Para cifrar las señales de radio que envía un dispositivo y descifrar las que recibe, utilice el sistema de privacidad equivalente por cable (WEP). Desde esta página podrá seleccionar los tipos de autenticación para el punto de acceso. Modo de cifrado
Indica si los clientes deben utilizar el cifrado de datos cuando se comunican con el dispositivo. Las tres opciones disponibles son:
-
Ninguno: el dispositivo se comunica solamente con los dispositivos cliente que no utilizan WEP.
-
Cifrado WEP: seleccione Opcional u Obligatorio. Si se selecciona Opcional, los dispositivos cliente pueden comunicarse con este punto de acceso o puente con o sin WEP. Si se selecciona Obligatorio, los dispositivos cliente deben utilizar WEP al comunicarse con el punto de acceso. Los dispositivos que no utilizan WEP no pueden comunicarse. WEP es un algoritmo cifrado estándar 802.11 diseñado originalmente para proporcionar un nivel de privacidad probado en una LAN con cables. El estándar define las claves básicas de WEP de un tamaño de 40 ó 104 bits.
-
Funciones TKIP compatibles con Cisco: el protocolo de integridad de clave temporal (TKIP) es un conjunto de algoritmos alrededor de WEP, diseñado para lograr el mejor nivel de seguridad posible en versiones de hardware del legado que ejecutan WEP. TKIP agrega cuatro mejoras nuevas a WEP:
-
Una función de combinación de claves por paquete para impedir los ataques a claves débiles.
-
Una nueva disciplina de secuenciación IV para detectar ataques de reproducción.
-
Un verificador de la integridad de mensajes (MIC) criptográficos para detectar falsificaciones como volcado de bits y modificación del origen y destino del paquete.
-
Una extensión de espacio IV para, prácticamente, eliminar la necesidad de una nueva clave.
-
Activar MIC: MIC evita los ataques a paquetes cifrados denominados ataques de volcado de bits. Durante un ataque de volcado de bits, un intruso intercepta un mensaje cifrado, lo modifica ligeramente y lo retransmite, y el receptor acepta el mensaje retransmitido como si fuese legítimo. El MIC, implementado en el punto de acceso y en todos los dispositivos cliente asociados, agrega algunos bytes a cada paquete para que éstos no se puedan modificar. El cifrado WEP se debe configurar en Obligatorio para poder activar MIC.
-
Activar claves por paquete: la autenticación EAP proporciona claves WEP de unidifusión dinámica para dispositivos cliente, pero utiliza claves estáticas. Con la rotación de las claves WEP de difusión o multidifusión activadas, el punto de acceso proporciona una clave WEP de difusión dinámica y la cambia en el intervalo que seleccione en el campo Frecuencia de cambio de la clave de difusión. La rotación de las claves de difusión es una alternativa excelente para TKIP si la LAN inalámbrica admite los dispositivos cliente inalámbricos que no sean Cisco o que no se puedan actualizar con el último firmware de los dispositivos cliente Cisco.
-
Cipher: los cipher suites son conjuntos de algoritmos cifrados y de integridad diseñados para proteger la comunicación radial en la LAN inalámbrica. Para activar el WPA (Wi-Fi Protected Access) o la gestión de claves centralizadas de Cisco (CCKM), utilice un cipher suite. Puesto que los cipher suites ofrecen protección en cuanto a la comunicación además de permitir el uso de la gestión de claves autenticadas, se recomienda la activación del cifrado utilizando el comando cipher en modo de cifrado. Utilice el menú desplegable para elegir entre TKIP, CKIP, CMIC y WEP. TKIP es el cipher suite más seguro y WEP es el menos seguro.
-
CKIP: (también conocido como Protocolo de integridad de la clave de Cisco), la técnica de permutación de la clave WEP de Cisco basada en un algoritmo anterior presentado en el grupo de tarea de seguridad 802.11i.
-
CMIC: (verificador de la integridad de mensajes de Cisco), CMIC es el mecanismo de verificación de la integridad de mensajes de Cisco diseñado para detectar falsificaciones.
Definir VLAN Haga clic en este enlace para ir a la página Servicios: VLAN. Se perderán los cambios de configuración que no se hayan aplicado antes de hacer clic en este enlace. Desde esta página se configuran las VLAN por defecto y se asignan las VLAN actuales, así como las ID y otra información. Por ejemplo, los clientes empresariales pueden utilizar varias VLAN para separar el tráfico de los empleados del tráfico de los invitados y discriminar en mayor medida los grupos de tráfico de los de voz de alta prioridad. El tráfico de los clientes inalámbricos con funciones de seguridad distintas pueden diferenciarse en las VLAN con políticas de seguridad distintas.
Indica si los clientes deben utilizar el cifrado de datos cuando se comunican con el dispositivo. Las tres opciones disponibles son:
Ninguno: el dispositivo se comunica solamente con los dispositivos cliente que no utilizan WEP.
Cifrado WEP: seleccione Opcional u Obligatorio. Si se selecciona Opcional, los dispositivos cliente pueden comunicarse con este punto de acceso o puente con o sin WEP. Si se selecciona Obligatorio, los dispositivos cliente deben utilizar WEP al comunicarse con el punto de acceso. Los dispositivos que no utilizan WEP no pueden comunicarse. WEP es un algoritmo cifrado estándar 802.11 diseñado originalmente para proporcionar un nivel de privacidad probado en una LAN con cables. El estándar define las claves básicas de WEP de un tamaño de 40 o 104 bits.
-
Cipher: los cipher suites son conjuntos de algoritmos cifrados o de integridad diseñados para proteger la comunicación radial en la LAN inalámbrica. Para activar el WPA (Wi-Fi Protected Access) o la gestión de claves centralizadas de Cisco (CCKM), utilice un cipher suite. Puesto que los cipher suites ofrecen protección en cuanto a la comunicación además de permitir el uso de la gestión de claves autenticadas, se recomienda la activación del cifrado utilizando el comando cipher en modo de cifrado. Utilice el menú desplegable para elegir entre TKIP, CKIP, CMIC y WEP. TKIP es el cipher suite más seguro y WEP es el menos seguro.
-
CKIP: (también conocido como protocolo de integridad de la clave de Cisco), la técnica de permutación de la clave WEP de Cisco basada en un algoritmo anterior presentado en el grupo de tarea de seguridad 802.11i.
-
CMIC: (verificador de la integridad de mensajes de Cisco): CMIC es el mecanismo de verificación de la integridad de mensajes de Cisco diseñado para detectar falsificaciones.
Transmitir clave
Haga clic en Clave de transmisión y seleccione la clave WEP que utilizará este dispositivo. Únicamente es posible seleccionar una clave cada vez. Para recibir datos, es posible utilizar todas las claves configuradas.
Nota: la clave seleccionada como clave de transmisión debe introducirse en la misma ranura de clave en dispositivos cliente asociados con el punto o puente de acceso, pero no tiene que seleccionarse como clave de transmisión en los dispositivos cliente.
Clave de cifrado (hexadecimal) 1-4
Introduzca una clave WEP en uno de los campos de clave de cifrado. Para un cifrado de 40 bits, introduzca 10 dígitos hexadecimales; para un cifrado de 128 bits, introduzca 26 dígitos hexadecimales. Los dígitos hexadecimales son un conjunto de caracteres que incluyen números de 0 a 9, letras en minúscula de la a a la f y letras en mayúscula de la A a la F. En las claves WEP se admite cualquier combinación de estos caracteres. Las claves WEP no son sensibles a mayúsculas o minúsculas.
Es posible introducir hasta cuatro claves WEP. La clave seleccionada como clave de transmisión debe introducirse en la misma ranura de clave en dispositivos de cliente asociados con el punto o puente de acceso, pero no tiene que seleccionarse como clave de transmisión en los dispositivos cliente.
Si tiene cuatro claves WEP configuradas y la clave WEP número 2 está seleccionada como clave de transmisión, la clave WEP número 2 del dispositivo de cliente debe incluir los mismos contenidos. Si la clave WEP número 4 del dispositivo de cliente está configurada, pero no se ha seleccionado como clave de transmisión, la clave WEP número 4 del punto de acceso no debe configurarse.
Tamaño de clave
Seleccione cifrado de 40 bits o 128 bits para cada clave.
Intervalo de rotación de las claves de difusión
Permite que el punto de acceso genere al azar la mejor clave de grupo posible y actualice periódicamente todas las estaciones capaces de gestionar claves. La rotación de las claves de difusión no funciona para clientes WEP estáticos. Esta función conserva la clave del grupo en privado para que solamente tengan acceso a ella los miembros activos actuales. Sin embargo, puede generar información adjunta si los clientes de la red navegan con frecuencia.
Actualización de la clave del grupo WPA
Para determinar con qué frecuencia cambia el punto de acceso y se distribuye la clave de grupo a los dispositivos cliente activados en WPA, marque la casilla de verificación correspondiente.
Actualización al anular la suscripción
El punto de acceso genera y distribuye una nueva clave de grupo cuando una estación autenticada anula la suscripción al punto de acceso. Esta función conserva la clave del grupo en privado para que solamente tengan acceso a ella los miembros activos actuales. Sin embargo, puede generar información adjunta si los clientes de la red navegan con frecuencia, aunque no debe activar esta función si los clientes navegan con frecuencia entre los puntos de acceso.
Actualización al cambiar la capacidad de los miembros
El punto de acceso genera y distribuye una nueva clave de grupo dinámica cuando el último cliente que no gestiona claves (WEP estática) anula la suscripción. Además, distribuye la clave WEP configurada de forma estática cuando el primer cliente que no gestiona claves (WEP estática) se autentica. En el modo de migración WPA, esta función mejora la seguridad de los clientes aptos para gestionar claves de forma significativa cuando no hay clientes con herencia asociados al punto de acceso.
|