Cisco 8832 Guía De Administración página 98

Ocultar thumbs Ver también para 8832:
Tabla de contenido

Publicidad

Seguridad de WLAN
• WPA/WPA2: usa la información del servidor RADIUS para generar claves únicas para la autenticación.
Dado que estas claves se generan en el servidor RADIUS centralizado, WPA/WPA2 proporciona más
seguridad que las claves precompartidas WPA almacenadas en el punto de acceso y el teléfono.
• Itinerancia rápida y segura: usa la información del servidor RADIUS y de un servidor de dominio
inalámbrico (WDS) para administrar y autenticar las claves. El WDS crea una memoria caché de
credenciales de seguridad para los dispositivos cliente habilitados para CCKM a fin de conseguir una
reautenticación rápida y segura. Los teléfonos IP serie 8800 de Cisco admiten 802.11r (FT). Se admiten
11r (FT) y CCKM para permitir una itinerancia rápida y segura. Pero Cisco recomienda utilizar el método
de transferencia inalámbrica 802.11r (FT).
Con WPA/WPA2 y CCKM, las claves de cifrado no se introducen en el teléfono, sino que se derivan
automáticamente entre el punto de acceso y el teléfono. Pero es preciso introducir el nombre de usuario y la
contraseña de EAP que se usan para la autenticación en todos los teléfonos.
Para garantizar que el tráfico de voz sea seguro, el teléfono IP de Cisco admite WEP, TKIP y los estándares
de cifrado avanzados (AES) para el cifrado. Si estos mecanismos se usan para el cifrado, tanto los paquetes
SIP de señalización como los paquetes del protocolo de transporte en tiempo real (RTP) se cifran entre el
punto de acceso y el teléfono IP de Cisco.
WEP
Con el uso de WEP en la red inalámbrica, la autenticación se produce en el punto de acceso mediante la
autenticación abierta o con clave compartida. Para que las conexiones se realicen correctamente, la clave
WEP que se configure en el teléfono debe coincidir con la que se configure en el punto de acceso. El
teléfono IP de Cisco admite claves WEP que usen cifrado de 40 bits o de 128 bits y permanezcan estáticas
en el teléfono y el punto de acceso.
Tanto la autenticación EAP como la CCKM pueden usar claves WEP para el cifrado. El servidor RADIUS
administra las claves WEP y pasa una clave única al punto de acceso después de la autenticación para
cifrar todos los paquetes de voz. Por consiguiente, estas claves WEP pueden cambiar en cada autenticación.
TKIP
Tanto WPA como CCKM usan el cifrado TKIP, que presenta muchas mejoras respecto a WEP. TKIP
proporciona cifrado de claves por paquetes y vectores de inicialización más largos que mejoran el cifrado.
Asimismo, una comprobación de integridad de mensajes (MIC) garantiza que los paquetes cifrados no
se alteran. TKIP elimina la predictibilidad de WEP, que ayuda a los intrusos a descifrar las claves WEP.
AES
Un método de cifrado que se usa para la autenticación WPA2. Este estándar nacional para el cifrado usa
un algoritmo simétrico que cuenta con la misma clave para el cifrado y el descifrado. AES usa el cifrado
de cadena de bloqueo de código (CBC) de 128 bits de tamaño, que admite claves de 128, 192 y 256 bits,
como mínimo. El teléfono IP de Cisco admite claves de 256 bits de tamaño.
Nota
El teléfono IP de Cisco no admite el protocolo de integridad de claves de Cisco (CKIP) con CMIC.
Los esquemas de autenticación y cifrado se configuran dentro de la LAN inalámbrica. Las VLAN se configuran
en la red y en los puntos de acceso e incluyen distintas combinaciones de autenticación y cifrado. Un SSID
se asocia con una VLAN y con el esquema de autenticación y cifrado concreto. A fin de que los dispositivos
cliente inalámbricos se autentiquen correctamente, debe configurar los mismos SSID con sus esquemas de
autenticación y cifrado en los puntos de acceso y en el teléfono IP de Cisco.
Guía de administración del teléfono IP 8832 para conferencias de Cisco para Cisco Unified Communications Manager
88
Administración del Cisco IP Conference Phone

Publicidad

Tabla de contenido
loading

Tabla de contenido