Tilbage til indholdsfortegnelsen

Sikkerhed og kryptering: PRO/Wireless LAN Mini PCI Adapter - Brugervejledning


Sikkerhed og kryptering

Opsætning af datakryptering og godkendelse
Krypteringsoversigt
Sådan aktiverer du WEP-kryptering
Systemadministratoropgaver
Opsætning af klienten til WEP- og MD5-godkendelse
Opsætning af klienten til WPA-PSK med WEP-eller TKIP-godkendelse
Opsætning af klienten til WPA med TKIP-kryptering og TLS-godkendelse
Opsætning af klienten til WPA med TKIP-kryptering og TTLS- eller PEAP-godkendelse
Opsætning af klienten til CCX med CKIP-kryptering og LEAP-godkendelse


Opsætning af datakryptering og godkendelse

Wired Equivalent Privacy (WEP)-kryptering og delt godkendelse beskytter dine data på netværket. WEP bruger en krypteringsnøgle til at kryptere data, før de overføres. Kun computere, der bruger den samme krypteringsnøgle, kan få adgang til netværket eller afkryptere de krypterede data, der er overført af andre computere. Godkendelse indeholder en yderligere valideringsproces fra adapter til adgangspunkt. WEP-krypteringsalgoritmen er sårbar overfor passive og aktive netværksangreb. TKIP- og CKIP-algoritmer indeholder forbedringer til WEP-protokollen, der afbøder eksisterende netværksangreb og angriber dets småfejl.

Åben og delt nøgle-godkendelse

802.11 understøtter to typer netværksgodkendelsesmetoder. Åben system og Delt nøgle. Understøttede godkendelsesskemaer er Åben og Delt nøgle-godkendelse:

Netværksnøgler

Når datakryptering (WEP, CKIP eller TKIP) er aktiveret, bruges en netværknøgle til kryptering. En netværksnøgle kan angives for dig automatisk (f.eks. kan den være indeholdt i din trådløse netværksadapter, eller du kan selv indtaste den og angive nøglelængden (64 bits eller 128 bits), nøgleformat (ASCII-tegn eller hexadecimale cifre), og nøgleindeks (placeringen, hvor en bestemt nøgle lagres). Jo længere nøglen er, jo sikrere er nøglen. Hver gang længden af en nøgle forøges med en bit, fordobles antallet af mulige nøgledubletter.

Under 802.11 kan en trådløs station konfigureres med op til fire nøgler (nøgleindeksværdierne er 1, 2, 3 og 4). Når et adgangspunkt eller en trådløs station transmitterer en krypteret meddelelse med en nøgle, der er lagret i et bestemt nøgleindeks, angiver den transmitterede meddelelse det nøgleindeks, der blev brugt til at kryptere meddelelseskroppen. Det modtagende adgangspunkt eller den modtagende trådløse station kan dernæst hente den nøgle, der er gemt i nøgleindekset og bruge den til at afkode den krypterede meddelelseskrop.

Typer kryptering af statisk og dynamisk nøgle

802.1x bruger to typer krypteringsnøgler: statiske og dynamiske. Statiske krypteringsnøgler ændres manuelt, og er mere sårbare. MD5-godkendelse bruger kun statiske krypteringsnøgler. Dynamiske krypteringsnøgler fornys automatisk med mellemrum. Dette gør krypteringsnøglerne mere sikre. For at aktivere dynamiske krypteringsnøgler skal du bruge 802.1x-godkendelsesmetoderne, f.eks. TLS, TTLS, PEAP eller LEAP.


Krypteringsoversigt

Sikkerhed i WLAN-et kan opnås ved at aktivere datakryptering med WEP (Wireless Encryption Protocol). Du kan vælge en 64 eller 128 bit-niveaukryptering. Dataene kan dernæst også krypteres med en nøgle. En anden parameter kaldet nøgleindekset angiver muligheden for at oprette flere nøgler til den profil. Der kan dog kun anvendes en nøgle på et hvilket som helst tidspunkt. Du kan også vælge at beskytte profilen med en adgangskode for at sikre den.

Adgangsfrasen bruges til at generere en WEP-nøgle automatisk. Du har mulighed for at bruge en adgangsfrase eller indtaste en WEP-nøgle manuelt. Ved brug af 64 bit-kryptering er adgangsfrasen 5 tegn lang, og du kan vælge at indtaste en hvilken som helst vilkårlig frase, f.eks. Acme1, der er let at huske, eller indtaste 10 hexadecimale tal til WEP-nøglen, der svarer til det netværk, som brugeren vil tilslutte sig. For 128 bit-kryptering er adgangsfrasen 13 tegn lang, og du kan indtaste et 26 hexadecimalt tal til WEP-nøglen for at tilslutte dig til det relevante netværk.

Bemærk: Du skal bruge den samme krypteringstype, nøgleindeksnummer og WEP-nøgle som andre enheder på dit trådløse netværk. Hvis 802.1x-godkendelse også bruges, skal WEP-kryptering deaktiveres.


Sådan aktiverer du WEP-kryptering

Følgende eksempel beskriver, hvordan du redigerer en eksisterende profil og anvender WEP-kryptering.

Sådan aktiverer du WEP-kryptering:

  1. Fra siden Generelt klikker du på fanen Netværk.
  2. Vælg profilen i profillisten, og klik på knappen Rediger.
  3. Klik på fanen Sikkerhed.
  4. Vælg en hvilken som helst netværksgodkendelsestilstand (Åben anbefales).
  5. Vælg WEP som datakryptering.
  6. Vælg enten 64-bit eller 128-bit som krypteringsniveau.
  7. Vælg et nøgleindeksnummer 1, 2, 3 eller 4.
  8. Marker en af følgende:
  1. Klik på OK for at gemme profilindstillingerne.

 
BEMÆRK: Du skal bruge den samme krypteringstype, det samme indeksnummer og WEP-nøgle som andre enheder på dit trådløse netværk.  


Opgaver for systemadministratoren

 
BEMÆRK: Følgende oplysninger henvender sig til systemadministratorer.  

Sådan henter du et klientcertifikat

Hvis du ikke har certifikater til EAP-TLS eller EAP-TTLS skal du hente et klientcertifikat, der tillader godkendelse. Typisk skal du henvende dig til systemnetværksadministratoren for at få oplysninger om, hvordan du henter et certifikat på netværket. Certifikater kan styres fra "Internet-indstillinger", som du får adgang til enten fra Internet Explorer eller fra kontrolpanelet i Windows. Brug siden "Indhold" i "Internet-indstillinger".

Windows XP og 2000: Når du henter et klientcertifikat, skal du ikke aktivere kraftig privat nøglebeskyttelse. Hvis du aktiverer kraftig privat nøglebeskyttelse til et certifikat, skal du indtaste en adgangsadgangskode til certifikatet hver gang, du anvender certifikatet. Du skal deaktivere kraftig privat nøglebeskyttelse for certifikatet, hvis du konfigurerer servicen for TLS/TTLS-godkendelse. Eller fejler 802.1x-servicen godkendelsen, fordi der ikke er logget nogen bruger på, hvortil den kan vise prompt-dialogboksen.

Noter om smarkkort

Når du har installeret et smartkort, installeres certifikatet automatisk på computeren, og kan vælges fra personens certifikatlager og rodcertifikatlager.

Opsætning af klienten til TLS-godkendelse

Trin 1: Hentning af et certifikat

For at tillade TLS-godkendelse skal du have et gyldigt klient (bruger)-certifikat i den lokale informationsbase til en påloggede brugers konto. Du skal også bruge en certifikatmyndighed, som du stoler på, i rodlagret.

Følgende oplysninger indeholder to metoder til hentning af et certifikat:

Hentning af et certifikat fra en Windows 2000-certifikatmyndighed:

  1. Start Internet Explorer, og gå til Certificate Authority HTTP Service (brug en URL som http://myCA.myDomain.com).
  2. Log på certifikatmyndigheden med navnet og adgangskoden for den brugerkonto, du oprettede (ovenfor) på godkendelsesserveren. Navnet og adgangskoden behøver ikke være den samme som navnet på adgangskoden på den aktuelle Windows-brugers pålogning.
  3. På velkomstsiden til certifikatmyndigheden anmoder du om en certikatopgave, og afsender formularen.
  4. På siden Vælg anmodningstype vælger du Avanceret anmodning, og klikker på Næste.
  5. På siden Advanced Certificate Requests vælger du Afsend en certifikatanmodning til denne certifikatmyndighed ved hjælp af en formular, og klikker dernæst på Afsend.
  6. På siden Advanced Certificate Request vælger du brugercertifikatskabelon. Vælg "Mark keys as exportable", og klik på Næste. Brug den neden for angivne standarder.
  7. På siden Certificate Issued vælger du at installere dette certifikat.

Bemærk: Hvis dette er det første certifikaqtm, du hebter, vil certifikatmyndigheden først spørge dig, om du skal installere et certifikat, der er tillid til, i rodlagret. Dialogboksen vil ikke sige, at dette er til certifikat, der er tillid til, men navnet på det viste certifikat vil være certifikatmyndighedens vært. Klik på Ja. Du skal bruge dette certifikat til både TLS og TTLS.

  1. Hvis dit certifikat blev installeret uden fejl, vil du se meddelelsen, “Dit nye certifikat er installeret uden fejl”.
  2. For at verificere installationen skal du klikke på Internet Explorer > Værktøj > Internet-indstillinger > Indhold > Certifikater. Det nye certifikat installeres i mappen "Personlig".

Import af et certifikat fra en fil

  1. Åbn Egenskaber for internettet (højreklik på Internet Explorer-ikonen på skrivebordet, og vælg Egenskaber.
  2. Klik på knappen Certifikater på siden Indhold. Dette åbner listen over installerede certifikater.
  3. Klik på knappen Importer under listen over certifikater. Dette starter certifikatimportguiden. (Bemærk: Trin 1 til 3 kan også gennemføres ved at dobbeltklikke på ikonen for certifikatet.
  4. Vælg filen, og fortsæt til siden Adgangskode.
  5. På siden Adgangskode angiver du din adgangskode for filen. Fjern muligheden Aktiver stærk beskyttelse af private nøgler.
  6. På siden med certifikatlager vælger du "Vælg automatisk certifikatlager baseret på certifikattype" (certifikatet skal være i brugerkontienes personlige lager, for at der er adgang til dem i dialogboksen Konfigurer for klienten. Dette sker, hvis 'automatisk' er valgt).
  7. Fortsæt til "Guiden Certifikatimport fuldføres", og klik på knappen Færdig.

Følgende eksempel beskriver, hvordan man bruger WPA med TKIP-kryptering med TTLS- eller PEAP-godkendelse.

Opsætning af klienten til TLS-godkendelse

Trin 2: Specifikation af det certifikat, der bruges af Intel(R) PROSet

  1. Hent og installer et klientcertifikat. Der henvises til Trin 1 , eller spørg systemadministratoren.

  2. Fra siden Generelt klikker du på fanen Netværk.

  3. Klik på knappen Tilføj.

  4. Indtaste profilen og netværksnavnet (SSID).

  5. Vælg Infrastruktur som driftstilstand.

  6. Klik på Næste.

  7. Vælg Åbn som netværksgodkendelse. Du kan også vælge en hvilken som helst anden godkendelsestilstand.

  8. Vælg WEP som datakryptering. Du kan også vælge en hvilken som helst anden krypteringstype.

  9. Marker afkrydsningsfeltet 802.1x aktiveret.

  10. Sæt godkendelsestypen til TLS , som skal bruges med denne forbindelse.

  11. Klik på knappen Konfigurer for at åbne indstillingsdialogboksen.

  12. Indtast brugernavnet i feltet Brugernavn.

  13. Vælg "Certifikatudsteder" i listen. Vælg enhver certifikatmyndighed, der har tillid til, som standard.

    • Klik i afkrydsningsfeltet til “tilladelse af mellemliggende certifikater” for at tillade et antal ikke-specificerede certifikater i servercertifikatkæden mellem servercertifikatet og den angivne certifikatmyndighed. Hvis det ikke er markeret, skal den angivne certifikatmyndighed har udstedt servercertifikatet direkte.

  14. Indtast servernavnet.

    • Hvis du kender servernavnet, skal du indtaste det.

    • Vælg den relevante valgmulighed for at matche servernavnet nøjagtigt eller angive domænenavnet.

  15. Under valgmuligheden "Klientcertifikat” klikker du på knappen Vælg for at åbne en liste over installerede certifikater.

    • Bemærk om certifikater: Den angivne identitet skal matche feltet "Udstedt til" i certifikatet og skal registreres på godkendelsesserveren (dvs. RADIUS-serveren), der bruges af godkenderen. Dit certifikat skal være "gyldigt" i forhold til godkendelsesserveren. Dette krav afhænger af godkendelsesserveren, og betyder normalt, at godkendelsesserveren skal kende udstederen af dit certifikat som certifikatmyndighed. Du skal være logget på med det samme brugernavn, du anvendte, da certifikatet blev installeret.

  16. Vælg certifikatet fra listen, og klik på OK. Oplysninger om klientcertifikatet vises under "Klientcertifikat".

  17. Klik på Luk.

  18. Klik på knappen Færdig for at gemme sikkerhedsindstillingerne til profilen.


Opsætning af klienten til WEP- og MD5-godkendelse

Sådan tilføjer du WEP- og MD5-godkendelse til en ny profil:

Bemærk: Før du starter, skal du hente et brugernavn og en adgangskode på RADIUS-serveren fra systemadministratoren.

  1. Fra siden Generelt klikker du på fanen Netværk.
  2. Klik på knappen Tilføj på profillisten.
  3. Indtaste profilen og netværksnavnet (SSID).
  4. Vælg Infrastruktur som driftstilstand.
  5. Klik på Næste.
  6. Vælg Åbn(anbefales) som netværksgodkendelse.
  7. Vælg WEP som datakryptering.
  8. Vælg enten 64 eller 128-bit som krypteringsniveau.
  9. Vælg nøgleindekset 1, 2, 3 eller 4.
  10. Indtast den påkrævede adgangsfrase eller hex-nøgle.
  11. Marker afkrydsningsfeltet 802.1x aktiveret.
  12. Vælg MD5 som 802.1x-godkendelsestypen.
  13. Klik på knappen Konfigurer for at åbne MD5-indstillingsdialogboksen. Indtast brugernavnet og adgangskoden. Bemærk: Brugernavnet og adgangskoden behøver ikke være den samme som navnet på adgangskoden på den aktuelle Windows-brugers pålogning.
  14. Klik på Luk for at gemme indstillingerne.
  15. Hvis afkrydsningsfeltet Adgangsbeskyttelswe blev markeret på siden Generelle indstillinger, skal du
    klikke på Næste for at vise siden Adgangskode og indtaste en profiladgangskode.
  16. Klik på knappen Færdig for at gemme profilindstillingerne.

Opsætning af klienten til WPA-PSK med WEP- eller TKIP-godkendelse

Brug Wi-Fi-beskyttet adgang - Foruddelt nøgle (WPA-PSK) tilstand, hvis der ikke bruges nogen godkendelsesserver. Denne tilstand bruger ikke nogen 802.1x-godkendelsesprotokol. Den kan bruges med datakrypteringstyperne: WEP eller TKIP. WPA-PSK kræver konfiguration af en foruddelt nøgle (PSK). Du skal indtaste en adgangsfrase eller 64 hex-tegn for en foruddelt nøgle med længden 256 bits. Datakrypteringsnøglen afledes fra PSK'en.

Sådan konfigurerer du en profil med WPA-PSK:

  1. Fra siden Generelt klikker du på fanen Netværk.

  2. Klik på knappen Tilføj.

  3. Indtaste profilen og netværksnavnet (SSID).

  4. Vælg Infrastruktur som driftstilstand.

  5. Klik på Næste.

  6. Vælg WPA-PSK som netværksgodkendelse. Du kan også vælge godkendelsestilstand.

  7. Vælg WEP som datakryptering.

  8. Marker en af følgende:

    • Brug adgangsfrase: Klik på Brug adgangsfrase for at aktivere den. Indtast en tekststreng på 8 -63 alfanumeriske tegn ((0-9, a-z eller A-Z) i feltet Adgangsfrase.

    • Brug hex-nøgle: Klik på Brug hex-nøgle for at aktivere den. Indtast op til 64 alfanumeriske tegn 0-9, A-F i feltet Hex-nøgle. 

  9. Marker afkrydsningsfeltet 802.1x aktiveret.

  10. Sæt godkendelsestypen til TLS , som skal bruges med denne forbindelse.

  11. Klik på knappen Færdig for at gemme sikkerhedsindstillingerne til profilen.


 

Opsætning af klienten til WPA med TKIP-kryptering og TLS-godkendelse

Wi-Fi-beskyttet adgang (WPA)-tilstand kan bruges med TLS, TTLS eller PEAP. Denne 802.1x-godkendelsesprotokol med datakrypteringsvalgene: WEP eller TKIP. Wi-Fi-beskyttet adgang (WPA) tilstand knytter til 802.1x-godkendelse. Datakrypteringsnøglen modtages fra 802.1x-nøgleudvekslingen. Til forbedring af datakryptering bruger Wi-Fi-beskyttet adgang den Temporal Key Integrity Protocol (TKIP). TKIP indeholder vigtige datakrypteringsforbedringer, herunder en metode til omskrivning til nøglen.

  1. Hent og installer et klientcertifikat. Der henvises til Opsætning af klienten til TLS-godkendelse eller hent hjælp hos systemadministratoren.

  2. Fra siden Generelt klikker du på fanen Netværk.

  3. Klik på knappen Tilføj.

  4. Indtaste profilen og netværksnavnet (SSID).

  5. Vælg Infrastruktur som driftstilstand.

  6. Klik på Næste.

  7. Vælg WPA som netværksgodkendelse.

  8. Vælg TKIP som datakryptering.

  9. Sæt godkendelsestypen til TLS , som skal bruges med denne forbindelse.

  10. Klik på knappen Konfigurer for at åbne indstillingsdialogboksen.

  11. Indtast brugernavnet i feltet Brugernavn.

  12. Vælg "Certifikatudsteder" i listen. Vælg enhver certifikatmyndighed, der har tillid til, som standard.

    • Klik i afkrydsningsfeltet til “tilladelse af mellemliggende certifikater” for at tillade et antal ikke-specificerede certifikater i servercertifikatkæden mellem servercertifikatet og den angivne certifikatmyndighed. Hvis det ikke er markeret, skal den angivne certifikatmyndighed har udstedt servercertifikatet direkte.

  13. Indtast servernavnet.

    • Hvis du kender servernavnet, skal du indtaste det.

    • Vælg den relevante valgmulighed for at matche servernavnet nøjagtigt eller angive domænenavnet.

  14. Brug klientcertifikat: Denne valgmulighed vælger et klientcertifikat fra den personlige certifikatbutik for den Windows-påloggede bruger. Dette certifikat bruges til klientgodkendelse. Klik på knappen Vælg for at åbne en liste over installerede certifikater.

    • Bemærk om certifikater: Den angivne identitet skal matche feltet "Udstedt til" i certifikatet og skal registreres på godkendelsesserveren (dvs. RADIUS-serveren), der bruges af godkenderen. Dit certifikat skal være "gyldigt" i forhold til godkendelsesserveren. Dette krav afhænger af godkendelsesserveren, og betyder normalt, at godkendelsesserveren skal kende udstederen af dit certifikat som certifikatmyndighed. Du skal være logget på med det samme brugernavn, du anvendte, da certifikatet blev installeret.

  15. Vælg certifikatet fra listen, og klik på OK. Oplysninger om klientcertifikatet vises under "Klientcertifikat".

  16. Klik på Luk.

  17. Klik på knappen Færdig for at gemme sikkerhedsindstillingerne til profilen.


 

Opsætning af klienten til WPA med TKIP-kryptering og TTLS- eller PEAP-godkendelse

Brug af TTLS-godkendelse: Disse indstillinger definerer protokollen og de referencer, der bruges til at godkende en bruger. I TTLS bruger klienten EAP-TLS til at validere serveren og oprette en TLS-krypteret kanal mellem klient og server. Klienten kan brug en anden godkendelsesprotokol, typisk adgangskodebaserede protokoller, f.eks. MD5 Challenge over denne krypterede kanal til aktivering af servervalidering. Challenge- og svarpakker sendes over en ikke-udsat TLS-krypteret kanal.

Brug af PEAP-godkendelse: PEAP-indstillinger kræves til godkendelse af klienten til godkendelsesserveren. I PEAP bruger klienten EAP-TLS til at validere serveren og oprette en TLS-krypteret kanal mellem klient og server. Klienten kan bruge en anden EAP-mekanisme, f.eks. Microsoft Challenge Authentication Protocol (MSCHAP) Version 2, i stedet for denne krypterede kanal for at aktivere servervalidering. Challenge- og svarpakker sendes over en ikke-udsat TLS-krypteret kanal.

Følgende eksempel beskriver, hvordan man bruger WPA med TKIP-kryptering med TTLS- eller PEAP-godkendelse.

  1. Hent og installer et klientcertifikat. Der henvises til Opsætning af klienten til TLS-godkendelse eller hent hjælp hos systemadministratoren.

  2. Fra siden Generelt klikker du på fanen Netværk.

  3. Klik på knappen Tilføj.

  4. Indtaste profilen og netværksnavnet (SSID).

  5. Vælg Infrastruktur som driftstilstand.

  6. Klik på Næste.

  7. Vælg WPA som netværksgodkendelse.

  8. Vælg TKIP som datakryptering.

  9. Sæt godkendelsestypen til TLS eller PEAP , som skal bruges med denne forbindelse.

  10. Klik på knappen Konfigurer for at åbne indstillingsdialogboksen.

  11. Indtast navnet på roaming-identiteten i feltet Roaming-identitet. Denne valgfrie funktion er 802.1X-identiteten leveret til den godkendende person. Det anbefales, at dette felt ikke indeholder en sand identitet, men i stedet det ønskede realm (f.eks. anonym@myrealm).

  12. Vælg "Certifikatudsteder" i listen. Vælg enhver certifikatmyndighed, der har tillid til, som standard.

    • Klik i afkrydsningsfeltet til “tilladelse af mellemliggende certifikater” for at tillade et antal ikke-specificerede certifikater i servercertifikatkæden mellem servercertifikatet og den angivne certifikatmyndighed. Hvis det ikke er markeret, skal den angivne certifikatmyndighed har udstedt servercertifikatet direkte.

  13. Indtast servernavnet.

    • Hvis du kender servernavnet, skal du indtaste det.

    • Vælg den relevante valgmulighed for at matche servernavnet nøjagtigt eller angive domænenavnet.

  14. Godkendelsesprotokol:

    • PEAP: Vælg MS-CHAP-V2. Denne parameter angiver godkendelsesprotokollen, der kører over PEAP-tunnelen. Protokollerne er: MS-CHAP-V2 (standard), GTC og TLS.

    • TTLS: Vælg PAP. Denne parameter angiver godkendelsesprotokollen, der kører over TTLS-tunnelen. Protokollerne er: PAP (standard), CHAP, MD5, MS-CHAP og MS-CHAP-V2.

  15. Indtast brugernavnet. Dette brugernavn skal matche det brugernavn, der er defineret på godkendelsesserveren af IT-administratoren forud for klientens godkendelse. Brugernavnet ser forskel på store og små bogstaver. Dette navn angiver den angivne identitet for godkendelsen af godkendelsesprotokollen, der kører over TLS-tunnelen. Denne brugers identitet transmitteres kun sikret til serveren, når en krypteret kanal er verificeret og oprettet.

  16. Indtast brugeradgangskoden. Angiver brugeradgangskoden. Denne adgangskode skal matche den adgangskode, der er defineret på godkendelsesserveren.

  17. Genindtast brugeradgangskoden. Hvis den bekræftes, vises de samme adgangskodetegn som i feltet Adgangskode.

  18. Brug klientcertifikat: Denne valgmulighed vælger et klientcertifikat fra den personlige certifikatbutik for den Windows-påloggede bruger. Dette certifikat bruges til klientgodkendelse. Klik på knappen Vælg for at åbne en liste over installerede certifikater.

    • Bemærk om certifikater: Den angivne identitet skal matche feltet "Udstedt til" i certifikatet og skal registreres på godkendelsesserveren (dvs. RADIUS-serveren), der bruges af godkenderen. Dit certifikat skal være "gyldigt" i forhold til godkendelsesserveren. Et klientcertifikat fra det personlige certifikatlager for den påloggede Windows-bruger. Dette certifikat bruges til klientgodkendelse. Det betyder, at godkendelsesserveren skal kende udstederen af dit certifikat som en certifikatmyndighed. Du skal være logget på med det samme brugernavn, du anvendte, da certifikatet blev installeret.

  19. Vælg certifikatet fra listen, og klik på OK. Oplysninger om klientcertifikatet vises under "Klientcertifikat".

  20. Klik på Luk.

  21. Klik på knappen Færdig for at gemme sikkerhedsindstillingerne til profilen.


Opsætning af klienten til CCX med CKIP-kryptering og LEAP-godkendelse

  1. Fra siden Generelt klikker du på fanen Netværk.

  2. Klik på knappen Tilføj.

  3. Indtaste profilen og netværksnavnet (SSID).

  4. Vælg Infrastruktur som driftstilstand.

  5. Fra fanen Generelt klikker du i afkrydsningsfeltet Cisco klient udvidelser for at aktivere CCX. Bemærk: Netværksgodkendelse og Datakryptering omfatter nu CCX-sikkerhedsindstillingerne: Åbn, Delt for 802.11 godkendelse ingen, WEP, CKIP for datakryptering.
  6. Vælg Åbn som netværksgodkendelse.
  7. Vælg CKIP som datakryptering.
  8. Klik i afkrydsningsfeltet 802.1x aktiveret, for at aktivere sikkrhedsindstillingen 802.1x.
  9. Vælg LEAP som 802.1x-godkendelsestypen.
  10. Klik på knappen Konfigurer for at åbne LEAP-indstillingsdialogboksen. Indtast brugernavnet og adgangskoden på den bruger, du har oprettet på godkendelsesserveren. Brugernavnet og adgangskoden behøver ikke være den samme som navnet på adgangskoden på den aktuelle Windows-brugers pålogning.
  11. Klik på Luk for at gemme indstillingerne.

CCX-adgangspunkt og klientkonfigurationer

Adgangspunktet indeholder indstillinger til at vælge forskellige godkendelsestyper afhængigt af WLAN-miljøet. Klienten sender et godkendelsesalgoritmefelt under den 802.11 godkendelses-handshake, som finder sted mellem klienten og AP'et under oprettelse af forbindelsen. De godkendelsesalgoritmeværdier, som genkendes af et CCX-aktiveret AP, er forskellige fra de andre godkendelsestyper. F.eks. har “Network-EAP”, som betegner LEAP, værdien 0x80, mens “Åbn”, som er 802.11-angivet Åbn godkendelse og “Required EAP”, som kræver en EAP handshake-værdi på 0x0.

Kun netværks-EAP

AP: For CCX-aktiverede netværk, der anvender LEAP-godkendelse, angives godkendelsestypen kun med afkrydsningsfeltet “Network-EAP” markeret, og afkrydsningsfelterne “Open” og “Required EAP” uden markering. AP'et er derefter konfigureret til KUN at tillade LEAP-klienter at blive godkendt og oprette forbindelse. I dette tilfælde forventer AP'et, at 802.11-godkendelsesalgoritmen sendes til 0x80 (LEAP), og afviser klienter, som forsøger at få godkendelse med godkendelsesalgoritme på 0x0.

Klient: I dette tilfælde skal klienten udsende en godkendelsesalgoritmeværdi på 0x80, da 802.11-godkendelses-handshake ellers vil mislykkes. Under start, mens Wireless LAN-driveren allerede er startet, men Intel(R) PROSet-ansøgeren endnu ikke er startet, sender klienten 802.11-godkendelse med en godkendelsesalgoritmeværdi på 0x0. Når Intel(R) PROSet-ansøgeren startes og aktiverer LEAP-profilen, sender den 802.11-godkendelse med en godkendelsesalgoritmeværdi på 0x80. Imidlertid udsender ansøgeren kun 0x80, hvis feltet Rogue AP er afkrydset.

Netværks-EAP, Åbn og Required EAP

AP: Hvis felterne Netværks-EAP, Åbn og Required EAP er markeret, accepteres begge typer af 802.11-godkendelsesalgoritmeværdier 0x0 og 0x80. Når klienten imidlertid er tilknyttet og godkendt, forventer AP'et, at der finder en EAP-handshake sted. Hvis denne EAP-handshake af en eller anden grund ikke finder sted hurtigt, svarer AP'et ikke tilbage til klienten i ca. 60 sekunder.

Klient: Her kan klienten udsende en godkendelsesalgoritmeværdi på 0x80 eller 0x0. Begge værdier er acceptable, og 802.11-godkendelses-handshake vil lykkes. Under start, mens Wireless LAN-driveren allerede er startet, sender klienten 802.11-godkendelse med en godkendelsesalgoritmeværdi på 0x0. Dette er tilstrækkeligt til at blive godkendt, men de tilsvarende EAP- eller LEAP-referencer skal sendes til AP'et for at oprette en forbindelse.

Kun Åbn og Required EAP

AP: I det tilfælde. hvor AP'et konfigureret med Netværks-EAP uden markering, men Åbn og Required EAP markeret, afviser AP'et enhver klient, som forsøger at foretage 802.11-godkendelse ved hjælp af en algoritmeværdi på 0x80. AP'et vil acceptere enhver klient, der bruger en godkendelsesalgoritmeværdi på 0x0, og forventer, at EAP-handshake snart begynder. I dette tilfælde bruger klienten MD5, TLS, LEAP eller enhver anden relevant EAP-metode, som er egnet til den pågældende netværkskonfiguration.

Klient: I dette tilfælde kræves, at klienten udsender en godkendelsesalgoritmeværdi på 0x0. Som nævnt ovenfor involverer sekvensen en gentagelse af den første 802.11-godkendelses-handshake. Først starter Wireless LAN-driveren en godkendelse med en værdi på 0x0, og senere gentager ansøgeren processen. Imidlertid afhænger den godkendelsesalgoritmeværdi, der anvendes af ansøgeren, af status for afkrydsningsfeltet Rogue AP. Når feltet Rogue AP ikke er markeret, sender klienten en 802.11-godkendelse med Godkendelsesalgoritmeværdien 0x0, selvom ansøgeren starter og aktiverer LEAP-profilen.

Nogle ikke-Intel klienter kan f.eks. ikke godkende i dette tilfælde, når de indstilles til LEAP. Imidlertid kan Intel Wireless LAN-klienten godkende, hvis Rogue AP ikke er markeret.  

Konfiguration af afkrydsningsfeltet Rogue AP

Når afkrydsningsfeltet er markeret, implementerer klienten funktionen Rogue AP, som krævet af CCX. Klienten registrerer de AP'er, som ikke kunde godkendes, og sender disse oplysninger til AP'et, så det kan få godkendelse og oprette forbindelse. Hertil kommer, at ansøgeren indstiller godkendelsesalgoritmetypen til 0x80, når afkrydsningsfeltet Rogue AP markeres. Der kan forekomme visse netværkskonfigurationer, som implementerer og Kun Åbn og Required EAP only som beskrevet ovenfor. Til denne opsætning skal klienten bruge en godkendelsesalgoritmeværdi på 0x0, i modsætning til behovet for at bruge 0x80 til Kun Netværks-EAP, som beskrevet ovenfor. Derfor giver afkrydsningsfeltet Rogue AP også klienten mulighed for at understøtte udelukkende Netværks-EAP og udelukkende Åbn og Required EAP.

Cisco CCX-funktionssupport

Cisco mandatory Client Compliance Specifications Version1.0:

  • Overholdelse af alle obligatoriske elementer i 802.11

  • De-fragmentering af MSDU'er og MMPDU'er

  • Generer CTS som svar på en RTS

  • Åben og delt nøglegodkendelsesunderstøttelse

  • Understøt aktiv scanning

  • Wi-Fi-overholdelse nødvendig

  • På Windows-platforme, Microsoft 802.11 NIC-overholdelse

  • 802.1X-2001-overholdelse

  • EAP-TLS (Transport Level Security, RFC 2716) understøttelse i Windows XP

  • EAP-MD4 (RFC 1320) understøttelse i Windows XP

  • EAP-pakker skal sendes ikke-krypterede

  • Understøttelse af rotation af rundsendelsesnøgle

  • CKIP-understøttelse

  • WEP/RC4-understøttelse

  • Understøttelse af 4 nøgler til WEP

  • Både WEP40- og WEP128-nøgler understøttes

  • LEAP-understøttelse er nødvendig

  • Rogue AP-rapporteringsunderstøttelse

  • Cisco-udvidelser: Aironet IE-understøttelse – CWmin- og CWmax-felter

  • Understøttelse af Encapsulation Transformation Rule IE

  • Cisco-udvidelser: AP IP-adresse IE

  • Cisco-udvidelser: Symbol IE

  • Blandede (WEP og ikke-WEP) celler

  • AP kan svare tilbage til mere end én SSID – VLAN-opmærksomhed

  • Stealth-funktionsunderstøttelse - Klienter skal ignorere manglende SSID'er i beacons

  • Understøttelse af flere SSID'er – Klienten skal kunne foretage roam af op til 3 SSID'er

  • Klienten skal bruge konfigureret SSID i probe-anmodning

Bemærk: Yderligere oplysninger findes i dokumentet Cisco Client Extensions version 1.0 på www.cisco.com.

Tilbage til indholdsfortegnelsen


Læs alle begrænsninger og ansvarsfraskrivelser.