Dit document verklaart de voordelen van het gebruik van Wi-Fi Protected Access 2 (WAP 2) in een draadloos LAN (WLAN). Het document biedt twee configuratievoorbeelden voor het implementeren van WAP 2 op een WLAN. Het eerste voorbeeld toont hoe te om WAP 2 in ondernemingsmodus te vormen, en het tweede voorbeeld vormt WAP 2 in persoonlijke modus.
Opmerking: WAP werkt met Extensible Authentication Protocol (EAP).
Zorg ervoor dat u basiskennis van deze onderwerpen hebt voordat u deze configuratie probeert:
medearbeidster
WLAN-beveiligingsoplossingen
Opmerking: Raadpleeg Cisco Aironet draadloos LAN Security Overzicht voor informatie over Cisco WLAN-beveiligingsoplossingen.
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
Cisco Aironet 1310G access point (AP)/brug die Cisco IOS® softwarerelease 12.3(2)JA runt
Aironet 802.11a/b/g CB21AG clientadapter voor firmware 2.5
Aironet Desktop Utility (ADU) dat firmware 2.5 uitvoert
Opmerking: De software van de Aironet CB21AG en PI21AG clientadaptersoftware is niet compatibel met de software van andere Aironet-clientadaptertools. U moet de ADU gebruiken met CB21AG- en PI21AG-kaarten en u moet de Aironet Client Utility (ACU) alle andere Aironet-clientadapters gebruiken. Raadpleeg De clientadapter installeren voor meer informatie over het installeren van de CB21AG-kaart en de ADU.
N.B.: Dit document gebruikt een AP/brug die een geïntegreerde antenne heeft. Als u een AP/brug gebruikt die een externe antenne vereist, zorg er dan voor dat de antennes op AP/brug worden aangesloten. Anders kan AP/bridge niet aan het draadloze netwerk verbinden. Bepaalde AP/bridge-modellen worden met geïntegreerde antennes geleverd, terwijl andere een externe antenne nodig hebben voor het algemeen gebruik. Raadpleeg voor informatie over de AP/bridge-modellen die met interne of externe antennes worden geleverd de bestelgeleider/producthandleiding van de juiste voorziening.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
WAP is een op standaarden gebaseerde beveiligingsoplossing van de Wi-Fi Alliance die de kwetsbaarheden in inheemse WLAN’s aanpakt. WAP biedt verbeterde gegevensbescherming en toegangscontrole voor WLAN-systemen. WAP richt zich op alle gekende kwetsbaarheden van de Geboden Equivalent Privacy (WLAN) in de originele de veiligheidsimplementatie van IEEE 802.11 en brengt een onmiddellijke veiligheidsoplossing aan WLANs in zowel onderneming als kleine (SOHO) omgevingen van het huiskantoor.
WAP 2 is de volgende generatie Wi-Fi-beveiliging. WAP 2 is de interoperabele implementatie van de geratificeerde standaard IEEE 802.11i. WAP 2 implementeert het door NIST (National Institute of Standards and Technology) aanbevolen Advanced Encryption Standard (AES)-encryptie-algoritme met het gebruik van Counter Mode met Cipher Block Chaining Message Authentication Protocol (CCMP). AES Counter Mode is een blokalgoritme die gegevens met 128 bits tegelijk versleutelt met een 128-bits coderingssleutel. Het CCMP-algoritme produceert een berichtintegriteitscode (MIC) die verificatie van gegevensoorsprong en gegevensintegriteit voor het draadloze frame biedt.
Opmerking: CCMP wordt ook CBC-MAC genoemd.
WAP 2 biedt een hoger beveiligingsniveau dan WAP omdat AES een sterkere codering biedt dan TKIP (Temporal Key Integrity Protocol). TKIP is het coderingsalgoritme dat WAP gebruikt. WAP 2 maakt verse sessiesleutels op elke associatie. De encryptiesleutels die voor elke client op het netwerk worden gebruikt, zijn uniek en specifiek voor die client. Uiteindelijk wordt elk pakje dat via de lucht wordt verstuurd, versleuteld met een unieke sleutel. De beveiliging wordt verbeterd door het gebruik van een nieuwe en unieke coderingssleutel omdat er geen sleutelhergebruik is. WAP wordt nog steeds als veilig beschouwd en TKIP is niet verbroken. Cisco raadt echter aan dat klanten zo snel mogelijk overschakelen naar WAP 2.
WAP en WAP 2 ondersteunen beide operationele modi:
Enterprise-modus
Persoonlijke modus
In dit document wordt de implementatie van deze twee modi besproken met WAP 2.
WAP 2 wordt ondersteund op deze apparatuur:
Aironet 1130AG AP-serie en 1230AG AP-serie
Aironet 1100 AP Series
Aironet 1200 AP Series
Aironet 1300 AP Series
Opmerking: Equip deze AP's met 802.11g radio's en gebruik Cisco IOS-softwarerelease 12.3(2)JA of hoger.
WAP 2 en AES worden ook ondersteund op:
Aironet 1200 Series radiomodules met de onderdeelnummers AIR-RM21A en AIR-RM22A
Opmerking: de Aironet 1200 radiomodules met het onderdeelnummer AIR-RM20A ondersteunen geen WAP 2.
Aironet 802.11a/b/g clientadapters met firmware versie 2.5
Opmerking: Cisco Aironet 350 Series producten ondersteunen WAP 2 niet omdat hun radio's geen AES-ondersteuning hebben.
Opmerking: Cisco Aironet 1400 Series draadloze bruggen ondersteunen WAP 2 of AES niet.
De term ondernemingsmodus verwijst naar producten die getest worden om interoperabel te zijn in zowel de pre-Shared Key (PSK) als de IEEE 802.1x-werkwijzen voor verificatie. 802.1x wordt als veiliger beschouwd dan elk van de erfenisauthentificatiekaders vanwege de flexibiliteit ter ondersteuning van een verscheidenheid aan authenticatiemechanismen en sterkere encryptie-algoritmen. WAP 2 voert in bedrijfsmodus verificatie uit in twee fasen. De configuratie van open authenticatie vindt plaats in de eerste fase. De tweede fase is 802.1x-authenticatie met één van de MAP-methoden. AES biedt het coderingsmechanisme.
In de bedrijfsmodus zijn klanten en authenticatieservers elkaar authentiek met behulp van een MAP-verificatiemethode en genereren de cliënt en server een Pairwise Master Key (PMK). Met WAP 2 genereert de server dynamisch de PMK en geeft de PMK door aan de AP.
In dit gedeelte wordt de configuratie besproken die nodig is om WAP 2 in de bedrijfsmodus uit te voeren.
In deze opstelling, verklaart een Aironet 1310G AP/Bridge die Cisco Lichtgewicht Extensible Authentication Protocol (LEAP) runt een gebruiker met een WAP 2-compatibele clientadapter. Key Management vindt plaats met behulp van WAP 2, waarop AES-CCMP-encryptie is geconfigureerd. AP wordt gevormd als een lokale server van RADIUS die LEAP authenticatie uitvoert. U moet de clientadapter en de AP configureren om deze instelling uit te voeren. De secties Configureer de AP en configureren de clientadapter tonen de configuratie op het AP en de clientadapter.
Volg deze stappen om AP te configureren met behulp van GUI:
Configureer de AP als een lokale RADIUS-server met LEAP-verificatie.
Kies Security > Server Manager in het menu links en definieer het IP-adres, poorten en gedeeld geheim van de RADIUS-server.
Omdat deze configuratie AP als lokale RADIUS server vormt, gebruik het IP adres van AP. Gebruik de poorten 1812 en 1813 voor lokale RADIUS-serverwerking.
In het gedeelte Default Server Priorities, definieer de standaard-EAP authenticatieprioriteit als 10.0.0.1.
Opmerking: 10.0.0.1 is de lokale RADIUS-server.
Kies Security > Encryption Manager in het menu links en bevestig de volgende stappen:
Kies in het menu Afbeelding AES CCMP.
Deze optie maakt AES-encryptie mogelijk met het gebruik van de Counter Mode met CBC-MAC.
Klik op Apply (Toepassen).
Kies Beveiliging > SSID Manager en maak een nieuwe Service Set Identifier (SSID) voor gebruik met WAP 2.
Controleer het selectieteken EAP in het gedeelte Verificatiemethoden geaccepteerd.
Opmerking: gebruik deze richtlijnen wanneer u het authenticatietype op de radio-interface configureren:
Cisco client-gebruik MAP netwerk.
Clients van derden (die Cisco-compatibele Uitbreidingen [CCX]-conforme producten omvatten)—Gebruik Open verificatie met EAP.
Een combinatie van zowel Cisco als klanten van derden — Kies zowel netwerk EAP als Open Verificatie met EAP.
Scrolt het venster Security SSID Manager naar het gebied van Geautomatiseerde Key Management en voltooi deze stappen:
Kies in het menu Key Management de optie Verplicht.
Controleer het aanvinkvakje WAP rechts.
Klik op Apply (Toepassen).
Opmerking: de definitie van VLAN’s is optioneel. Als u VLAN’s definieert, worden clientapparaten die aan het gebruik van deze SSID gekoppeld zijn, in het VLAN gegroepeerd. Raadpleeg VLAN’s configureren voor meer informatie over het implementeren van VLAN’s.
Kies Beveiliging > Local Radius Server en vul deze stappen in:
Klik op het tabblad Algemene instelling boven in het venster.
Controleer het aanvinkvakje LEAP en klik op Toepassen.
Specificeer in het gebied Netwerktoegangsservers het IP-adres en het gedeelde geheim van de RADIUS-server.
Gebruik het IP-adres van het AP voor de lokale RADIUS-server.
Klik op Apply (Toepassen).
Scrolt het Algemene venster voor de installatie naar het gebruikersgebied van particulieren en definieert de individuele gebruikers.
De definitie van gebruikersgroepen is facultatief.
Deze configuratie definieert een gebruiker met de naam "user1" en een wachtwoord. Bovendien selecteert de configuratie NT hash voor het wachtwoord. Na voltooiing van de procedure in deze paragraaf is de AP bereid verzoeken van cliënten om verificatie te aanvaarden. De volgende stap is de clientadapter te configureren.
Access point |
---|
ap#show running-config Building configuration... . . . aaa new-model !--- This command reinitializes the authentication, !--- authorization and accounting functions. ! ! aaa group server radius rad_eap server 10.0.0.1 auth-port 1812 acct-port 1813 !--- A server group for RADIUS is created called "rad_eap" !--- that uses the server at 10.0.0.1 on ports 1812 and 1813. . . . aaa authentication login eap_methods group rad_eap !--- Authentication [user validation] is to be done for !--- users in a group called "eap_methods" who use server group "rad_eap". . . . ! bridge irb ! interface Dot11Radio0 no ip address no ip route-cache ! encryption vlan 1 key 1 size 128bit 12345678901234567890123456 transmit-key !---This step is optional !--- This value seeds the initial key for use with !--- broadcast [255.255.255.255] traffic. If more than one VLAN is !--- used, then keys must be set for each VLAN. encryption vlan 1 mode wep mandatory !--- This defines the policy for the use of Wired Equivalent Privacy (WEP). !--- If more than one VLAN is used, !--- the policy must be set to mandatory for each VLAN. broadcast-key vlan 1 change 300 !--- You can also enable Broadcast Key Rotation for each vlan and Specify the time after which Brodacst key is changed. If it is disabled Broadcast Key is still used but not changed. ssid cisco vlan 1 !--- Create a SSID Assign a vlan to this SSID authentication open eap eap_methods authentication network-eap eap_methods !--- Expect that users who attach to SSID "cisco" !--- request authentication with the type 128 Open EAP and Network EAP authentication !--- bit set in the headers of those requests, and group those users into !--- a group called "eap_methods." ! speed basic-1.0 basic-2.0 basic-5.5 basic-11.0 rts threshold 2312 channel 2437 station-role root bridge-group 1 bridge-group 1 subscriber-loop-control bridge-group 1 block-unknown-source no bridge-group 1 source-learning no bridge-group 1 unicast-flooding bridge-group 1 spanning-disabled . . . interface FastEthernet0 no ip address no ip route-cache duplex auto speed auto bridge-group 1 no bridge-group 1 source-learning bridge-group 1 spanning-disabled ! interface BVI1 ip address 10.0.0.1 255.255.255.0 !--- The address of this unit. no ip route-cache ! ip default-gateway 10.77.244.194 ip http server ip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eag/ivory/1100 ip radius source-interface BVI1 snmp-server community cable RO snmp-server enable traps tty radius-server local !--- Engages the Local RADIUS Server feature. nas 10.0.0.1 key shared_secret !--- Identifies itself as a RADIUS server, reiterates !--- "localness" and defines the key between the server (itself) and the access point(itself). ! group testuser !--- Groups are optional. ! user user1 nthash password1 group testuser !--- Individual user user user2 nthash password2 group testuser !--- Individual user !--- These individual users comprise the Local Database ! radius-server host 10.0.0.1 auth-port 1812 acct-port 1813 key shared_secret !--- Defines where the RADIUS server is and the key between !--- the access point (itself) and the server. radius-server retransmit 3 radius-server attribute 32 include-in-access-req format %h radius-server authorization permit missing Service-Type radius-server vsa send accounting bridge 1 route ip ! ! line con 0 line vty 5 15 ! end |
Voer de volgende stappen uit:
Opmerking: Dit document gebruikt een Aironet 802.11a/b/g clientadapter voor firmware 2.5 en legt de configuratie van de clientadapter uit met ADU versie 2.5.
Klik in het venster Profile Management op de ADU op New om een nieuw profiel te maken.
Een nieuw venster toont waar u de configuratie voor de werking van de WAP 2-bedrijfsmodus kunt instellen. Typ onder het tabblad Algemeen de naam van het profiel en de SSID die de clientadapter zal gebruiken.
In dit voorbeeld zijn de profielnaam en de SSID2:
Opmerking: de SSID moet overeenkomen met de SSID die u op de AP voor WAP 2 hebt ingesteld.
Klik op het tabblad Beveiliging, klik op WAP/WAP2/CCKM en kies LEAP in het menu PWAP/WAP/CCKM EAP.
Met deze actie kan WAP of WAP 2 worden ingesteld, welke u ook op de AP instelt.
Klik op Configureren om LEAP-instellingen te definiëren.
Kies de juiste naam- en wachtwoordinstellingen, gebaseerd op de vereisten, en klik op OK.
Deze configuratie kiest de optie Automatisch oproepen voor gebruikersnaam en wachtwoord. Met deze optie kunt u de gebruikersnaam en het wachtwoord handmatig invoeren wanneer er LEAP-verificatie plaatsvindt.
Klik op OK om het venster Profile Management te sluiten.
Klik op Activeren om dit profiel op de clientadapter in te schakelen.
Opmerking: Als u Microsoft Wireless Zero Configuration (WZC) gebruikt om de clientadapter te configureren, is WAP 2 standaard niet beschikbaar bij WZC. Dus, om WZC-enabled cliënten toe te staan om WAP 2 te gebruiken, moet u een hotfix voor Microsoft Windows XP installeren. Raadpleeg het Microsoft Download Center - Update voor Windows XP (KB893357) voor de installatie.
Nadat u de Hot Folder installeert, kunt u WAP 2 met WZC configureren.
Gebruik dit gedeelte om te bevestigen dat de configuratie correct werkt.
Voer in het venster Wachtwoord voor draadloos netwerk in en voer de naam en het wachtwoord in.
Het volgende venster is LEAP-verificatiestatus. Deze fase verifieert de gebruikersreferenties aan de lokale RADIUS-server.
Controleer het statusgebied om het resultaat van de verificatie te zien.
Wanneer verificatie succesvol is, sluit de client zich aan op het draadloze LAN.
Controleer de huidige status van de ADU om te controleren of de client AES-encryptie en LEAP-verificatie gebruikt.
Dit toont aan dat u WAP 2 met MAP-verificatie en AES-encryptie in WLAN hebt geïmplementeerd.
Controleer het logbestand van AP/bridge Event om te controleren of de client is geauthentiseerd met WAP 2.
Er is momenteel geen specifieke troubleshooting-informatie beschikbaar voor deze configuratie.
De term persoonlijke modus heeft betrekking op producten die getest worden om interoperabel te zijn in de PSK-only werkwijze voor authenticatie. Voor deze modus moet er een PSK handmatig op de AP en de clients worden ingesteld. PSK authenticeert gebruikers via een wachtwoord of identificatiecode, zowel op het clientstation als op de AP. Geen authenticatieserver is nodig. Een client heeft alleen toegang tot het netwerk als het clientwachtwoord overeenkomt met het AP-wachtwoord. Het wachtwoord voorziet ook in het sluitingsmateriaal dat TKIP of AES gebruiken om een coderingssleutel voor de encryptie van de gegevenspakketten te genereren. De persoonlijke modus is gericht op SOHO-omgevingen en wordt niet als veilig beschouwd voor ondernemingsomgevingen. Deze sectie verschaft de configuratie die u WAP 2 in de persoonlijke modus moet implementeren.
In deze instelling authenticeert een gebruiker met een WAP 2-compatibele clientadapter aan een Aironet 1310G AP/Bridge. Key Management vindt plaats met het gebruik van WAP 2 PSK, waarbij AES-CCMP-encryptie is geconfigureerd. De secties Configureer de AP en configureren de clientadapter tonen de configuratie op het AP en de clientadapter.
Voer de volgende stappen uit:
Kies Security > Encryption Manager in het menu links en voltooi deze stappen:
Kies in het menu Afbeelding AES CCMP.
Met deze optie kunt u AES-encryptie toestaan met behulp van de Counter Mode met het CCMP.
Klik op Apply (Toepassen).
Kies Beveiliging > SSID Manager en maak een nieuwe SSID voor gebruik met WAP 2.
Controleer het vakje Open Verificatie.
Scrolt door de beveiliging: Het venster van SSID Manager aan het gebied van Geautomatiseerde Key Management en voltooien deze stappen:
Kies in het menu Key Management de optie Verplicht.
Controleer het aanvinkvakje WAP rechts.
Voer de gedeeld geheime sleutel van WAP PSK in voor de Wachtwoord PSK-toets.
Deze toets moet overeenkomen met de WAP PSK-toets die u op de clientadapter instelt.
Klik op Apply (Toepassen).
AP kan nu verzoeken van de draadloze klanten om verificatie ontvangen.
Voer de volgende stappen uit:
Klik in het venster Profile Management op de ADU op New om een nieuw profiel te maken.
Er verschijnt een nieuw venster waarin u de configuratie voor de WAP 2 PSK-modus kunt instellen. Typ onder het tabblad Algemeen de naam van het profiel en de SSID die de clientadapter zal gebruiken.
In dit voorbeeld is de profielnaam WAP2-PSK en de SSID is WAP2PSK:
Opmerking: de SSID moet overeenkomen met de SSID die u op de AP voor WAP 2 PSK hebt ingesteld.
Klik op het tabblad Beveiliging en klik op het tabblad WAP/WAP2-wachtwoord.
Met deze actie kan WAP PSK of WAP 2 PSK worden ingesteld, welke u ook op de AP instelt.
Klik op Configureren.
Vooraf gedeelde venster van de sleutel van het venster Definieer WAP/WAP2.
Verkrijg het wachtwoord van WAP/WAP2 van uw systeembeheerder en voer het wachtwoord in het veld Wachtwoord van WAP/WAP2 in.
Verkrijg het wachtwoord voor AP in een infrastructuurnetwerk of het wachtwoord voor andere klanten in een ad hoc netwerk.
Gebruik deze richtlijnen om een wachtwoord in te voeren:
WAP/WAP2-wachtrijen moeten tussen 8 en 63 ASCII-teksttekens of 64 hexadecimale tekens bevatten.
Het wachtwoord van de client-WAP/WAP2 moet overeenkomen met het wachtwoord van de AP waarmee u wilt communiceren.
Klik op OK om het wachtwoord op te slaan en terug te keren naar het venster Profile Management.
Gebruik dit gedeelte om te bevestigen dat de configuratie correct werkt.
Nadat het WAP 2 PSK-profiel is geactiveerd, authenticeert de AP de client op basis van het WAP 2-wachtwoord (PSK) en geeft deze toegang tot het WLAN.
Controleer de huidige status van de ADU om succesvolle verificatie te controleren.
Dit venster geeft een voorbeeld. Het venster toont aan dat de gebruikte encryptie AES is en dat geen op een server gebaseerde authenticatie wordt uitgevoerd:
Controleer het logbestand van AP/bridge Event om te controleren of de client is geauthentiseerd met WAP 2 PSK-modus van verificatie.
Er is momenteel geen specifieke troubleshooting-informatie beschikbaar voor deze configuratie.