Utilizzare la crittografia Wired Equivalent Privacy (WEP) per crittografare i segnali radio inviati dal dispositivo e decrittografare i segnali radio ricevuti dal dispositivo. Questa pagina consente di selezionare i tipi di autenticazione per il punto di accesso. Modalità di crittografia
Le modalità di crittografia consentono di definire se i client devono utilizzare la crittografia dei dati quando comunicano con il dispositivo. Sono disponibili tre opzioni:
-
Nessuna: il dispositivo comunica solo con i dispositivi client che non utilizzano la crittografia WEP.
-
Crittografia WEP: è possibile scegliere tra Obbligatoria o Facoltativa. Se si sceglie Facoltativa, i dispositivi client possono comunicare con il punto di accesso o bridge con o senza WEP. Se si sceglie Obbligatoria, i dispositivi client devono utilizzare la crittografia WEP per comunicare con il punto di accesso. I dispositivi che non utilizzano la crittografia WEP non possono comunicare. La crittografia WEP (Wired Equivalent Privacy) è un algoritmo standard 802.11 progettato per fornire un livello di protezione identico a quello proprio di una rete LAN via cavo. Lo standard definisce le chiavi WEP di base della dimensione di 40 bit o 104 bit.
-
Funzionalità TKIP compatibili con Cisco - Il TKIP (Temporal Key Integrity Protocol) è una suite di algoritmi che circondano WEP, progettata per ottenere la migliore protezione possibile sull'hardware costruito per l'esecuzione di WEP. TKIP aggiunge nuovi miglioramenti a WEP:
-
Una funzione di combinazione di chiavi per singolo pacchetto, per proteggere da attacchi su chiavi deboli.
-
Una nuova disciplina di sequenza IV per il rilevamento di attacchi di risposta.
-
Un controllo di integrità del messaggio crittografico (MIC) per il rilevamento di contraffazioni quali l'inversione di bit e l'alterazione dell'origine e della destinazione dei pacchetti.
-
Un'estensione dello spazio IV per eliminare in modo praticamente definitivo la necessità di una nuova assegnazione di chiave.
-
Attiva MIC: MIC impedisce gli attacchi sui pacchetti crittografati definiti attacchi a inversione di bit. Durante un attacco a inversione di bit, un intruso intercetta un messaggio crittografato, lo altera e lo ritrasmette, quindi il destinatario accetta il messaggio ritrasmesso come legittimo. Il MIC, implementato sia sul punto di accesso che su tutti i dispositivi client associati, aggiunge alcuni byte a ciascun pacchetto, rendendoli a prova di contraffazione. Per attivare il MIC è necessario impostare la crittografia WEP su Obbligatoria.
-
Attiva assegnazione chiave per pacchetto: l'autenticazione EAP fornisce chiavi WEP unicast per i dispositivi client ma utilizza chiavi statiche. Con il broadcast o il multicast con rotazione della chiave WEP attivata, il punto di accesso fornisce una chiave WEP broadcast dinamica e la modifica a intervalli stabiliti nel campo Frequenza di modifica chiave di broadcast. La rotazione della chiave di broadcast rappresenta un'eccellente alternativa a TKIP se la rete LAN wireless supporta dispositivi client wireless che non sono dispositivi Cisco o che non possono essere aggiornati con il firmware più recente per i dispositivi client Cisco.
-
Codifica: le suite di codifica sono set di algoritmi di crittografia e integrità progettati per proteggere le comunicazioni radio sulla rete LAN wireless. È necessario utilizzare una suite di codifica per attivare il protocollo Wi-Fi Protected Access (WPA) o Cisco Centralized Key Management (CCKM). Poiché le suite di codifica forniscono la protezione delle comunicazioni e contemporaneamente consentono la gestione delle chiavi autenticate, si consiglia di attivare la crittografia utilizzando il comando di codifica della modalità di crittografia. Utilizzare il menu a tendina per scegliere tra TKIP, CKIP, CMIC o WEP. TKIP è la suite di codifica più sicura mentre WEP è quella meno sicura.
-
CKIP (Cisco Key Integrity Protocol): tecnica di permutazione delle chiavi WEP di Cisco basata su un algoritmo precedente introdotto nel gruppo di attività di protezione 802.11i.
-
CMIC (Cisco Message Integrity Check): meccanismo di controllo dell'integrità dei messaggi di Cisco progettato per rilevare le contraffazioni.
Definizione di reti VLAN Fare clic su questo collegamento per passare alla pagina Servizi: VLAN. Se sono state apportate modifiche alla configurazione senza salvarle prima di fare clic su questo collegamento, le modifiche andranno perdute. In questa pagina è possibile impostare le VLAN predefinite, assegnare le VLAN correnti e i rispettivi ID e definire le informazioni. Ad esempio, le aziende possono utilizzare diverse VLAN per isolare il traffico dei dipendenti da quello degli utenti ospiti e isolare ulteriormente questi gruppi di traffico da quello vocale ad alta priorità. Il traffico diretto e proveniente dai client wireless con capacità di protezione diverse può essere isolato nelle VLAN con criteri di protezione diversi.
Le modalità di crittografia consentono di definire se i client devono utilizzare la crittografia dei dati quando comunicano con il dispositivo. Sono disponibili tre opzioni:
Nessuna: il dispositivo comunica solo con i dispositivi client che non utilizzano la crittografia WEP.
Crittografia WEP: è possibile scegliere tra Obbligatoria o Facoltativa. Se si sceglie Facoltativa, i dispositivi client possono comunicare con il punto di accesso o bridge con o senza WEP. Se si sceglie Obbligatoria, i dispositivi client devono utilizzare la crittografia WEP per comunicare con il punto di accesso. I dispositivi che non utilizzano la crittografia WEP non possono comunicare. La crittografia WEP (Wired Equivalent Privacy) è un algoritmo standard 802.11 progettato per fornire un livello di protezione identico a quello proprio di una rete LAN via cavo. Lo standard definisce le chiavi WEP di base della dimensione di 40 bit o 104 bit.
-
Codifica: le suite di codifica sono set di algoritmi di crittografia e integrità progettati per proteggere le comunicazioni radio sulla rete LAN wireless. È necessario utilizzare una suite di codifica per attivare il protocollo Wi-Fi Protected Access (WPA) o Cisco Centralized Key Management (CCKM). Poiché le suite di codifica forniscono la protezione delle comunicazioni e contemporaneamente consentono la gestione delle chiavi autenticate, si consiglia di attivare la crittografia utilizzando il comando di codifica della modalità di crittografia. Utilizzare il menu a tendina per scegliere tra TKIP, CKIP, CMIC o WEP. TKIP è la suite di codifica più sicura mentre WEP è quella meno sicura.
-
CKIP (Cisco Key Integrity Protocol): tecnica di permutazione delle chiavi WEP di Cisco basata su un algoritmo precedente introdotto nel gruppo di attività di protezione 802.11i.
-
CMIC (Cisco Message Integrity Check): meccanismo di controllo dell'integrità dei messaggi di Cisco progettato per rilevare le contraffazioni.
Chiave di trasmissione
Fare clic su Chiave di trasmissione e selezionare la chiave WEP che il dispositivo utilizzerà. È possibile selezionare una sola chiave per volta. Tutte le chiavi impostate possono essere utilizzate per ricevere dati.
Nota: la chiave selezionata come chiave di trasmissione deve essere inoltre immessa nello stesso slot della chiave dei dispositivi client associati al punto di accesso o al bridge, ma non deve essere selezionata come chiave di trasmissione sui dispositivi client.
Chiave di crittografia (esadecimale) 1-4
Immettere una chiave WEP in uno dei campi Chiave di crittografia. Per la crittografia a 40 bit, immettere 10 cifre esadecimali, per la crittografia a 128 bit, immettere 26 cifre esadecimali. Le cifre esadecimali sono un insieme di caratteri che include numeri da 0 a 9, lettere minuscole dalla a alla f, lettere maiuscole anch'esse dalla A alla F. Le chiavi WEP possono contenere una combinazione qualunque di tali caratteri. Per le chiavi WEP non viene fatta distinzione tra lettere maiuscole e minuscole.
È possibile immettere fino a quattro chiavi WEP. La chiave selezionata come chiave di trasmissione deve essere inoltre immessa nello stesso slot della chiave dei dispositivi client associati al punto di accesso o al bridge, ma non deve essere selezionata come chiave di trasmissione sui dispositivi client.
Se sono state configurate 4 chiavi WEP e la chiave WEP 2 è selezionata come chiave di trasmissione, la chiave WEP 2 del dispositivo client deve includere lo stesso valore. Se la chiave WEP 4 è impostata nel dispositivo client, ma non è selezionata come chiave di trasmissione, non è necessario impostare la chiave WEP 4 del punto di accesso.
Dimensione della chiave
Selezionare la crittografia a 40 o a 128 bit per ciascuna chiave.
Intervallo di rotazione della chiave di trasmissione
Consente al punto di accesso di generare nel miglior modo possibile la chiave di gruppo casuale e aggiornare periodicamente tutte le stazioni in grado di gestire le chiavi. La rotazione della chiave di trasmissione non funziona per i client WEP statici. Questa funzione garantisce che la chiave di gruppo sia riservata solo ai membri attivi. Tuttavia può produrre un sovraccarico se i client nella rete eseguono frequentemente il roaming.
Aggiornamento della chiave di gruppo WPA
Selezionare la casella di controllo appropriata per stabilire la frequenza con cui il punto di accesso cambia e distribuisce la chiave di gruppo ai dispositivi client abilitati per la crittografia WPA.
Aggiornamento al termine di un'associazione
Il punto di accesso genera e distribuisce una nuova chiave di gruppo quando una stazione autenticata si dissocia dal punto di accesso. Questa funzione garantisce che la chiave di gruppo sia riservata solo ai membri attivi. Tuttavia può produrre un sovraccarico se i client nella rete eseguono frequentemente il roaming. Si consiglia di non attivare questa funzione se i client eseguono frequentemente il roaming tra i punti di accesso.
Aggiornamento quando cambiano le capacità di un membro
Il punto di accesso genera e distribuisce una chiave di gruppo dinamica quando l'ultimo client che non gestisce le chiavi (WEP statico) si dissocia e distribuisce la chiave WEP configurata in modo statico quando il primo client che non gestisce le chiavi (WEP statico) esegue l'autenticazione. Nella modalità di migrazione alla crittografia WPA, questa funzionalità migliora significativamente la protezione dei client in grado di gestire le chiavi quando non ci sono client di tipo precedente associati al punto di accesso.
|