Bruk Intel(R) PROSet/Wireless Software
Personlig sikkerhet
Personlige sikkerhetsinnstillinger
Innstille datakryptering og godkjenning
Foretakssikkerhet
Foretakssikkerhetsinnstillinger
Nettverksautentifikasjon:
802.1x-godkjenningstyper
De følgende seksjonene beskriver hvordan man skal bruke Intel(R) PROSet/Wireless for å sette opp de nødvendige sikkerhetsinnstillingene for trådløskortet ditt. Les Personlig sikkerhet.
Den gir også informasjon om hvordan du konfigurerer avanserte sikkerhetsinnstillinger for trådløskortet. Dette trenger informasjon fra en systemadministrator (bediftsmiljø) eller avanserte sikkerhetsinnstillinger på tilgangspunktet (for hjemmebrukere). Se Foretakssikkerhet.
Se på Sikkerhetsoversikthvis du vil ha generell informasjon om sikkerhetsinnstillinger.
Bruk personlig sikkerhet hvis du er en hjemmebruker eller en småbedriftsbruker som kan bruke en rekke enkle sikkerhetsprosedyrer for å beskytte trådløsforbindelsen. Velg fra listen over sikkerhetsinnstillinger som ikke trenger omfattende infrastrukturinnstilling for trådløsnettverket. Det trenges ikke en RADIUS- eller en AAA-server.
OBS: Personlig sikkerhet-alternativene er utilgjengelig i administratorverktøyet når man oppretter Windows Vista*-administratorprofiler
| Navn | Innstilling |
|---|---|
|
Personlig sikkerhet |
Velg for å åpne de Personlige sikkerhetsinnstillingene. Hvilke sikkerhetsinnstillinger som er tilgjengelige, er avhengig av driftsmodusen som er valgt i Sikkerhetsinnstillinger opprett trådløsprofilprofil. Enhet-til-enhet (Ad hoc): I enhet-til-enhet-modus, også kalt Ad-hoc-modus, sender trådløse datamaskiner informasjon direkte til andre trådløse datamaskiner. Du kan bruke ad hoc-modus til å opprette et nettverk av mange datamaskiner hjemme eller på et lite kontor, eller til å sette opp et midlertidig trådløst nettverk til et møte. OBS: Enhet-til-enhet-nettverk identifiseres med et notebook-bilde ( Nettverk (Infrastruktur): Et infrastrukturnettverk består av ett eller flere tilgangspunkt og én eller flere datamaskiner med trådløskort installert. Minst ett tilgangspunkt må ha en fastforbindelse. For hjemmebrukere er det vanligvis et bredbånd- eller kabelnettverk OBS: Infrastrukturnettverk identifiseres med et bilde av et tilgangspunkt ( |
|
Sikkerhetsinnstillinger |
Hvis du konfigurerer en enhet-til-enhet (ad hoc)-profil, skal du velge én av de følgende datakrypteringsinnstillingene:
Hvis du konfigurerer en nettverksprofil (Infrastrukturprofil), velger du:
|
|
Avansert-knappen |
Klikk for å få tilgang til Avanserte innstillinger for å konfigurere følgende alternativer:
|
|
Tilbake |
Vis den forrige siden i Profilveiviseren. |
|
OK |
Lukker Profilveiviseren, og lagrer profilen. |
|
Avbryt |
Lukker Profilveiviseren og avbryter eventuelle endringer som er gjort. |
|
Hjelp? |
Besørger hjelpeinformasjon for denne siden. |
I hjemmetrådløsnettverk kan du bruke en rekke enkle sikkerhetsprosedyrer for å beskytte trådløsforbindelsen. Disse omfatter:
Wie-Fri Protected Access (WCA)-kryptering gir beskyttelse for data på nettverket ditt. WCA bruker en krypteringsnøkkel som kalles en Pre-Shared Kny (PESK) [Forhåndsdelt nøkkel] for å kryptere data før transmisjonen. Sett inn samme passordet i alle datamaskinene og tilgangspunktene i hjemmenettverket eller i småbedriftsnettverket. Bare enheter som bruker samme krypteringsnøkkel, får tilgang til nettverket eller kan dekryptere de krypterte dataene som overføres av andre datamaskiner. Passordet setter automatisk i gang Temporal Kny Integrity Protocol (TEIP) eller AKES-CAMP-protokollen for datakrypteringsprosessen.
WEB-kryptering gir to sikkerhetsnivåer:
For å bedre sikkerheten skal du bruke en 128-bits nøkkel. Hvis du bruker kryptering, må alle trådløse enheter på trådløsnettverket bruke de samme krypteringsnøklene.
Du kan opprette nøkkelen selv og angi nøkkellengden (64- eller 128-bit) og nøkkelindeksen (stedet der en spesifikk nøkkel er lagret). Jo større nøkkellengde, desto sikrere er nøkkelen.
Passord (64-biters): Sett inn fem (5) alfanumeriske tegn, 0-9, a-z eller A-Z.
Nøkkel (64-biters): Sett inn 10 heksadesimaltegn, 0-9, A-F.
Passord (128-biters): Sett inn 13 alfanumeriske tegn, 0-9, a-z eller A-Z.
Heksadesimalnøkkel (128-bit): Sett inn 26 heksadesimaltegn, 0-9, A-F.
WEB-datakryptering, en trådløs stasjon konfigureres med inntil fire nøkler (nøkkelindeksverdiene er 1, 2, 3 og 4). Når et tilgangspunkt eller en trådløs stasjon overfører en kryptert melding ved hjelp av en nøkkel som er lagret i en spesifikk nøkkelindeks, angir den overførte meldingen nøkkelindeksen som ble brukt til å kryptere meldingsinnholdet. Mottakstilgangspunktet eller den trådløse stasjonen kan deretter hente nøkkelen som er lagret i nøkkelindeksen, og bruke den til å dekode det krypterte meldingsinnholdet.
I enhet-til-enhet-modus, også kalt Ad-hoc-modus, sender trådløse datamaskiner informasjon direkte til andre trådløse datamaskiner. Du kan bruke ad hoc-modus til å opprette et nettverk av mange datamaskiner hjemme eller på et lite kontor, eller til å sette opp et midlertidig trådløst nettverk til et møte.
På hovedvinduet til Intel(R) Prosent/Wireless bruker du en av følgende metoder for å koble til et enhet-til-enhet-nettverk:
For å opprette en profil for en trådløs nettverksforbindelse uten kryptering:
Når WEB-datakryptering aktiveres, brukes en nettverksnøkkel eller et passord til krypteringen.
Du kan få en nettverksnøkkel automatisk (for eksempel kan du få den fra produsenten av det trådløse nettverkskortet) eller du kan sette den inn selv, og angi nøkkellengden (64 biter eller 128 biter), nøkkelformat (ASCII-tegn eller heksadesimaltall) og nøkkelindeks (stedet der en bestemt nøkkel er lagret). Jo større nøkkellengde, desto sikrere er nøkkelen.
For å legge en nettverksnøkkel til en enhet-til-enhet-nettverksforbindelse:
For å legge til et passord eller en nettverksnøkkel:
Når WEB-krypteringen er aktivert på tilgangspunktet, brukes WEB-nøkkelen for å verifisere tilgangen til nettverket. Hvis den trådløse enheten ikke har den korrekte WEB-nøkkelen, vil ikke enheten, selv om godkjenningen er vellykket, være i stand til å overføre data gjennom tilgangspunktet eller dekryptere data som mottas fra tilgangspunktet.
Navn Beskrivelse Passord
Sett inn Trådløssikkerhetspassordet (Passfrase) eller Krypteringsnøkkelen (WEB-nøkkel).
Passord (64-biters)
Sett inn fem (5) alfanumeriske tegn, 0-9, a-z eller A-Z.
WEB-nøkkel (64-biters)
Sett inn 10 heksadesimaltegn, 0-9, A-F.
Passord (128-biters)
Bruk 13 alfanumeriske tegn, 0-9, a-z eller A-Z.
WEB-nøkkel (128-biters)
Sett inn 26 heksadesimaltegn, 0-9, A-F.
For å legge til mer enn ett passord:
WPA Personlig modus krever manuell konfigurasjon av forhåndsdelt nøkkel (PSK) på tilgangspunktet og klienter. Denne PESK autentifiserer et passord eller en identifikasjonskode både på klientstasjonen og tilgangspunktet. Det trengs ingen autentifikasjonsserver. WCA Personlig modus er rettet mot hjem og mindre bedriftsmiljøer.
WPA2 er annengenerasjonen av WPA-sikkerhet som gir foretaks- og forbrukertrådløsbrukere høy sikkerhet for at kun autoriserte brukere kan få tilgang til deres trådløsnettverk. WPA2 sørger for en kraftigere krypteringsmekanisme gjennom Advanced Encryption Standard (AKES), som er et krav for visse bedriftsbrukere og offentlige brukere.
For å konfigurere en profil med WCA-personlignettverksautentifikasjon og TEIP-datakryptering:
Hvis trådløstilgangspunktet eller ruteren støtter WPA2-Personlig, da må du aktivere det på tilgangspunktet og besørge et langt, kraftig passord. Jo lengre dette passordet er, jo kraftigere er sikkerheten i trådløsnettverket. Det samme passordet som er satt inn i tilgangspunktet, må brukes på denne datamaskinen og alle andre trådløsenheter som får tilgang til trådløsnettverket.
OBS: WCA-Personlig og WPA2-Personlig er interoperative.
Wie-Fri-beskyttet tilgang (WCA) er en sikkerhetsutvidelse som kraftig øker databeskyttelsesnivået og tilgangskontrollen til et trådløsnettverk. WCA tvinger frem 802.1X-godkjenning og nøkkelutveksling og virker bare med dynamiske krypteringsnøkler. Når det gjelder hjemmebrukere eller mindre foretak, utnytter WCA-Personlig enten Advanced Encryption Standard - Counter CC-MAC Protocol (AKES-CAMP) eller Temporal Kny Integrity Protocol (TEIP).
OBS: For at Intel(R) Wireless WiFi Link 4965AGN-kortet skal få til overføringshastigheter større enn 54 Mbps på 802.11n-forbindelser, må sikkerheten WPA2-AES. Ingen sikkerhet (Ingen kan velges for å aktivere nettverksinnstillingen og feilsøkingen.
For å opprette en profil med WPA2-personlig nettverksautentifikasjon og AKES-CAMP-datakryptering:
AKES-CAMP (Advanced Encryption Standard - Counter CC-MAC Protocol) er den nye metoden for å beskytte personvernet i trådløse overføringer som er angitt i IEEE 802.11i-standarden. AKES-CAMP sørger for en sterkere krypteringsmetode enn TEIP. Velg AKES-CAMP som datakrypteringsmetode når det er viktig med kraftig beskyttelse av data.
Hvis trådløstilgangspunktet eller ruteren støtter WPA2-Personlig, da må du aktivere det på tilgangspunktet og besørge et langt, kraftig passord. Det samme passordet som er satt inn i tilgangspunktet, må brukes på denne datamaskinen og alle andre trådløsenheter som får tilgang til trådløsnettverket.
OBS: WCA-Personlig og WPA2-Personlig er interoperative.
Enkelte sikkerhetsløsninger kan hende ikke støttes av operativsystemet på datamaskinen din. Det kan hende du trenger ytterligere program- eller maskinvare samt trådløs LAN-infrastrukturstøtte. Sjekk nærmere med produsenten av datamaskinen din.
Fra siden Sikkerhetsinnstillinger kan du sette inn de nødvendige sikkerhetsinnstillingene for det valgte trådløsnettverket.
Bruk foretakssikkerhet hvis nettverksmiljøet krever 802.1X-godkjenning.
| Navn | Innstilling |
|---|---|
| Foretakssikkerhet |
Velg for å åpne foretakssikkerhetsinnstillingene. |
| Nettverksautentifikasjon: |
Velg en av de følgende godkjenningsmetodene:
|
| Datakryptering |
Klikk for å åpne følgende datakrypteringstyper:
|
| Aktiver 802.1X (godkjenningstype) | Klikk for å åpne følgende 802.1X-godkjenningstyper: |
| Cisco-alternativer | Klikk for å se Cisco Compatible Extensions.
OBS: Cisco Compatible Extensions aktiveres automatisk for CKIP- og LEAP- profiler. |
| Avansert-knappen | Velg for å få tilgang til Avanserte innstillinger for å konfigurere følgende alternativer:
|
| Brukerfullmakter |
En profil konfigurert for autentifikasjonene TTLS, PEAP eller EAP-FAST krever en av de følgende påloggingsautentifikasjonsmetodene: Bruk Windows-pålogging: 802.1X-identifikasjonen passer til ditt Windows-brukernavn og -passord. Før tilkobling blir du spurt om din Windowspåloggingsidentifikasjon. OBS: Dette alternativet er ikke tilgjengelig hvis forhåndspåloggingstilkobling ikke er valgt under installasjonen av programvaren Intel(R) PROSet/Wireless. Se på Installer eller avinstaller Singel-påloggingsfunksjonen. OBS: Når det gjelder LEAP-profiler, er dette alternativet listet opp som Bruk påloggingsnavn og passord for Windows. Anmod hver gang jeg kobler til: Spør etter brukernavn og passord hver gang du logger på trådløsnettverket. OBS: Når det gjelder LEAP-profiler, er dette alternativet listet opp som Foreslå brukernavn og passord. Bruk følgende: Bruk dine lagrede legitimasjonsbeskriveler for å logge på nettverket.
OBS: Kontakt administratoren for å få domenenavnet. OBS: Når det gjelder LEAP-profiler, er dette alternativet listet opp som Bruk følgende brukernavn og passord. |
| Serveralternativer |
Velg en av de følgende legitimasjonsgjeninnhentingsmetodene: Bekreft serversertifikat: Velg for å bekrefte serversertifikatet. Sertifikatutsteder: Serversertifikatet som mottas under TLS-meldingsutvekslingen, må være utstedt av denne sertifiseringsinstansen (CAen). Klarerte, midlertidige sertifiseringsinstanser og rotinstanser hvis sertifikater eksisterer i systemlageret, vil være tilgjengelig for valg i listeboksen. Hvis En klarert sertifiseringsinstans velges, godtas alle sertifiseringsinstansene på listen. Klikk Enhver pålitelig CA som standard, eller velg en sertifikatutsteder fra listen. Spesifiser server- eller sertifikatnavn: Skriv inn servernavnet. Servernavnet eller domenet som serveren hører til. Dette avhenger av hvilket alternativ under som er blitt valgt.
OBS: Disse parametrene kan skaffes fra systemadministratoren. |
| Sertifikatalternativer | For å få et sertifikat for TLS-autentifikasjon skal du velg ett av følgende:
Bruk smartkortet mitt: Velg dette hvis sertifikatet er på et smartkort. Bruk sertifikatet utstedt til denne datamaskinen: Velger et sertifikat som befinner seg i maskinens lager. Bruk et brukersertifikat på denne datamaskinen: Klikk Velg for å velge et sertifikat som befinner seg på denne datamaskinen. OBS: Intel(R) Prosent/Wireless støtter maskinsertifikater. Men de vises ikke på sertifikatopplistingene. Merknader om sertifikater: Den angitte identiteten må stemme overens med Utstedt til-identiteten i sertifikatet, og må registreres på godkjenningsserveren (f. eks RADIUS-serveren) som blir brukt av godkjenningsinstansen. Sertifikatet ditt må være gyldig med hensyn til godkjenningsserveren. Dette kravet avhenger av godkjenningsserveren og betyr vanligvis at godkjenningsserveren må anerkjenne utstederen av sertifikatet ditt som en sertifiseringsinstans. Bruk det samme brukernavnet du brukte i påloggingen som da sertifikatet ble installert. |
| Tilbake | Vis den forrige siden i veiviseren Create Wireless Profile. |
| Neste | Vis den neste siden i veiviseren for Create Wireless Profile . Hvis det trengs mer sikkerhet, vises det neste trinnet i Sikkerhetssiden. |
| OK | Lukker veiviseren for Create Wireless Profile og lagrer profilen. |
| Avbryt | Lukker veiviseren for Create Wireless Profile og avbryter eventuelle endringer. |
| Hjelp? | Besørger hjelpeinformasjon for denne siden. |
Et infrastrukturnettverk består av ett eller flere tilgangspunkt og én eller flere datamaskiner med trådløskort installert. Hvert tilgangspunkt må ha en fastforbindelse til et trådløsnettverk.
Når Delt nøkkel-godkjenning brukes, antas enhver trådløs stasjon å ha mottatt en hemmelig delt nøkkel via en sikker kanal som er uavhengig av 802.11-nettverkskommunikasjonskanalen. Delt nøkkelgodkjenning krever at klienten konfigurerer en statisk WEP- eller CKIP-nøkkel. Klientens tilgang vil bli innvilget bare dersom den passerte en utfordringsbasert godkjenning. CKIP gir sterkere datakryptering enn WEP, men ikke alle operativsystemer og tilgangspunkter støtter denne.
OBS: Selv om delt nøkkel ser ut til å være det beste alternativet for å få et høyere sikkerhetsnivå, blir en kjent svakhet opprettet av rentekstoverføringen av utfordringsstrengen til klienten. Straks en som invaderer, leter etter utfordringsstrengen, kan den delte autentifikasjonsnøkkelen lett bli reversertsammensatt. Derfor er faktisk åpen autentifikasjon, og telling intuitiv, mer sikkert. For å opprette en profil med delt godkjenning:
Navn Beskrivelse Passord Sett inn Trådløssikkerhetspassordet (Passfrase) eller Krypteringsnøkkelen (WEB-nøkkel).
Passord (64-biters) Sett inn fem (5) alfanumeriske tegn, 0-9, a-z eller A-Z.
WEB-nøkkel (64-biters) Sett inn 10 heksadesimaltegn, 0-9, A-F.
Passord (128-biters) Bruk 13 alfanumeriske tegn, 0-9, a-z eller A-Z.
WEB-nøkkel (128-biters) Sett inn 26 heksadesimaltegn, 0-9, A-F.
WPA-2-foretak krever en godkjenningsserver.
OBS: WPA-Foretak og WPA2-Foretak er interoperative.
For å legge til en profil som bruker WPA-Foretaks- eller WPA2-Foretak-godkjenning:
EAP-SIM bruker en dynamisk, øktbasert WEP-nøkkel, som er trukket ut av klientkortet og RADIUS-serveren for å kryptere data. EAP-SIM krever at du setter inn en brukerverifikasjonskode eller PIN for å kommunisere med Subscriber Identity Module (SIM)-kortet. Et SIM-kort er et spesielt smartkort som brukes av GSM-baserte digitale mobiltelefonnettverk. For å legge til en profil med EAP-SIM-godkjenning:
EAP-SIM-godkjenning kan brukes med:
Disse innstillingene definerer protokollen og legitimasjonsbeskrivelsene som brukes for å godkjenne en bruker. TLS-godkjenning er en toveis godkjenningsmetode som bare bruker digitale sertifikater for å kontrollere identiteten til en klient og en server.
For å legge til en profil med TLS-godkjenning:


TTLS-godkjenning: Disse innstillingene definerer protokollen og legitimasjonsbeskrivelsene som brukes for å godkjenne en bruker. I PEAP bruker klienten EAP-TLS for å validere serveren og opprette en TLS-kryptert kanal mellom klienten og serveren. Klienten kan bruke en annen autentifikasjonsprotokoll, normalt passordbaserte protokoller. Utfordrings- og responspakker sendes over en ikke-utsatt TLS-kryptert kanal. Det følgende eksempelet beskriver hvordan du bruker WPA med AES-CCMP-kryptering ved hjelp av TLS- godkjenning.
For å sette opp en klient med TTLS-nettverksautentifikasjon:
Når du bruker 802.1X Microsoft IAS RADIUS som en godkjenningsserver, godkjenner serveren enheten ved hjelp av Streifingsidentitet fra Intel(R) PROSet/Wireless-programvaren og ignorerer brukernavnet for Autentifikasjonsprotokoll MS-CHAP-V2-brukernavnet. Microsoft IAS RADIUS godkjenner bare et gyldig brukernavn (dotNet-bruker) for Streifningsidentiteten. Når det gjelder alle andre autentifikasjonsservere, er Streifningsidentiteten valgfri. Derfor anbefales det at det ønskede domenet (for eksempel anonymmous@myrealm) brukes for Streifningsidentiteten istedenfor faktisk identitet.
PEAP-godkjenning: PEAP-innstillinger er nødvendig for godkjenningen av klienten overfor godkjenningsserveren. I PEAP bruker klienten EAP-TLS for å validere serveren og opprette en TLS-kryptert kanal mellom klienten og serveren. Klienten kan bruke en annen EAP-mekanisme (f. eks. Microsoft Challenge Authentication Protocol (MS-CHAP) Versjon 2) over denne krypterte kanalen for å aktivere servervalidering. Utfordrings- og responspakker sendes over en ikke-utsatt TLS-kryptert kanal. Det følgende eksempelet beskriver hvordan du bruker WPA med AES-CCMP-kryptering ved hjelp av PEAP- godkjenning.
Slik setter du opp en klient med PEAP-godkjenning:
Skaff og installer et klientsertifikat. Les Konfigurere klienten med TLS godkjenning eller spør administratoren.
PEAP bruker Transport Layer Security (TLS) for å tillate støtte for ukrypterte autentifikasjonstyper som EAP-Generic Token Card (GTC) og engangspassord (OTP).
Når du bruker 802.1X Microsoft IAS RADIUS som en godkjenningsserver, godkjenner serveren enheten ved hjelp av Streifingsidentitet fra Intel(R) PROSet/Wireless-programvaren og ignorerer brukernavnet for Autentifikasjonsprotokoll MS-CHAP-V2-brukernavnet. Microsoft IAS RADIUS godkjenner bare et gyldig brukernavn (dotNet-bruker) for Streifningsidentiteten. Når det gjelder alle andre autentifikasjonsservere, er Streifningsidentiteten valgfri. Derfor anbefales det at det ønskede domenet (for eksempel anonymmous@myrealm) brukes for Streifningsidentiteten istedenfor faktisk identitet.
Konfigurer streifingsidentitet for å støtte flere brukere
Hvis du bruker en Forhåndspåloggings-/Felles-profil som krever streifningsidentitet basert på Windows-påloggingslegitimasjonsbeskrivelser, kan den som oppretter profilen, legge til en streifningsidentitet som bruker %brukernavn% og %domene%. Streifningsidentiteten analyseres, og den egnede påloggingsinformasjonen erstattes for passordene. Dette gir maksimal fleksibilitet når det gjelder konfigureringen av streifningsidentiteten samtidig som flere brukere har mulighet til å deleprofilen.
Vennligst se brukerveiledningen for godkjenningsserveren for å finne ut hvordan du formaterer en passende streifingsidentitet. Mulige formater er:
- %domain%\%username%
- %username%@%domain%
- %username%@%domain%.com
- %username%@mynetwork.com
Hvis streifingsidentitetfeltet er tomt, er %domene%\%brukernavn% standard.
Merknad om identifikasjon: Dette brukernavnet må stemme overens med brukernavnet som er angitt i godkjenningsserveren av administratoren, før klientgodkjenningen. Brukernavnet skiller mellom store og små bokstaver. Navnet angir identiteten som godkjenneren har fått av godkjenningsprotokollen som virker over TLS-tunnelen. Brukerens identitet blir på en sikker måte overført til serveren bare etter at en kryptert kanal er blitt verifisert og opprettet.
Godkjenningsprotokoller: Denne parameter angir godkjenningsprotokollen som virker over TTLS-tunnelen. Nedenfor finnes veiledninger om hvordan man konfigurerer en profil som bruker PEAP-autentifikasjon med
autentifikasjonsprotokollene GTC, MS-CHAP-V2 (Standard) eller TLS.

For å konfigurere et engangspassord:
Navn Beskrivelse Statisk passord Skriv inn brukeridentifikasjonen ved tilkobling. Engangspassord (OTP) Skaff passord fra en maskinvaretegnenhet. PIN (Myktegn) Skaff passordet fra et softtokenprogram.
OBS: Alternativet Foreslå hver gang jeg kobler til er utilgjengelig hvis en administrator har tømt innstillingen for Bufrede legitimasjonsbeskrivelser i administratorverktøyet. Se Administratorinnstillinger hvis du vil ha mer informasjon.

Denne parameteren angir godkjenningsprotokollen som virker over PEAP-tunnelen.
TLS-godkjenning er en toveis godkjenningsmetode som bare bruker digitale sertifikater for å kontrollere identiteten til en klient og en server.
Hvis du ikke valgte Bruk Windows-pålogging på sikkerhetsinnstillingssiden og heller ikke konfigurerte brukerlegitimasjonsbeskrivelser, lagres ingen legitimasjonsbeskrivelser for denne profilen. Sett inn dine legitimasjonsbeskrivelser for å godkjennes på nettverket.
I Applikasjonsinnstillinger velger du Aktivere TLS-sertifikatavvistadvarsel hvis du vil ha sen en advarsel når et PEAP-TLS sertifikat blir avvist. Når et sertifikat har et ugyldig utløpsdatofelt får du beskjed om å gjøre en av følgende: Et mulig godkjenningsproblem for profilen <profilnavn> er oppdaget. Utløpsdatoen for det tilknyttede sertifikatet kan være ugyldig. Velg ett av de følgende alternativene:
| Kontroll | Beskrivelse | |
|---|---|---|
| Fortsett med nåværende parametere. | Fortsett med nåværende sertifikat. | |
| Oppdater sertifikat manuelt. | Sertifikatvalgsiden åpnes så du kan velge et annet sertifikat. | |
| Oppdater sertifikat automatisk basert på sertifikatene i det lokale lageret. | Dette alternativet er bare aktivert når det lokale lageret inneholder et eller flere sertifikater hvor "utstedt til" og "utstedt av"-feltene passer til det gjeldende sertifikatet og som "utløpsdato" ikke har gått ut for. Hvis du velger dette alternativet vil programmet velge det første gyldige sertifikatet. | |
| Logg av for å skaffe sertifikat under påloggingsprosessen (dette oppdaterer ikke profilen og gjelder kun sertifikater konfigurert for autotilgang). | Logger av brukeren, som må skaffe et riktig sertifikat under neste påloggingsprosess. Profilen må oppdateres for å velge det nye sertifikatet. | |
| Autotilgang | Du får beskjed om: Vennligst vent mens systemet prøver å skaffe sertifikatet automatisk. Klikk Avbryt for å avslutte sertifikathentingen. | |
| Ikke vis denne meldingen igjen. | En bruker kan unngå dette trinnet under senere økter. Alternativet som er valgt blir husket i fremtidige økter. |
Cisco LEAP (Light Extensible Authentication Protocol) er en 802.1X-godkjenningstype som støtter sterk gjensidig godkjenning mellom klienten og en RADIUS-server. LEAP-profilinnstillingene inneholder LEAP, CKIP med automatisk Rogue AP-oppdagelse. For å sette opp en klient med LEAP-autentifikasjon:


Cisco-alternativer: Bruk for å aktiver eller deaktiver Radiomål og Mikset cellemodus eller Tillat Hurtigstreifing [Allow Fast Roaming (CCKM)].
OBS: Cisco Compatible Extensions aktiveres automatisk for CKIP-, LEAP- eller EAP-FAST-profiler. For å overstyre denne atferden skal du velge eller tømme alternativene på denne siden.
Aktiver Cisco Compatible Options: Velg for å aktivere Cisco Compatible Extensions for denne trådløse tilkoblingsprofilen.
I Cisco Compatible Extensions, versjon 3 (CCXv3) la Cisco til støtte for EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling), som bruker beskyttede legitimasjonsbeskrivelser for tilgang (PAC) til å opprette en godkjent tunnel mellom en klient og en server.
Cisco Compatible Extensions, versjon 4 (CCXv4) forbedrer leveringsmetodene slik at de gir bedre sikkerhet samt innovasjoner for bedret sikkerhet, mobilitet, tjenestekvalitet og nettverksadministrasjon.
Slik konfigurerer du en klient med EAP-FAST-godkjenning med Cisco Compatible Extensions, versjon 3 (CCXv3):

OBS: Hvis CCXv4-programinnstillingen ikke ble installert gjennom en Administratorpakke, er bare EAP-FAST-brukerinnstillinger tilgjengelig for konfigurasjon. Se Innstillinger for EAP-FAST-bruker.
OBS: Hvis den leverte PAC-en er gyldig, ber ikke Intel(R) PROSet/Wireless brukeren om godkjenning av PAC-en. Hvis PAC er ugyldig, unnlater Intel(R) PROSet/Wireless å besørge automatisk. En statusmelding vises i Wireless Event Viewer om at en administrator kan kontrollere på brukerens datamaskin.
For å importere en PAC:
- Klikk Velg server for å åpne listen Protected Access Credentials (PAC).
- Klikk Import for å importere en PAC som befinner seg på denne datamaskinen eller en server.
- Velg PAC-en, og klikk Åpne.
- Skriv inn et PAC-passord (valgfritt).
- Klikk OK for å lukke denne siden. Den valgte PAC legges til PAC-listen.
Når en klient skal utføre klientgodkjenning i en opprettet tunnel, sender den et brukernavn og et passord for å godkjenne og opprette en klientgodkjenningspolicy.
Slik konfigurerer du en klient med EAP-FAST-godkjenning med Cisco Compatible Extensions, versjon 4 (CCXv4):
Med CCXv4 støtter EAP-FAST to leveringsmoduser:
OBS: Servergodkjent modus gir betydelige sikkerhetsfordeler i forhold til Ikke-servergodkjent modus, selv når EAP-MS-CHAP-V2 er brukt som en indremetode. Denne modusen beskytter EAP-MS CHAP-V2-utvekslingen mot mulige angrep ved å kontrollere serverens godkjenning før MS-CHAP-V2 utveksles. Derfor foretrekkes Servergodkjent modus når det er mulig. EAP-FAST-datamaskinen må bruke servergodkjent modus når et sertifikat eller en fellesnøkkel er tilgjengelig, for å godkjenne serveren og sikre best mulig sikkerhet.
EAP-FAST bruker en PAC-nøkkel for å beskytte brukeridentifikasjonene som utveksles. Alle EAP-FAST-godkjennere identifiseres med en autoritetsidentitet (A-ID). Den lokale autentifikatoren sender sin A-ID til en autentifiserende klient, og klienten sjekker sin database etter matchende A-ID. Hvis klienten ikke gjenkjenner A-ID-en, anmoder den om en ny PAC.
OBS: Hvis den leverte PAC)en er gyldig, ber ikke Intel(R) PROSet/Wireless brukeren godta PAC-en. Hvis PAC er ugyldig, unnlater Intel(R) PROSet/Wireless å besørge automatisk. En statusmelding vises i Wireless Event Viewer om at en administrator kan kontrollere på brukerens datamaskin.
OBS: Servergrupper listes kun opp hvis du har installert en Administratorpakke som inneholder innstillinger for EAP-FAST Authority ID-gruppe (A-ID).
PAC-distribuering kan gjennomføres manuelt (utenfor båndet). Manuell tilrettelegging gjør det mulig for deg å opprette en PAC for en bruker på en ACS-server og så importere den til en brukers datamaskin. En PAC-fil kan beskyttes med et passord som brukeren må sette inn under en PAC-import.
For å importere en PAC:
EAP-FAST CCXv4 gir støtte for levering av andre legitimasjonsbeskrivelser utover PACen som for øyeblikket leveres for tunneloppretting. Typene legitimasjonsbeskrivelser som støttes, er blant annet CA-sertifikat, maskinlegitimasjonsbeskrivelser for maskingodkjenning og midlertidige brukerlegitimasjonsbeskrivelser som brukes for å omgå brukergodkjenning.
Hvis du valgte Bruk et sertifikat (TLS-autentifikasjon) og Bruk et brukersertifikat på denne datamaskinen, klikker du Neste (krever ingen streifingsidentitet) og går videre til Trinn 3 for å konfigurere sertifikatinnstillingene for EAP-FAST-serveren. Hvis du ikke trenger å konfigurere innstillinger for EAP-FAST-serveren, klikker du OK for å lagre innstillingene og gå tilbake til profilsiden.
Hvis du valgte å bruke smartkort, legger du til streifingsidentiteten, hvis det er nødvendig. Klikk OK for å lagre innstillingene og gå tilbake til profilsiden.
Hvis du ikke valgte Bruk et sertifikat (TLS-autentifikasjon), klikker du Neste for å velge en godkjenningsprotokoll. CCXv4 tillater at flere legitimasjonsbeskrivelser eller TLS-sifreringsrekker oppretter tunnelen.
Godkjenningsprotokoll: Velg enten GTC eller MS-CHAP-V2 (Standard).
GTC kan brukes med servergodkjent modus. På denne måten kan datamaskiner som bruker brukerdatabaser som Lightweight Directory Access Protocol (LDAP) og engangspassordteknologi (OTP) leveres på båndet. Erstatningen kan imidlertid bare gjøres når den brukes med TLS-sifreringsrekker som sikrer servergodkjenning.
For å konfigurere et engangspassord:
Navn Beskrivelse Statisk passord Skriv inn brukeridentifikasjonen ved tilkobling. Engangspassord (OTP) Skaff passord fra en maskinvaretegnenhet. PIN (Myktegn) Skaff passordet fra et softtokenprogram.
Denne parameteren angir godkjenningsprotokollen som virker over PEAP-tunnelen.
Når du bruker 802.1X Microsoft IAS RADIUS som en godkjenningsserver, godkjenner serveren enheten ved hjelp av Streifingsidentitet fra Intel(R) PROSet/Wireless-programvaren og ignorerer brukernavnet for Autentifikasjonsprotokoll MS-CHAP-V2-brukernavnet. Microsoft IAS RADIUS godkjenner bare et gyldig brukernavn (dotNet-bruker) for Streifningsidentiteten. Når det gjelder alle andre autentifikasjonsservere, er Streifningsidentiteten valgfri. Derfor anbefales det at det ønskede domenet (for eksempel anonymmous@myrealm) brukes for Streifningsidentiteten istedenfor faktisk identitet.
Godkjent TLS-serverleveringsmodus støttes med et sertifikat fra en klarert CA, et selvsignert serversertifikat, eller fellesnøkler for server og GTC som EAP-metode.
OBS: Hvis en Administratorpakke ble installert på en brukers datamaskin som ikke brukte programinnstilling for Cisco Compatible Extensions, versjon 4, er bare EAP-FAST-brukerinnstillinger tilgjengelige for konfigurasjon.
For å sette opp en klient med EAP-FAST-godkjenning:
Velg hentemetode for legitimasjonsbeskrivelsene:
EAP-FAST bruker en PAC-nøkkel for å beskytte brukeridentifikasjonene som utveksles. Alle EAP-FAST-godkjennere identifiseres med en autoritetsidentitet (A-ID). Den lokale autentifikatoren sender sin A-ID til en autentifiserende klient, og klienten sjekker sin database etter matchende A-ID. Hvis klienten ikke gjenkjenner A-ID-en, anmoder den om en ny PAC.
Klikk PAC-er for å vise eventuelle PAC-er som allerede er levert, og som befinner seg på denne datamaskinen. En PAC må allerede være levert før du kan fjerne Tillat automatisk tilrettelegging i sikkerhetsinnstillingene.
OBS: Hvis den leverte PAC)en er gyldig, ber ikke Intel(R) PROSet/Wireless brukeren godta PAC-en. Hvis PAC er ugyldig, unnlater Intel(R) PROSet/Wireless å besørge automatisk. En statusmelding vises i Wireless Event Viewer om at en administrator kan kontrollere på brukerens datamaskin.
PAC-distribuering kan gjennomføres manuelt (utenfor båndet). Manuell tilrettelegging gjør det mulig for deg å opprette en PAC for en bruker på en ACS-server og så importere den til en brukers datamaskin. En PAC-fil kan beskyttes med et passord som brukeren må sette inn under en PAC-import.
For å importere en PAC: