Tilbage til indholdsfortegnelsen
Opsætning af datakryptering og godkendelseSikkerhed og kryptering:
PRO/Wireless LAN Mini PCI Adapter - Brugervejledning
Sikkerhed og kryptering
Krypteringsoversigt
Sådan aktiverer du WEP-kryptering
Systemadministratoropgaver
Opsætning af klienten til WEP- og MD5-godkendelse
Opsætning af klienten til WPA-PSK med WEP-eller TKIP-godkendelse
Opsætning af klienten til WPA med TKIP-kryptering og TLS-godkendelse
Opsætning af klienten til WPA med TKIP-kryptering og TTLS- eller PEAP-godkendelse
Opsætning af klienten til CCX med CKIP-kryptering og LEAP-godkendelse
Wired Equivalent Privacy (WEP)-kryptering og delt godkendelse beskytter dine data på netværket. WEP bruger en krypteringsnøgle til at kryptere data, før de overføres. Kun computere, der bruger den samme krypteringsnøgle, kan få adgang til netværket eller afkryptere de krypterede data, der er overført af andre computere. Godkendelse indeholder en yderligere valideringsproces fra adapter til adgangspunkt. WEP-krypteringsalgoritmen er sårbar overfor passive og aktive netværksangreb. Åben og delt nøgle-godkendelse
802.11 understøtter to typer netværksgodkendelsesmetoder. Åben system og Delt nøgle. Understøttede godkendelsesskemaer er Åben og Delt nøgle-godkendelse:
Når datakryptering (WEP, CKIP eller TKIP) er aktiveret, bruges en netværknøgle til kryptering. En netværksnøgle kan angives for dig automatisk (f.eks. kan den være indeholdt i din trådløse netværksadapter, eller du kan selv indtaste den og angive nøglelængden (64 bits eller 128 bits), nøgleformat (ASCII-tegn eller hexadecimale cifre), og nøgleindeks (placeringen, hvor en bestemt nøgle lagres). Jo længere nøglen er, jo sikrere er nøglen. Hver gang længden af en nøgle forøges med en bit, fordobles antallet af mulige nøgledubletter.
Under 802.11 kan en trådløs station konfigureres med op til fire nøgler (nøgleindeksværdierne er 1, 2, 3 og 4). Når et adgangspunkt eller en trådløs station transmitterer en krypteret meddelelse med en nøgle, der er lagret i et bestemt nøgleindeks, angiver den transmitterede meddelelse det nøgleindeks, der blev brugt til at kryptere meddelelseskroppen. Det modtagende adgangspunkt eller den modtagende trådløse station kan dernæst hente den nøgle, der er gemt i nøgleindekset og bruge den til at afkode den krypterede meddelelseskrop.
802.1x bruger to typer krypteringsnøgler: statiske og dynamiske. Statiske krypteringsnøgler ændres manuelt, og er mere sårbare. MD5-godkendelse bruger kun statiske krypteringsnøgler. Dynamiske krypteringsnøgler fornys automatisk med mellemrum. Dette gør krypteringsnøglerne mere sikre. For at aktivere dynamiske krypteringsnøgler skal du bruge 802.1x-godkendelsesmetoderne, f.eks. TLS, TTLS, PEAP eller LEAP.
Sikkerhed i WLAN-et ka
n opnås ved at aktivere datakryptering med WEP (Wireless Encryption Protocol). Du kan vælge en 64 eller 128 bit-niveaukryptering. Dataene kan dernæst også krypteres med en nøgle. En anden parameter kaldet nøgleindekset angiver muligheden for at oprette flere nøgler til den profil. Der kan dog kun anvendes en nøgle på et hvilket som helst tidspunkt. Du kan også vælge at beskytte profilen med en adgangskode for at sikre den.Adgangsfrasen bruges til at generere en WEP-nøgle automatisk. Du har mulighed for at bruge en adgangsfrase eller indtaste en WEP-nøgle manuelt. Ved brug af 64 bit-kryptering er adgangsfrasen 5 tegn lang, og du kan vælge at indtaste en hvilken som helst vilkårlig frase, f.eks. Acme1, der er let at huske, eller indtaste 10 hexadecimale tal til WEP-nøglen, der svarer til det netværk, som brugeren vil tilslutte sig. For 128 bit-kryptering er adgangsfrasen 13 tegn lang, og du kan indtaste et 26 hexadecimalt tal til WEP-nøglen for at tilslutte dig til det relevante netværk.
Bemærk: Du skal bruge den samme krypteringstype, nøgleindeksnummer og WEP-nøgle som andre enheder på dit trådløse netværk. Hvis 802.1x-godkendelse også bruges, skal WEP-kryptering deaktiveres.
Følgende eksempel beskriver, hvordan du redigerer en eksisterende profil og anvender WEP-kryptering.
Sådan aktiverer du WEP-kryptering:
- Brug adgangsfrase: Klik på Brug adgangsfrase for at aktivere. Indtast en tekstfrase op til fem (brug 64 bit) eller 13 (brug 128 bit) alfanumeriske tegn ((0-9, a-z eller A-Z), i feltet Adgangsfrase.
- Brug hex-nøgle: Klik på Brug hex-nøgle for at aktivere. Indtast op til ti (brug 64 bit) alfanumeriske tegn, 0-9, A-F eller seksogtyve (brug 128 bit) alfanumeriske tegn, 0-9, A-F i feltet hex-nøgle.
![]() |
BEMÆRK: Du skal bruge den samme krypteringstype, det samme indeksnummer og WEP-nøgle som andre enheder på dit trådløse netværk. |
![]() |
BEMÆRK: Følgende oplysninger henvender sig til systemadministratorer. |
Hvis du ikke har certifikater til EAP-TLS eller EAP-TTLS skal du hente et klientcertifikat, der tillader godkendelse. Typisk skal du henvende dig til systemnetværksadministratoren for at få oplysninger om, hvordan du henter et certifikat på netværket. Certifikater kan styres fra "Internet-indstillinger", som du får adgang til enten fra Internet Explorer eller fra kontrolpanelet i Windows. Brug siden "Indhold" i "Internet-indstillinger".
Windows XP og 2000: Når du henter et klientcertifikat, skal du ikke aktivere kraftig privat nøglebeskyttelse. Hvis du aktiverer kraftig privat nøglebeskyttelse til et certifikat, skal du indtaste en adgangsadgangskode til certifikatet hver gang, du anvender certifikatet. Du skal deaktivere kraftig privat nøglebeskyttelse for certifikatet, hvis du konfigurerer servicen for TLS/TTLS-godkendelse. Eller fejler 802.1x-servicen godkendelsen, fordi der ikke er logget nogen bruger på, hvortil den kan vise prompt-dialogboksen.
Noter om smarkkort
Når du har installeret et smartkort, installeres certifikatet automatisk på computeren, og kan vælges fra personens certifikatlager og rodcertifikatlager.
Trin 1: Hentning af et certifikat
For at tillade TLS-godkendelse skal du have et gyldigt klient (bruger)-certifikat i den lokale informationsbase til en påloggede brugers konto. Du skal også bruge en certifikatmyndighed, som du stoler på, i rodlagret.
Følgende oplysninger indeholder to metoder til hentning af et certifikat:
fra en firmaintern certifikatmyndighed, der er implementeret på en Windows 2000-server
ved hjælp af Internet Explorer's certifikatimportguide til import af et certifikat fra en fil
Bemærk: Hvis dette er det første certifikaqtm, du hebter, vil certifikatmyndigheden først spørge dig, om du skal installere et certifikat, der er tillid til, i rodlagret. Dialogboksen vil ikke sige, at dette er til certifikat, der er tillid til, men navnet på det viste certifikat vil være certifikatmyndighedens vært. Klik på Ja. Du skal bruge dette certifikat til både TLS og TTLS.
Følgende eksempel beskriver, hvordan man bruger WPA med TKIP-kryptering med TTLS- eller PEAP-godkendelse.
Trin 2: Specifikation af det certifikat, der bruges af Intel(R) PROSet
Hent og installer et klientcertifikat. Der henvises til Trin 1 , eller spørg systemadministratoren.
Fra siden Generelt klikker du på fanen Netværk.
Klik på knappen Tilføj.
Indtaste profilen og netværksnavnet (SSID).
Vælg Infrastruktur som driftstilstand.
Klik på Næste.
Vælg Åbn som netværksgodkendelse. Du kan også vælge en hvilken som helst anden godkendelsestilstand.
Vælg WEP som datakryptering. Du kan også vælge en hvilken som helst anden krypteringstype.
Marker afkrydsningsfeltet 802.1x aktiveret.
Sæt godkendelsestypen til TLS , som skal bruges med denne forbindelse.
Klik på knappen Konfigurer for at åbne indstillingsdialogboksen.
Indtast brugernavnet i feltet Brugernavn.
Vælg "Certifikatudsteder" i listen. Vælg enhver certifikatmyndighed, der har tillid til, som standard.
Klik i afkrydsningsfeltet til “tilladelse af mellemliggende certifikater” for at tillade et antal ikke-specificerede certifikater i servercertifikatkæden mellem servercertifikatet og den angivne certifikatmyndighed. Hvis det ikke er markeret, skal den angivne certifikatmyndighed har udstedt servercertifikatet direkte.
Indtast servernavnet.
Hvis du kender servernavnet, skal du indtaste det.
Vælg den relevante valgmulighed for at matche servernavnet nøjagtigt eller angive domænenavnet.
Under valgmuligheden "Klientcertifikat” klikker du på knappen Vælg for at åbne en liste over installerede certifikater.
Bemærk om certifikater: Den angivne identitet skal matche feltet "Udstedt til" i certifikatet og skal registreres på godkendelsesserveren (dvs. RADIUS-serveren), der bruges af godkenderen. Dit certifikat skal være "gyldigt" i forhold til godkendelsesserveren. Dette krav afhænger af godkendelsesserveren, og betyder normalt, at godkendelsesserveren skal kende udstederen af dit certifikat som certifikatmyndighed. Du skal være logget på med det samme brugernavn, du anvendte, da certifikatet blev installeret.
Vælg certifikatet fra listen, og klik på OK. Oplysninger om klientcertifikatet vises under "Klientcertifikat".
Klik på Luk.
Klik på knappen Færdig for at gemme sikkerhedsindstillingerne til profilen.
Sådan tilføjer du WEP- og MD5-godkendelse til en ny profil:
Bemærk: Før du starter, skal du hente et brugernavn og en adgangskode på RADIUS-serveren fra systemadministratoren.
Brug Wi-Fi-beskyttet adgang - Foruddelt nøgle (WPA-PSK) tilstand, hvis der ikke bruges nogen godkendelsesserver. Denne tilstand bruger ikke nogen 802.1x-godkendelsesprotokol. Den kan bruges med datakrypteringstyperne: WEP eller TKIP. WPA-PSK kræver konfiguration af en foruddelt nøgle (PSK). Du skal indtaste en adgangsfrase eller 64 hex-tegn for en foruddelt nøgle med længden 256 bits. Datakrypteringsnøglen afledes fra PSK'en.
Sådan konfigurerer du en profil med WPA-PSK:
Fra siden Generelt klikker du på fanen Netværk.
Klik på knappen Tilføj.
Indtaste profilen og netværksnavnet (SSID).
Vælg Infrastruktur som driftstilstand.
Klik på Næste.
Vælg WPA-PSK som netværksgodkendelse. Du kan også vælge godkendelsestilstand.
Vælg WEP som datakryptering.
Marker en af følgende:
Brug adgangsfrase: Klik på Brug adgangsfrase for at aktivere den. Indtast en tekststreng på 8 -63 alfanumeriske tegn ((0-9, a-z eller A-Z) i feltet Adgangsfrase.
Brug hex-nøgle: Klik på Brug hex-nøgle for at aktivere den. Indtast op til 64 alfanumeriske tegn 0-9, A-F i feltet Hex-nøgle.
Marker afkrydsningsfeltet 802.1x aktiveret.
Sæt godkendelsestypen til TLS , som skal bruges med denne forbindelse.
Klik på knappen Færdig for at gemme sikkerhedsindstillingerne til profilen.
Opsætning af klienten til WPA med TKIP-kryptering og TLS-godkendelse
Wi-Fi-beskyttet adgang (WPA)-tilstand kan bruges med TLS, TTLS eller PEAP. Denne 802.1x-godkendelsesprotokol med datakrypteringsvalgene: WEP eller TKIP. Wi-Fi-beskyttet adgang (WPA) tilstand knytter til 802.1x-godkendelse. Datakrypteringsnøglen modtages fra 802.1x-nøgleudvekslingen. Til forbedring af datakryptering bruger Wi-Fi-beskyttet adgang den Temporal Key Integrity Protocol (TKIP). TKIP indeholder vigtige datakrypteringsforbedringer, herunder en metode til omskrivning til nøglen.
Hent og installer et klientcertifikat. Der henvises til Opsætning af klienten til TLS-godkendelse eller hent hjælp hos systemadministratoren.
Fra siden Generelt klikker du på fanen Netværk.
Klik på knappen Tilføj.
Indtaste profilen og netværksnavnet (SSID).
Vælg Infrastruktur som driftstilstand.
Klik på Næste.
Vælg WPA som netværksgodkendelse.
Vælg TKIP som datakryptering.
Sæt godkendelsestypen til TLS , som skal bruges med denne forbindelse.
Klik på knappen Konfigurer for at åbne indstillingsdialogboksen.
Indtast brugernavnet i feltet Brugernavn.
Vælg "Certifikatudsteder" i listen. Vælg enhver certifikatmyndighed, der har tillid til, som standard.
Klik i afkrydsningsfeltet til “tilladelse af mellemliggende certifikater” for at tillade et antal ikke-specificerede certifikater i servercertifikatkæden mellem servercertifikatet og den angivne certifikatmyndighed. Hvis det ikke er markeret, skal den angivne certifikatmyndighed har udstedt servercertifikatet direkte.
Indtast servernavnet.
Hvis du kender servernavnet, skal du indtaste det.
Vælg den relevante valgmulighed for at matche servernavnet nøjagtigt eller angive domænenavnet.
Brug klientcertifikat: Denne valgmulighed vælger et klientcertifikat fra den personlige certifikatbutik for den Windows-påloggede bruger. Dette certifikat bruges til klientgodkendelse. Klik på knappen Vælg for at åbne en liste over installerede certifikater.
Bemærk om certifikater: Den angivne identitet skal matche feltet "Udstedt til" i certifikatet og skal registreres på godkendelsesserveren (dvs. RADIUS-serveren), der bruges af godkenderen. Dit certifikat skal være "gyldigt" i forhold til godkendelsesserveren. Dette krav afhænger af godkendelsesserveren, og betyder normalt, at godkendelsesserveren skal kende udstederen af dit certifikat som certifikatmyndighed. Du skal være logget på med det samme brugernavn, du anvendte, da certifikatet blev installeret.
Vælg certifikatet fra listen, og klik på OK. Oplysninger om klientcertifikatet vises under "Klientcertifikat".
Klik på Luk.
Klik på knappen Færdig for at gemme sikkerhedsindstillingerne til profilen.
Brug af TTLS-godkendelse: Disse indstillinger definerer protokollen og de referencer, der bruges til at godkende en bruger. I TTLS bruger klienten EAP-TLS til at validere serveren og oprette en TLS-krypteret kanal mellem klient og server. Klienten kan brug en anden godkendelsesprotokol, typisk adgangskodebaserede protokoller, f.eks. MD5 Challenge over denne krypterede kanal til aktivering af servervalidering. Challenge- og svarpakker sendes over en ikke-udsat TLS-krypteret kanal.
Brug af PEAP-godkendelse: PEAP-indstillinger kræves til godkendelse af klienten til godkendelsesserveren. I PEAP bruger klienten EAP-TLS til at validere serveren og oprette en TLS-krypteret kanal mellem klient og server. Klienten kan bruge en anden EAP-mekanisme, f.eks. Microsoft Challenge Authentication Protocol (MSCHAP) Version 2, i stedet for denne krypterede kanal for at aktivere servervalidering. Challenge- og svarpakker sendes over en ikke-udsat TLS-krypteret kanal.
Følgende eksempel beskriver, hvordan man bruger WPA med TKIP-kryptering med TTLS- eller PEAP-godkendelse.
Hent og installer et klientcertifikat. Der henvises til Opsætning af klienten til TLS-godkendelse eller hent hjælp hos systemadministratoren.
Fra siden Generelt klikker du på fanen Netværk.
Klik på knappen Tilføj.
Indtaste profilen og netværksnavnet (SSID).
Vælg Infrastruktur som driftstilstand.
Klik på Næste.
Vælg WPA som netværksgodkendelse.
Vælg TKIP som datakryptering.
Sæt godkendelsestypen til TLS eller PEAP , som skal bruges med denne forbindelse.
Klik på knappen Konfigurer for at åbne indstillingsdialogboksen.
Indtast navnet på roaming-identiteten i feltet Roaming-identitet. Denne valgfrie funktion er 802.1X-identiteten leveret til den godkendende person. Det anbefales, at dette felt ikke indeholder en sand identitet, men i stedet det ønskede realm (f.eks. anonym@myrealm).
Vælg "Certifikatudsteder" i listen. Vælg enhver certifikatmyndighed, der har tillid til, som standard.
Klik i afkrydsningsfeltet til “tilladelse af mellemliggende certifikater” for at tillade et antal ikke-specificerede certifikater i servercertifikatkæden mellem servercertifikatet og den angivne certifikatmyndighed. Hvis det ikke er markeret, skal den angivne certifikatmyndighed har udstedt servercertifikatet direkte.
Indtast servernavnet.
Hvis du kender servernavnet, skal du indtaste det.
Vælg den relevante valgmulighed for at matche servernavnet nøjagtigt eller angive domænenavnet.
Godkendelsesprotokol:
PEAP: Vælg MS-CHAP-V2. Denne parameter angiver godkendelsesprotokollen, der kører over PEAP-tunnelen. Protokollerne er: MS-CHAP-V2 (standard), GTC og TLS.
TTLS: Vælg PAP. Denne parameter angiver godkendelsesprotokollen, der kører over TTLS-tunnelen. Protokollerne er: PAP (standard), CHAP, MD5, MS-CHAP og MS-CHAP-V2.
Indtast brugernavnet. Dette brugernavn skal matche det brugernavn, der er defineret på godkendelsesserveren af IT-administratoren forud for klientens godkendelse. Brugernavnet ser forskel på store og små bogstaver. Dette navn angiver den angivne identitet for godkendelsen af godkendelsesprotokollen, der kører over TLS-tunnelen. Denne brugers identitet transmitteres kun sikret til serveren, når en krypteret kanal er verificeret og oprettet.
Indtast brugeradgangskoden. Angiver brugeradgangskoden. Denne adgangskode skal matche den adgangskode, der er defineret på godkendelsesserveren.
Genindtast brugeradgangskoden. Hvis den bekræftes, vises de samme adgangskodetegn som i feltet Adgangskode.
Brug klientcertifikat: Denne valgmulighed vælger et klientcertifikat fra den personlige certifikatbutik for den Windows-påloggede bruger. Dette certifikat bruges til klientgodkendelse. Klik på knappen Vælg for at åbne en liste over installerede certifikater.
Bemærk om certifikater: Den angivne identitet skal matche feltet "Udstedt til" i certifikatet og skal registreres på godkendelsesserveren (dvs. RADIUS-serveren), der bruges af godkenderen. Dit certifikat skal være "gyldigt" i forhold til godkendelsesserveren. Et klientcertifikat fra det personlige certifikatlager for den påloggede Windows-bruger. Dette certifikat bruges til klientgodkendelse. Det betyder, at godkendelsesserveren skal kende udstederen af dit certifikat som en certifikatmyndighed. Du skal være logget på med det samme brugernavn, du anvendte, da certifikatet blev installeret.
Vælg certifikatet fra listen, og klik på OK. Oplysninger om klientcertifikatet vises under "Klientcertifikat".
Klik på Luk.
Klik på knappen Færdig for at gemme sikkerhedsindstillingerne til profilen.
Fra siden Generelt klikker du på fanen Netværk.
Klik på knappen Tilføj.
Indtaste profilen og netværksnavnet (SSID).
Vælg Infrastruktur som driftstilstand.
Adgangspunktet indeholder indstillinger til at vælge forskellige godkendelsestyper afhængigt af WLAN-miljøet. Klienten sender et godkendelsesalgoritmefelt under den 802.11 godkendelses-handshake, som finder sted mellem klienten og AP'et under oprettelse af forbindelsen. De godkendelsesalgoritmeværdier, som genkendes af et CCX-aktiveret AP, er forskellige fra de andre godkendelsestyper. F.eks. har “Network-EAP”, som betegner LEAP, værdien 0x80, mens “Åbn”, som er 802.11-angivet Åbn godkendelse og “Required EAP”, som kræver en EAP handshake-værdi på 0x0.
AP: For CCX-aktiverede netværk, der anvender LEAP-godkendelse, angives godkendelsestypen kun med afkrydsningsfeltet “Network-EAP” markeret, og afkrydsningsfelterne “Open” og “Required EAP” uden markering. AP'et er derefter konfigureret til KUN at tillade LEAP-klienter at blive godkendt og oprette forbindelse. I dette tilfælde forventer AP'et, at 802.11-godkendelsesalgoritmen sendes til 0x80 (LEAP), og afviser klienter, som forsøger at få godkendelse med godkendelsesalgoritme på 0x0.
Klient: I dette tilfælde skal klienten udsende en godkendelsesalgoritmeværdi på 0x80, da 802.11-godkendelses-handshake ellers vil mislykkes. Under start, mens Wireless LAN-driveren allerede er startet, men Intel(R) PROSet-ansøgeren endnu ikke er startet, sender klienten 802.11-godkendelse med en godkendelsesalgoritmeværdi på 0x0. Når Intel(R) PROSet-ansøgeren startes og aktiverer LEAP-profilen, sender den 802.11-godkendelse med en godkendelsesalgoritmeværdi på 0x80. Imidlertid udsender ansøgeren kun 0x80, hvis feltet Rogue AP er afkrydset.
Netværks-EAP, Åbn og Required EAP
AP: Hvis felterne Netværks-EAP, Åbn og Required EAP er markeret, accepteres begge typer af 802.11-godkendelsesalgoritmeværdier 0x0 og 0x80. Når klienten imidlertid er tilknyttet og godkendt, forventer AP'et, at der finder en EAP-handshake sted. Hvis denne EAP-handshake af en eller anden grund ikke finder sted hurtigt, svarer AP'et ikke tilbage til klienten i ca. 60 sekunder.
Klient: Her kan klienten udsende en godkendelsesalgoritmeværdi på 0x80 eller 0x0. Begge værdier er acceptable, og 802.11-godkendelses-handshake vil lykkes. Under start, mens Wireless LAN-driveren allerede er startet, sender klienten 802.11-godkendelse med en godkendelsesalgoritmeværdi på 0x0. Dette er tilstrækkeligt til at blive godkendt, men de tilsvarende EAP- eller LEAP-referencer skal sendes til AP'et for at oprette en forbindelse.
AP: I det tilfælde. hvor AP'et konfigureret med Netværks-EAP uden markering, men Åbn og Required EAP markeret, afviser AP'et enhver klient, som forsøger at foretage 802.11-godkendelse ved hjælp af en algoritmeværdi på 0x80. AP'et vil acceptere enhver klient, der bruger en godkendelsesalgoritmeværdi på 0x0, og forventer, at EAP-handshake snart begynder. I dette tilfælde bruger klienten MD5, TLS, LEAP eller enhver anden relevant EAP-metode, som er egnet til den pågældende netværkskonfiguration.
Klient: I dette tilfælde kræves, at klienten udsender en godkendelsesalgoritmeværdi på 0x0. Som nævnt ovenfor involverer sekvensen en gentagelse af den første 802.11-godkendelses-handshake. Først starter Wireless LAN-driveren en godkendelse med en værdi på 0x0, og senere gentager ansøgeren processen. Imidlertid afhænger den godkendelsesalgoritmeværdi, der anvendes af ansøgeren, af status for afkrydsningsfeltet Rogue AP. Når feltet Rogue AP ikke er markeret, sender klienten en 802.11-godkendelse med Godkendelsesalgoritmeværdien 0x0, selvom ansøgeren starter og aktiverer LEAP-profilen.
Nogle ikke-Intel klienter kan f.eks. ikke godkende i dette tilfælde, når de indstilles til LEAP. Imidlertid kan Intel Wireless LAN-klienten godkende, hvis Rogue AP ikke er markeret.
Når afkrydsningsfeltet er markeret, implementerer klienten funktionen Rogue AP, som krævet af CCX. Klienten registrerer de AP'er, som ikke kunde godkendes, og sender disse oplysninger til AP'et, så det kan få godkendelse og oprette forbindelse. Hertil kommer, at ansøgeren indstiller godkendelsesalgoritmetypen til 0x80, når afkrydsningsfeltet Rogue AP markeres. Der kan forekomme visse netværkskonfigurationer, som implementerer og Kun Åbn og Required EAP only som beskrevet ovenfor. Til denne opsætning skal klienten bruge en godkendelsesalgoritmeværdi på 0x0, i modsætning til behovet for at bruge 0x80 til Kun Netværks-EAP, som beskrevet ovenfor. Derfor giver afkrydsningsfeltet Rogue AP også klienten mulighed for at understøtte udelukkende Netværks-EAP og udelukkende Åbn og Required EAP.
Cisco mandatory Client Compliance Specifications Version1.0:
Overholdelse af alle obligatoriske elementer i 802.11
De-fragmentering af MSDU'er og MMPDU'er
Generer CTS som svar på en RTS
Åben og delt nøglegodkendelsesunderstøttelse
Understøt aktiv scanning
Wi-Fi-overholdelse nødvendig
På Windows-platforme, Microsoft 802.11 NIC-overholdelse
802.1X-2001-overholdelse
EAP-TLS (Transport Level Security, RFC 2716) understøttelse i Windows XP
EAP-MD4 (RFC 1320) understøttelse i Windows XP
EAP-pakker skal sendes ikke-krypterede
Understøttelse af rotation af rundsendelsesnøgle
CKIP-understøttelse
WEP/RC4-understøttelse
Understøttelse af 4 nøgler til WEP
Både WEP40- og WEP128-nøgler understøttes
LEAP-understøttelse er nødvendig
Rogue AP-rapporteringsunderstøttelse
Cisco-udvidelser: Aironet IE-understøttelse – CWmin- og CWmax-felter
Understøttelse af Encapsulation Transformation Rule IE
Cisco-udvidelser: AP IP-adresse IE
Cisco-udvidelser: Symbol IE
Blandede (WEP og ikke-WEP) celler
AP kan svare tilbage til mere end én SSID – VLAN-opmærksomhed
Stealth-funktionsunderstøttelse - Klienter skal ignorere manglende SSID'er i beacons
Understøttelse af flere SSID'er – Klienten skal kunne foretage roam af op til 3 SSID'er
Klienten skal bruge konfigureret SSID i probe-anmodning
Bemærk: Yderligere oplysninger findes i dokumentet Cisco Client Extensions version 1.0 på www.cisco.com.