-sleutels worden gebruikt om gegevenskaders te versleutelen. Op dit punt moet de client de juiste sleutels hebben.
Met Shared Key Verification wordt de WEP-sleutel gebruikt voor verificatie in een handdruk die uit vier stappen bestaat:
Na de verificatie en associatie wordt de vooraf gedeelde WEP-sleutel ook gebruikt om de gegevenskaders te versleutelen met RC4.
Op het eerste gezicht lijkt het misschien alsof gedeelde sleutelverificatie veiliger is dan open systeemverificatie, omdat de laatste geen echte verificatie biedt. Het omgekeerde is echter waar. Het is mogelijk om de sleutelstroom af te leiden die voor de handdruk wordt gebruikt als u de uitdagingsframes in Gedeelde Zeer belangrijke Verificatie vangt. Daarom is het raadzaam om Open Systeemverificatie te gebruiken voor WEP-verificatie in plaats van gedeelde sleutel verificatie.
TKIP (Temporal Key Integrity Protocol) is gemaakt om deze WEP-problemen aan te pakken. Gelijkaardig aan WEP, gebruikt TKIP RC4 encryptie. TKIP verbetert WEP echter door maatregelen toe te voegen zoals het per pakket haken van toetsen, Message Integrity Check (MIC) en Broadcast key rotatie om bekende WEP-kwetsbaarheden aan te pakken. TKIP maakt gebruik van het RC4 stream-algoritme met 128-bits sleutels voor codering en 64-bits sleutels voor verificatie.
Deze sectie verschaft de GUI- en CLI-configuraties voor WEP.
Voltooi deze stappen om WEP met de GUI te configureren.
Gebruik deze sectie om WEP met de CLI te configureren.
ap#show run
Building configuration...
Current configuration : 1794 bytes
!
!
version 15.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname ap
!
!
logging rate-limit console 9
enable secret 5 $1$kxBl$OhRR4QtTUVDUA9GakGDFs1
!
no aaa new-model
ip cef
!
!
!
dot11 syslog
!
dot11 ssid wep-config
authentication open
guest-mode
!
!
crypto pki token default removal timeout 0
!
!
username Cisco password 7 0802455D0A16
!
!
bridge irb
!
!
!
interface Dot11Radio0
no ip address
!
encryption key 1 size 40bit 7 447B6D514EB7 transmit-key
encryption mode wep mandatory
!
ssid wep-config
!
antenna gain 0
station-role root
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface Dot11Radio1
no ip address
!
encryption key 1 size 40bit 7 447B6D514EB7 transmit-key
encryption mode wep mandatory
!
ssid wep-config
!
antenna gain 0
dfs band 3 block
channel dfs
station-role root
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface GigabitEthernet0
no ip address
duplex auto
speed auto
no keepalive
bridge-group 1
bridge-group 1 spanning-disabled
no bridge-group 1 source-learning
!
interface BVI1
ip address dhcp
!
ip forward-protocol nd
ip http server
no ip http secure-server
ip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eag
ip route 0.0.0.0 0.0.0.0 10.106.127.4
!
bridge 1 route ip
!
!
!
line con 0
line vty 0 4
login local
transport input all
!
end
Voer deze opdracht in om te bevestigen dat uw configuratie correct werkt:
ap#show dot11 associations
802.11 Client Stations on Dot11Radio0:
SSID [wep-config] :
MAC Address IP address Device Name Parent State
1cb0.94a2.f64c 10.106.127.251 unknown - self Assoc
Deze sectie bevat troubleshooting-informatie voor uw configuratie.
Deze debug commando's zijn handig om de configuratie problemen op te lossen:
Hier is een voorbeeld van het logbestand dat wordt weergegeven wanneer de client met succes is gekoppeld aan het WLAN:
*Mar 1 02:24:46.246: %DOT11-6-ASSOC: Interface Dot11Radio0, Station
1cb0.94a2.f64c Associated KEY_MGMT[NONE]
Wanneer de client de verkeerde toets invoert, wordt deze fout weergegeven:
*Mar 1 02:26:00.741: %DOT11-4-ENCRYPT_MISMATCH: Possible encryption key
mismatch between interface Dot11Radio0 and station 1cb0.94a2.f64c
*Mar 1 02:26:21.312: %DOT11-6-DISASSOC: Interface Dot11Radio0, Deauthenticating
Station 1cb0.94a2.f64c Reason: Sending station has left the BSS
*Mar 1 02:26:21.312: *** Deleting client 1cb0.94a2.f64c
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
30-Sep-2013 |
Eerste vrijgave |