Zurück zum Inhaltsverzeichnis
Datenverschlüsselung und Authentifizierung einrichtenSicherheit und Verschlüsselung:
PRO/Wireless LAN Mini-PCI-Adapter - Benutzerhandbuch
Sicherheit und Verschlüsselung
Verschlüsselung - Übersicht
WEP-Verschlüsselung aktivieren
Aufgaben des Systemadministrators
Den Client für WEP- und MD5-Authentifizierung einrichten
Den Client für WPA-PSK mit WEP- oder TKIP-Authentifizierung einrichten
Den Client für WPA mit TKIP-Verschlüsselung und TLS-Authentifizierung einrichten
Den Client für WPA mit TKIP-Verschlüsselung und TTLS- oder PEAP-Authentifizierung einrichten
Den Client für CCX mit CKIP-Verschlüsselung und LEAP-Authentifizierung einrichten
WEP (Wired Equivalent Privacy - kabelvergleichbare Sicherheit)-Verschlüsselung und freigegebene Authentifizierung tragen zum Schutz der Daten im Netzwerk bei. WEP verwendet einen Verschlüsselungscode, um Daten vor der Übertragung zu schützen. Nur Computer, die denselben Verschlüsselungscode verwenden, können auf das Netzwerk zugreifen oder von anderen Computern übertragene, verschlüsselte Daten entschlüsseln. Die Authentifizierung stellt einen zusätzlichen Validierungsvorgang vom Adapter zum Zugriffspunkt dar. Der WEP-Verschlüsselungsalgorithmus wird durch passive und aktive Angriffe über das Netzwerk gefährdet. Offene und freigegebene Schlüsselauthentifizierung
802.11 unterstützt zwei Arten von Netzwerkauthentifizierungsmethoden: das offene System und den freigegebenen Schlüssel. Es werden zwei Authentifizierungsmethoden unterstützt: Die offene Authentifizierung (Open Authentification) und die Authentifizierung über einen freigegebenen Schlüssel (Shared-Key Authentification).
Bei aktivierter Datenverschlüsselung (WEP, CKIP oder TKIP) wird ein Netzwerkschlüssel zur Verschlüsselung verwendet. Ein Netzwerkschlüssel kann Ihnen automatisch bereitgestellt werden (z. B. als Teil des drahtlosen Netzwerkadapters, oder Sie können ihn selbst eingeben und die Schlüssellänge auf 64-Bit oder 128-Bit, das Schlüsselformat (ASCII-Zeichen oder hexadezimale Zeichen) und den Schlüsselindex (den Ablageort eines bestimmten Schlüssels) festlegen). Je länger der Schlüssel, desto sicherer ist er. Mit jeder bit-weisen Verlängerung des Schlüssels verdoppelt sich die Anzahl der möglichen Schlüssel.
In 802.11 kann eine drahtlose Arbeitsstation mit bis zu vier Schlüsseln konfiguriert werden (die Schlüsselindexwerte sind 1, 2, 3 und 4). Bei Übertragung einer verschlüsselten Nachricht über einen Zugriffspunkt oder eine drahtlose Station unter Verwendung eines Schlüssels, der in einem bestimmten Schlüsselindex gespeichert wurde, zeigt die übertragene Nachricht den Schlüsselindex an, der zur Verschlüsselung des Nachrichtentextes verwendet wurde. Der empfangende Zugriffspunkt oder die drahtlose Station kann dann diesen im Schlüsselindex gespeicherten Schlüssel abrufen und ihn zur Entschlüsselung des Nachrichtentextes verwenden.
802.1x verwendet zwei Verschlüsselungscodetypen: statisch und dynamisch. Statische Verschlüsselungscodes werden manuell geändert und sich eher gefährdet. Die MD5-Authentifizierung verwendet nur statische Verschlüsselungscodes. Dynmamische Verschlüsselungscodes werden in regelmäßigen Abständen automatisch erneuert. Dies gewährleistet eine erhöhte Sicherheit. Für dynamische Verschlüsselungscodes müssen Sie die 802.1x Authentifizierungsmethoden wie TLS, TTLS, PEAP oder LEAP verwenden.
Die Sicherheit im WLAN
kann durch Aktivierung der Datenverschlüsselung mithilfe von WEP (Wireless Encryption Protocol) verbessert werden. Sie können eine 64-Bit- oder 128-Bit-Verschlüsselung wählen. Darüber hinaus können die Daten mit einem Schlüssel verschlüsselt werden. Als weiterer Parameter bietet der sogenannte Schlüsselindex die Möglichkeit, mehrere Schlüssel für das betreffende Profil zu erstellen. Sie können jedoch immer nur jeweils einen Schlüssel verwenden. Darüber hinaus können Sie das Profil mit einem Kennwort schützen.Der Kennsatz wird zur automatischen Erstellung des WEP-Schlüssels verwendet. Sie können entweder einen Kennsatz verwenden oder manuell einen WEP-Schlüssel eingeben. Der Kennsatz der 64-Bit-Verschlüsselung umfasst 5 Zeichen. Sie können entweder einen zufällig gewählten, einfach zu erinnernden Kennsatz (wie zum Beispiel Acme1) eingeben, oder Sie können 10 Hexadezimalzahlen für den WEP-Schlüssel eingeben, der dem Netzwerk entspricht, mit dem die Verbindung hergestellt werden soll. Der Kennsatz der 128-Bit-Verschlüsselung ist 13 Zeichen lang. Alternativ können Sie jedoch auch 26 Hexadezimalzahlen für den WEP-Schlüssel eingeben, um eine Verbindung mit dem zutreffenden Netzwerk herzustellen.
Hinweis: Die von Ihnen verwendeten Verschlüsselungstypen, Indexnummern und WEP-Schlüssel müssen mit denen der anderen Geräte auf Ihrem drahtlosen Netzwerk übereinstimmen. Außerdem muss bei der Verwendung von 802.1x-Authentifizierung die WEP-Verschlüsselung deaktiviert sein.
Das folgende Beispiel zeigt Ihnen, wie Sie ein vorhandenes Profil bearbeiten und die WEP-Verschlüsselung anwenden.
So aktivieren Sie WEP-Verschlüsselung:
- Kennsatz verwenden: Klicken Sie auf Kennsatz verwenden, um die Option zu aktivieren. Geben Sie im Feld "Kennsatz" einen Text von bis zu 5 (bei der Verwendung von 64-Bit) oder 13 (bei der Verwendung von 128-Bit) alphanummerischen Zeichen (0-9, a-z oder A-Z) ein.
- Hex-Schlüssel verwenden: Klicken Sie auf Hex-Schlüssel verwenden, um die Option zu aktivieren. Geben Sie im Hex-Schlüsselfeld bis zu 10 (bei der Verwendung von 64-Bit) oder 26 (bei der Verwendung von 128-Bit) alphanummerische Zeichen (0-9, A-F) ein.
![]() |
HINWEIS: Die von Ihnen verwendeten Verschlüsselungstypen, Indexnummern und WEP-Schlüssel müssen mit denen der anderen Geräte auf Ihrem drahtlosen Netzwerk übereinstimmen. |
![]() |
HINWEIS: Die folgenden Informationen gelten für Systemadministratoren. |
Wenn Sie keine Zertifikate für EAP-TLS oder EAP-TTLS haben, müssen Sie ein Client-Zertifikat anfordern, um die Authentifizierung zu ermöglichen. Wenden Sie sich dazu im Normalfall an den Netzwerkadministrator Ihres Systems, der Ihnen beim Erhalt eines Zertifikats für Ihr Netzwerk behilflich sein kann. Zertifikate können unter "Interneteinstellungen" verwaltet werden und entweder in Internet Explorer oder in der Windows Systemsteuerung aufgerufen werden. Verwenden Sie die Seite "Inhalt" der Interneteinstellungen.
Windows XP und 2000: Bei Anforderung eines Client-Zertifikats sollten Sie von der Aktivierung der verstärkten Schutzoption für private Schlüssel absehen. Wenn Sie diese verstärkte Schutzoption für private Schlüssel aktivieren, müssen Sie bei jedem Einsatz des Zertifikats ein Zugriffskennwort für das Zertifikat eingeben. Wenn Sie den Service für TLS/TTLS-Authentifizierung konfigurieren, müssen Sie den verstärkten Schutz des Zertifikats durch private Schlüssel deaktivieren. Andernfalls schlägt die Authentifizierung durch den 802.1x Service fehl, da kein angemeldeter Anwender vorhanden ist, dem das Dialogfeld mit der Eingabeaufforderung angezeigt werden kann.
Hinweise zu Smart Cards
Nach Installation einer Smart Card wird das Zertifikat automatisch auf Ihrem Computer installiert und kann aus dem persönlichen Zertifikatspeicher und aus dem Stammzertifikatspeicher ausgewählt werden.
Schritt 1: Ein Zertifikat erhalten
Für die TLS-Authentifizierung benötigen Sie für das Konto des angemeldeten Benutzers ein gültiges Client (Benutzer)-Zertifikat im lokalen Repository. Weiterhin benötigen Sie ein verifiziertes CA-Zertifikat im Stammspeicher.
Die folgenden Informationen zeigen zwei Arten, wie Sie ein Zertifikat erhalten:
von einer geschäftlichen CA (Certification Authority), die auf einem Windows 2000 Server implementiert ist
durch Import eines Zertifikats aus einer Datei unter Verwendung des Zertifikatimportassistenten in Internet Explorer
Hinweis: Wenn dies das erste Zertifikat ist, das Sie anfordern, fragt die CA Sie, ob die CA ein verifiziertes CA-Zertifikat im Stammspeicher installieren soll. Das Dialogfeld zeigt nicht an, dass dies ein verifiziertes CA-Zertifikat ist, aber der Name des angezeigten Zertifikats ist der des Hosts der CA. Klicken Sie auf yes (Ja); Sie benötigen dieses Zertifikat für sowohl TLS als auch TTLS.
Das folgende Beispiel zeigt, wie Sie unter Einsatz von TTLS- oder PEAP-Authentifizierung WPA mit TKIP-Verschlüsselung verwenden.
Schritt 2: Das von Intel(R) PROSet verwendete Zertifikat angeben
Fordern Sie ein Client-Zertifikat an und installieren es; siehe Schritt 1 oder wenden Sie sich an Ihren Systemadministrator.
Klicken Sie auf der Seite Allgemein auf das Register Netzwerke.
Klicken Sie auf die Schaltfläche Hinzufügen.
Geben Sie einen Profil- und einen Netzwerknamen (SSID) ein.
Wählen Sie als Betriebsmodus die Option Infrastruktur aus.
Klicken Sie auf Weiter.
Wählen Sie Offen als Netzwerkauthentifizierung. Sie können auch jeden anderen verfügbaren Authentifizierungsmodus wählen.
Wählen Sie WEP als Datenverschlüsselung. Sie können auch jeden anderen verfügbaren Verschlüsselungstypen wählen.
Markieren Sie das Kontrollkästchen 802.1x aktiviert.
Stellen Sie den Authentifizierungstypen auf TLS zum Einsatz mit dieser Verbindung.
Klicken Sie auf die Schaltfläche Konfigurieren, um das Einstellungsdialogfeld zu öffnen.
Geben Sie im Benutzernamensfeld einen Benutzernamen ein.
Wählen Sie den Zertifikataussteller aus der Liste aus. Wählen Sie "Any Trusted CA" (alle verifizierten CA) als Standardeinstellung.
Markieren Sie das Kontrollkästchen Zwischenzertifikate zulassen, damit eine Reihe unbestimmter Zertifikate in die Serverzertifikataufstellung zwischen Serverzertifikat und angegebener CA mit aufgenommen werden. Wenn Sie dieses Feld nicht markieren, muss die angegebene CA das Serverzertifikat direkt ausstellen.
Geben Sie den Servernamen ein.
Wenn Sie den Servernamen kennen, geben Sie diesen ein.
Wählen Sie die zutreffende Option für eine perfekte Übereinstimmung mit dem Servernamen oder geben Sie den Domänenamen an.
Klicken Sie in der Option "Client-Zertifikat” auf die Schaltfläche Auswählen, um eine Liste der installierten Zertifikate zu öffnen.
Hinweis zu Zertifikaten: Die angegebene Identität muss mit dem Feld "Ausgestellt für" im Zertifikat übereinstimmen und sollte auf dem Authentifizierungsserver (d.h. dem RADIUS-Server) registriert sein, der von der authentifizierenden Partei verwendet wird. Ihr Zertifikat muss für den Authentifizierungsserver "gültig" sein. Diese Anforderung ist vom Authentifizierungsserver abhängig und bedeutet in der Regel, dass der Authentifizierungsserver den Aussteller Ihres Zertifikates als CA anerkennen muss. Sie sollten sich mit demselben Benutzernamen angemeldet haben, den Sie bei Installation des Zertifikats verwendeten.
Wählen Sie das Zertifikat aus der Liste aus und klicken Sie auf die Schaltfläche OK. Die Client-Zertifikatinformationen werden unter "Client-Zertifikat" angezeigt.
Klicken Sie anschließend auf Schließen.
Klicken Sie auf Fertig stellen, um die Sicherheitseinstellungen für das Profil zu speichern.
So fügen Sie einem neuen Profil WEP- und MD5-Authentifizierung hinzu:
Hinweis: Vor Beginn sollten Sie vom Systemadministrator einen Benutzernamen und Kennwort für den RADIUS-Server erhalten.
Verwenden Sie den WPA-PSK-Modus (Wi-Fi Protected Access - Pre Shared Key oder geschützter Zugriff - vorab freigegebener Schlüssel), wenn kein Authentifizierungsserver verwendet wird. Dieser Modus verwendet nicht das 802.1x Authentifizierungsprotokoll und kann mit diesen Datenverschlüsselungstypen eingesetzt werden: WEP oder TKIP. WPA-PSK erfordert die Konfiguration eines PSK (vorab freigegebenen Schlüssels). Geben Sie einen Kennsatz oder 64 hexadezimale Zeichen für den vorab freigegebenen Schlüssel bis zu einer Länge von 256 Bits ein. Der Datenverschlüsselungscode wird aus dem PSK abgeleitet.
So konfigurieren Sie ein Profil für WPA-PSK:
Klicken Sie auf der Seite Allgemein auf das Register Netzwerke.
Klicken Sie auf die Schaltfläche Hinzufügen.
Geben Sie einen Profil- und einen Netzwerknamen (SSID) ein.
Wählen Sie als Betriebsmodus die Option Infrastruktur aus.
Klicken Sie auf Weiter.
Wählen Sie WPA-PSK als Netzwerkauthentifizierung. Sie können auch den Authentifizierungsmodus wählen.
Wählen Sie WEP als Datenverschlüsselung.
Wählen Sie eine der folgenden Optionen:
Kennsatz verwenden: Klicken Sie auf Kennsatz verwenden, um die Option zu aktivieren. Geben Sie im Feld "Kennsatz" einen Text von bis zu 8-63 alphanumerischen Zeichen (0-9, a-z oder A-Z) ein.
Hex-Schlüssel verwenden: Klicken Sie auf Hex-Schlüssel verwenden, um die Option zu aktivieren. Geben Sie im Feld "Hex-Schlüssel" bis zu 64 alphanumerischen Zeichen ein, 0-9, A-F.
Markieren Sie das Kontrollkästchen 802.1x aktiviert.
Stellen Sie den Authentifizierungstypen auf TLS zum Einsatz mit dieser Verbindung.
Klicken Sie auf Fertig stellen, um die Sicherheitseinstellungen für das Profil zu speichern.
Den Client für WPA mit TKIP-Verschlüsselung und TLS-Authentifizierung einrichten
WPA (Wi-Fi Protected Access)-Modus arbeitet mit TLS, TTLS oder PEAP. 802.1x Authentifizierungsprotokoll mit Datenverschlüsselungsoptionen; WEP oder TKIP. WPA (Wi-Fi Protected Access)-Modus arbeitet mit 802.1x Authentifizierung. Der Datenverschlüsselungscode wird vom 802.1x Schlüsselaustausch gesendet. Wi-Fi Protected Access verwendet zur verbesserten Datenverschlüsselung das TKIP (Temporal Key Integrity Protocol oder temporäres Schlüsselintegritätsprotokoll). TKIP bietet wichtige Datenverschlüsselungsverbesserungen einschließlich einer erneuten Schlüsseleingabemethode.
Fordern Sie ein Client-Zertifikat an und installieren es; weitere Informationen finden Sie unter Den Client für TLS-Authentifizierung einrichten oder wenden Sie sich an Ihren Systemadministrator.
Klicken Sie auf der Seite Allgemein auf das Register Netzwerke.
Klicken Sie auf die Schaltfläche Hinzufügen.
Geben Sie einen Profil- und einen Netzwerknamen (SSID) ein.
Wählen Sie als Betriebsmodus die Option Infrastruktur aus.
Klicken Sie auf Weiter.
Wählen Sie WPA als Netzwerkauthentifizierung.
Wählen Sie TKIP als Datenverschlüsselung.
Stellen Sie den Authentifizierungstypen auf TLS zum Einsatz mit dieser Verbindung.
Klicken Sie auf die Schaltfläche Konfigurieren, um das Einstellungsdialogfeld zu öffnen.
Geben Sie im Benutzernamensfeld einen Benutzernamen ein.
Wählen Sie den Zertifikataussteller aus der Liste aus. Wählen Sie "Any Trusted CA" (alle verifizierten CA) als Standardeinstellung.
Markieren Sie das Kontrollkästchen Zwischenzertifikate zulassen, damit eine Reihe unbestimmter Zertifikate in die Serverzertifikataufstellung zwischen Serverzertifikat und angegebener CA mit aufgenommen werden. Wenn Sie dieses Feld nicht markieren, muss die angegebene CA das Serverzertifikat direkt ausstellen.
Geben Sie den Servernamen ein.
Wenn Sie den Servernamen kennen, geben Sie diesen ein.
Wählen Sie die zutreffende Option für eine perfekte Übereinstimmung mit dem Servernamen oder geben Sie den Domänenamen an.
Client-Zertifikat verwenden: Diese Option wählt ein Client-Zertifikat aus dem privaten Zertifikatspeicher des unter Windows angemeldeten Benutzers aus. Dieses Zertifikat wird zur Client-Authentifizierung verwendet. Klicken Sie auf die Schaltfläche Auswählen, um eine Liste der installierten Zertifikate zu öffnen.
Hinweis zu Zertifikaten: Die angegebene Identität muss mit dem Feld "Ausgestellt für" im Zertifikat übereinstimmen und sollte auf dem Authentifizierungsserver (d.h. dem RADIUS-Server) registriert sein, der von der authentifizierenden Partei verwendet wird. Ihr Zertifikat muss für den Authentifizierungsserver "gültig" sein. Diese Anforderung ist vom Authentifizierungsserver abhängig und bedeutet in der Regel, dass der Authentifizierungsserver den Aussteller Ihres Zertifikates als CA anerkennen muss. Sie sollten sich mit demselben Benutzernamen angemeldet haben, den Sie bei Installation des Zertifikats verwendeten.
Wählen Sie das Zertifikat aus der Liste aus und klicken Sie auf die Schaltfläche OK. Die Client-Zertifikatinformationen werden unter "Client-Zertifikat" angezeigt.
Klicken Sie anschließend auf Schließen.
Klicken Sie auf Fertig stellen, um die Sicherheitseinstellungen für das Profil zu speichern.
TTLS-Authentifizierung verwenden: Diese Einstellungen definieren das Protokoll und die Berechtigungsnachweise, mit denen der Anwender authentifiziert wird. Unter TTLS verwendet der Client EAP-TLS zur Serverbestätigung und Einrichtung eines TLS-verschlüsselten Kanals zwischen Client und Server. Der Client kann zur Serverbestätigung über diesen verschlüsselten Kanal auch ein anderes Authentifizierungsprotokoll einsetzen, normalerweise wären dies kennwortbasierende Protokolle wie z. B. MD5 Challenger (Herausforderung). Die Herausforderungs- und Antwortpakete werden über einen verschlüsselten, nicht sichtbaren TLS-Kanal gesendet.
PEAP-Authentifizierung verwenden: PEAP-Einstellungen werden zur Authentifizierung des Client auf dem Authentifizierungsserver benötigt. Unter PEAP verwendet der Client EAP-TLS zur Serverbestätigung und Einrichtung eines TLS-verschlüsselten Kanals zwischen Client und Server. Der Client kann zur Serverbestätigung über diesen verschlüsselten Kanal auch ein anderes EAP-Verfahren einsetzen wie z. B. MSCHAP Version 2 (Microsoft Challenge Authentication Protocol). Die Herausforderungs- und Antwortpakete werden über einen verschlüsselten, nicht sichtbaren TLS-Kanal gesendet.
Das folgende Beispiel zeigt, wie Sie unter Einsatz von TTLS- oder PEAP-Authentifizierung WPA mit TKIP-Verschlüsselung verwenden.
Fordern Sie ein Client-Zertifikat an und installieren es; weitere Informationen finden Sie unter Den Client für TLS-Authentifizierung einrichten oder wenden Sie sich an Ihren Systemadministrator.
Klicken Sie auf der Seite Allgemein auf das Register Netzwerke.
Klicken Sie auf die Schaltfläche Hinzufügen.
Geben Sie einen Profil- und einen Netzwerknamen (SSID) ein.
Wählen Sie als Betriebsmodus die Option Infrastruktur aus.
Klicken Sie auf Weiter.
Wählen Sie WPA als Netzwerkauthentifizierung.
Wählen Sie TKIP als Datenverschlüsselung.
Stellen Sie den Authentifizierungstypen auf TTLS oder PEAP zum Einsatz mit dieser Verbindung.
Klicken Sie auf die Schaltfläche Konfigurieren, um das Einstellungsdialogfeld zu öffnen.
Geben Sie den Roaming-Identitätsnamen in das Feld Roaming-Identität ein. Diese optionale Funktion stellt die 802.1X Identität dar, die dem Authentifizierer angegeben wird. Es wird empfohlen, nicht die wahre Identität sondern einen gewünschten Bereich in dieses Feld einzugeben (z. B. anonym@meinBereich).
Wählen Sie den Zertifikataussteller aus der Liste aus. Wählen Sie "Any Trusted CA" (alle verifizierten CA) als Standardeinstellung.
Markieren Sie das Kontrollkästchen Zwischenzertifikate zulassen, damit eine Reihe unbestimmter Zertifikate in die Serverzertifikataufstellung zwischen Serverzertifikat und angegebener CA mit aufgenommen werden. Wenn Sie dieses Feld nicht markieren, muss die angegebene CA das Serverzertifikat direkt ausstellen.
Geben Sie den Servernamen ein.
Wenn Sie den Servernamen kennen, geben Sie diesen ein.
Wählen Sie die zutreffende Option für eine perfekte Übereinstimmung mit dem Servernamen oder geben Sie den Domänenamen an.
Authentifizierungsprotokoll:
PEAP: Wählen Sie MS-CHAP-V2. Dieser Parameter gibt das Authentifizierungsprotokoll an, das über den PEAP-Tunnel ausgeführt wird. Die Protokolle sind: MS-CHAP-V2 (Standard), GTC und TLS.
TTLS: Wählen Sie PAP. Dieser Parameter gibt das Authentifizierungsprotokoll an, das über den TTLS-Tunnel ausgeführt wird. Die Protokolle sind: PAP (Standard), CHAP, MD5, MS-CHAP und MS-CHAP-V2.
Benutzernamen eingeben. Der Benutzername muss mit dem Benutzernamen übereinstimmen, der vor der Client-Authentifizierung vom IT-Administrator auf dem Authentifizierungsserver eingerichtet wurde. Achten Sie beim Benutzernamen auf Groß- und Kleinschreibung. Der Name gibt die Identität an, die der authentifizierenden Partei vom Authentifizierungsprotokoll auf dem TLS-Tunnel angegeben wird. Die Identität dieses Benutzers wird erst nach Bestätigung und Verbindung über den verschlüsselten Kanal in gesicherter Übertragung an den Server weitergeleitet.
Kennwort eingeben. Gibt das Benutzerkennwort an. Dieses Kennwort muss mit dem Kennwort übereinstimmen, das auf dem Authentifizierungsserver eingerichtet wurde.
Benutzerkennwort erneut eingeben. Bei Bestätigung wird dasselbe Kennwort angezeigt, das im Kennwortfeld eingegeben wurde.
Client-Zertifikat verwenden: Diese Option wählt ein Client-Zertifikat aus dem privaten Zertifikatspeicher des unter Windows angemeldeten Benutzers aus. Dieses Zertifikat wird zur Client-Authentifizierung verwendet. Klicken Sie auf die Schaltfläche Auswählen, um eine Liste der installierten Zertifikate zu öffnen.
Hinweis zu Zertifikaten: Die angegebene Identität muss mit dem Feld "Ausgestellt für" im Zertifikat übereinstimmen und sollte auf dem Authentifizierungsserver (d.h. dem RADIUS-Server) registriert sein, der von der authentifizierenden Partei verwendet wird. Ihr Zertifikat muss für den Authentifizierungsserver "gültig" sein. Diese Anforderung ist vom Authentifizierungsserver abhängig und bedeutet in der Regel, dass der Authentifizierungsserver den Aussteller Ihres Zertifikates als CA anerkennen muss. Das bedeutet, dass der Authentifizierungsserver den Aussteller Ihres Zertifikates als CA anerkennen muss. Sie sollten sich mit demselben Benutzernamen angemeldet haben, den Sie bei Installation des Zertifikats verwendeten.
Wählen Sie das Zertifikat aus der Liste aus und klicken Sie auf die Schaltfläche OK. Die Client-Zertifikatinformationen werden unter "Client-Zertifikat" angezeigt.
Klicken Sie anschließend auf Schließen.
Klicken Sie auf Fertig stellen, um die Sicherheitseinstellungen für das Profil zu speichern.
Klicken Sie auf der Seite Allgemein auf das Register Netzwerke.
Klicken Sie auf die Schaltfläche Hinzufügen.
Geben Sie einen Profil- und einen Netzwerknamen (SSID) ein.
Wählen Sie als Betriebsmodus die Option Infrastruktur aus.
Der Zugriffspunkt liefert, abhängig von der WLAN-Umgebung, Einstellungen zur Auswahl verschiedener Authentifizierungstypen. Der Client sendet während des 802.11 Authentifizierungshandshakes ein Authentifizierungs-Algorithmusfeld, das zwischen Client und Zugriffspunkt während des Verbindungsaufbaus stattfindet. Die von einem CCX-fähigen Zugriffspunkt erkannten Authentifizierungsalgorithmenwerte sind für die unterschiedlichen Authentifizierungstypen unterschiedlich. Beispielsweise hat "Netzwerk-EAP", das LEAP kennzeichnet, einen Wert von 0x80, wenn es "offen" ist, was der 802.11-spezifischen Authentifizierung "Offen" entspricht und "Erforderliches EAP", das einen EAP-Handshakeaustausch erfordert, hat einen Wert von 0x0.
Zugriffspunkt: Für CCX-fähige Netzwerke, die nur die LEAP-Authentifizierung verwenden, wird durch die Markierung von "Netzwerk-EAP" nur der Authentifizierungstyp bestimmt und die Felder "Offen" und "Erforderliches EAP" werden nicht markiert. Der Zugriffspunkt wird dann so konfiguriert, dass LEAP-Clients NUR authentifizieren und verbinden. In diesem Fall erwartet der Zugriffspunkt, dass der 802.11 Authentifizierungsalgorithmus auf 0x80 (LEAP) gesetzt wird und lehnt Clients ab, deren Authentifizierungsalgorithmuswert auf 0x0 gesetzt ist.
Client: In diesem Fall muss der Client einen Authentifizierungsalgorithmenwert von 0x80 senden, da der Authentifizierungshandshake ansonsten fehlschlagen würde. Während des Startens, wenn der Wireless LAN-Treiber bereits geladen wurde, aber das anfragende Programm Intel(R) PROSet noch nicht, sendet der Client eine 802.11 Authentifizierung mit einem Authentifizierungsalgorithmenwert von 0x0. Sobald das anfragende Programm Intel(R) PROSet geladen ist und ein LEAP-Profil eingliedert, sendet es eine 802.11 Authentifizierung mit einem Authentifizierungsalgorithmenwert von 0x80. Die anfragende Partei sendet jedoch nur dann 8x80, wenn das Feld "Rogue-Zugriffspunkt" markiert wurde.
Netzwerk-EAP, Offen und Erforderliches EAP
Zugriffspunkt: Wenn die Netzwerk-EAP-Felder "Offen" und "Erforderliches EAP" markiert sind, werden beide Algorithmenwerte (0x0 und 0x80) der 802.11 Authentifizierung akzeptiert. Sobald der Client jedoch zugewiesen und berechtigt wurde, erwartet der Zugriffspunkt einen EAP-Handshake. Wenn dieser aus irgendeinem Grunde nicht umgehend stattfindet, antwortet der Zugriffspunkt ungefähr 60 Sekunden lang nicht auf den Client.
Client: In diesem Fall kann der Client einen Authentifizierungsalgorithmenwert von 0x80 oder 0x0 senden. Beide Werte sind akzeptable und der 802.11 Authentifizierungs-Handshake wäre erfolgreich. Während des Startens, wenn der Wireless LAN-Treiber bereits geladen wurde, sendet der Client eine 802.11 Authentifizierung mit einem Authentifizierungsalgorithmenwert von 0x0. Dies reicht zur Authentifizierung aus, aber die entsprechenden EAP- oder LEAP-Berechtigungsnachweise müssen dem Zugriffspunkt übermittelt werden, um eine Verbindung herstellen zu können.
Nur "Offen" und "Erforderliches EAP"
Zugriffspunkt: Wenn der Zugriffspunkt konfiguriert wird und das Netzwerk-EAP nicht markiert wurde, sondern nur "Offen" und "Erforderliches EAP", lehnt der Zugriffspunkt alle Clients ab, die versuchen, die 802.11 Authentifizierung mit einem Authentifizierungsalgorithmenwert von 0x80 vorzunehmen. Der Zugriffspunkt akzeptiert alle Clients, die einen Authentifizierungsalgorithmenwert von 0x0 aufweisen und erwartet, dass kurz darauf ein EAP-Handshake stattfindet. In diesem Fall verwendet der Client MD5, TLS, LEAP oder alle anderen entsprechenden EAP-Methoden, die für die spezifische Netzwerkkonfiguration geeignet sind.
Client: Der Client muss dann einen Authentifizierungsalgorithmenwert von 0x0 senden. Wie zuvor erwähnt, beinhaltet die Sequenz eine Wiederholung des ursprünglichen 802.11 Authentifizierungshandshake. Zunächst initiiert der Wirelass LAN-Treiber die Authentifzierung mit einem Wert von 0x0 und später wiederholt die anfragende Partei den Vorgang. Der Authentifizierungsalgorithmenwert, der von der anfragenden Partei verwendet wird, hängt jedoch vom Status des Feldes "Rogue-Zugriffspunkt" ab. Wenn das Feld "Rogue-Zugriffspunkt" deaktiviert ist, sendet der Client eine 802.11 Authentifizierung mit einem Authentifizierungsalgorithmenwert von 0x0 auch dann, wenn die anfragende Partei das LEAP-Profil lädt und verwendet.
Einige Nicht-Intel Clients können beispielsweise in einem solchen Fall keine Authentifizierung durchführen, wenn die Einstellung auf LEAP gesetzt ist. Der Intel Wireless LAN-Client kann jedoch authentifizieren, wenn das Feld "Rogue-Zugriffspunkt" deaktiviert ist.
Wenn das Feld markiert ist, wird sichergestellt, dass der Client die Rogue-Zugriffspunktfunktion entsprechend CCX implementiert. Der Client notiert Zugriffspunkte, die er nicht authentifiziert hat und sendet diese Informationen an den Zugriffspunkt, der die Authentifizierung und Verbindung durchführt. Außerdem setzt die anfragende Partei den Authentifizierungsalgorithmentyp auf 0x80, wenn das Feld "Rogue-Zugriffspunkt" markiert ist. Es gibt möglicherweise einige Netzwerkkonfigurationen, die "Offen" und "Nur erforderliches EAP", wie oben beschrieben, implementieren. Damit dieses Setup funktionieren kann, muss der Client anstelle von 0x80 Nur Netzwerk-EAP, wie oben beschrieben, einen Authentifizierungsalgorithmenwert von 0x0 verwenden. Daher gestattet das Feld "Rogue-Zugriffspunkt" dem Client auch, "Nur Netzwerk-EAP" und "Offen" und "Erforderliches EAP" zu unterstützen.
Die erforderlichen Cisco Client-Konformitätsspezifikationen Version 1.0:
Konformität mit allen erforderlichen Elementen von 802.11
Defragmentierung von MSDUs und MMPDUs
Generierung von CTS als Antwort auf ein RTS
Offene und freigegebene Schlüsselauthentifizierungsunterstützung
Unterstützung von aktivem Scannen
Wi-Fi-Konformität erforderlich
Auf Windows-Plattformen, Microsoft 802.11 NIC-Konformität
802.1X-2001-Konformität
EAP-TLS (Transport Level Security, RFC 2716) Unterstützung unter Windows XP
EAP-MD4 (RFC 1320) Unterstützung unter Windows XP
EAP-Pakete müssen nicht verschlüsselt gesendet werden
Broadcast-Schlüsselrotationsunterstützung
CKIP-Unterstützung
WEP/RC4-Unterstützung
Unterstützung von 4 Schlüsseln für WEP
Es werden sowohl WEP40- als auch WEP128-Schlüssel unterstützt
LEAP-Unterstützung ist erforderlich
Unterstützung für Rogue-Zugriffspunktsberichte
Cisco-Erweiterung: Aironet IE-Unterstützung – CWmin- und CWmax-Felder
Encapsulation Transformation Rule IE-Unterstützung (Transformationsregel für das Verbindungselement zur Verkapselungstransformation)
Cisco-Erweiterung: IP-Adresse des Zugriffspunktes (IE = Interconnet Element)
Cisco-Erweiterung: Symbol (IE)
Gemischte (WEP und Nicht-WEP) Zellen
Zugriffspunkt antwortet möglicherweise auf mehr als eine SSID - VLAN-Erkennung
Unterstützung des Tarnmodus - Client sollte fehlende SSIDs in Signalen missachten
Unterstützung mehrerer SSIDs - Client-Roaming sollte bis zu 3 SSIDS umfassen
Client muss konfigurierte SSIDs für Testanfragen verwenden
Hinweis: Weitere Einzelheiten entnehmen Sie bitte dem Cisco Client-Erweiterungsdokument Version 1.0 unter www.cisco.com.
Bitte lesen Sie alle Einschränkungen und Haftungsablehnungen.