Использование программного обеспечения Intel(R) PROSet/Wireless
Персональная защита
Настройка персональной защиты
Настройка шифрования данных и аутентификации
Корпоративная защита
Настройки корпоративной защиты
Сетевая аутентификация
Типы аутентификации 802.1X
В следующих разделах рассказано, как использовать Intel(R) PROSet/Wireless для установки необходимых параметров безопасности вашего беспроводного сетевого адаптера. См. раздел Персональная защита.
В них также приведена информация о том, как сконфигурировать дополнительные параметры безопасности для вашего беспроводного адаптера. Настройка указанных параметров требует получения дополнительной информации от системного администратора (для корпоративных систем) или дополнительной настройки безопасности вашей точки доступа (для частных пользователей). См. раздел Корпоративная защита.
Общая информация о настройках защиты приведена в разделе Обзор возможностей защиты.
Персональная защита используется в домашних условиях или для пользователей малого бизнеса, которые могут использовать разнообразие простых процедур настройки системы безопасности для обеспечения защиты беспроводного подключения. Выберите этот параметр из списка настроек системы безопасности, которые не требуют сложной инфраструктуры для вашей беспроводной сети. Использование серверов RADIUS или AAA не требуется.
ПРИМЕЧАНИЕ. Параметры персональной защиты недоступны в программе Администратор во время создания профилей администратора для Windows Vista*.
| Имя | Параметр |
|---|---|
|
Персональная защита |
Используется для открытия страницы настроек "Персональная защита". Выбор настроек защиты зависит от выбранного режима работы на странице "Настройки защиты" в менеджере создания беспроводных профилей: Одноранговая сеть (ad hoc): В режиме одноранговой сети, также называемом режимом "ad hoc", компьютеры беспроводной сети отправляют информацию непосредственно другим компьютерам сети. Вы можете использовать режим ad hoc для сети из нескольких компьютеров, расположенных дома, в небольших офисах или для создания временной сети при проведении собраний. ПРИМЕЧАНИЕ. Одноранговые сети (ad hoc) отображаются в списке беспроводных сетей и списке профилей значком ноутбука ( Сеть (Infrastructure): Сеть типа "Infrastructure" состоит из одной или нескольких точек доступа и одного или нескольких компьютеров с установленными адаптерами беспроводной сети. По меньшей мере, одна точка доступа должна также обеспечивать проводное соединение. В домашних условиях это обычно кабельное подключение к Интернету или сети. ПРИМЕЧАНИЕ. Сети "Infrastructure" отображаются в списке беспроводных сетей и списке профилей значком точки доступа ( |
|
Настройки защиты |
Если выполняется конфигурация профиля одноранговой сети (ad hoc), выберите один из следующих параметров шифрования данных:
Если выполняется настройка профиля сети (Infrastructure), выберите:
|
|
Кнопка "Дополнительно" |
Используется для доступа к дополнительным настройкам и конфигурации следующих параметров:
|
|
Назад |
Отображает предыдущую страницу в мастере профилей. |
|
ОК |
Закрывает мастер профилей и сохраняет профиль. |
|
Отмена |
Закрывает мастер профилей и отменяет любые выполненные изменения. |
|
Справка |
Отображает информацию справки для текущей страницы. |
В домашних условиях можно использовать разнообразие простых процедур настройки системы безопасности для обеспечения защиты беспроводного подключения. В их число входит:
Шифрование WPA (Wi-Fi Protected Access), которое обеспечивает защиту ваших данных и сети. WPA использует ключ шифрования, называемый предварительно опубликованным ключом PSK (Pre-Shared Key), для шифрования данных перед их отправкой. Для доступа к этим данным необходимо ввести этот же пароль на всех компьютерах и в точке доступа вашей домашней или офисной сети. Только компьютеры, использующие этот же ключ, могут получить доступ к сети и расшифровать переданные другими компьютерами данные. Для шифрования данных пароль автоматически инициирует протокол целостности временного ключа (Temporal Key Integrity Protocol - TKIP) или протокол AES-CCMP.
WEP-шифрование представляет два уровня защиты:
Для повышения безопасности необходимо использовать 128-битный ключ. Если вы используете шифрование, все устройства в беспроводной сети должны использовать одинаковые ключи шифрования.
Необходимо создать ключ и указать его длину (64 или 128 бит) и индекс ключа (местоположение хранения ключа). Ключ, имеющий большую длину, наиболее защищен.
Контрольная фраза (64 бита): Введите пять (5) алфавитно-цифровых символов: 0-9, a-z или A-Z.
Шестнадцатеричный ключ (64 бита): Ведите 10 шестнадцатиричных символов: 0-9, A-F.
Контрольная фраза (128 бит): Введите тринадцать (13) алфавитно-цифровых символов, 0-9, a-z или A-Z.
Шестнадцатиричный ключ (128 бит): Ведите 26 шестнадцатиричных символов: 0-9, A-F.
С WEP-шифрованием данных станция беспроводной сети может иметь в конфигурации до четырех ключей (значения индекса ключа: 1, 2, 3 и 4). Когда точка доступа или станция беспроводной сети передает шифрованное сообщение, использующее ключ, хранящийся в указанном индексе ключа, переданное сообщение будет указывать на индекс ключа, использованного для шифрования сообщения. Принимающая точка доступа или станция беспроводной сети может найти ключ, хранящийся в индексе, и использовать его для дешифрования сообщения.
В режиме одноранговой сети, также называемом режимом "ad hoc", компьютеры беспроводной сети отправляют информацию непосредственно другим компьютерам сети. Вы можете использовать режим ad hoc для сети из нескольких компьютеров, расположенных дома, в небольших офисах или для создания временной сети при проведении собраний.
В главном окне программы Intel(R) PROSet/Wireless можно выбрать следующие способы подключения к одноранговой сети:
Для создания профиля для подключения к беспроводной сети без шифрования:
Если включено шифрование данных (WEP), для этой цели используется сетевой ключ или пароль.
Сетевой ключ предоставляется автоматически (например, он может быть предоставлен производителем адаптера беспроводной сети) или вы можете ввести его самостоятельно, указав длину ключа (64 или 128 бит), формат ключа (ASCII-символы или шестнадцатиричные цифры) и индекс ключа (место хранения ключа). Ключ, имеющий большую длину, наиболее защищен.
Для добавления ключа для подключения к одноранговой сети (ad hoc):
Для добавления пароля или сетевого ключа:
Когда в точке доступа разрешено WEP-шифрование, WEP-ключ использует способ проверки доступа к сети. Если беспроводное устройство не имеет правильного WEP-ключа, даже при успешной аутентификации устройство не может передавать данные через точку доступа или дешифровать полученные от нее данные.
Имя Описание Пароль
Введите пароль сетевой защиты (контрольная фраза) или ключ шифрования (WEP-ключ).
Контрольная фраза (64 бита)
Введите пять (5) алфавитно-цифровых символов: 0-9, a-z или A-Z.
WEP-ключ (64 бита)
Ведите 10 шестнадцатиричных символов: 0-9, A-F.
Контрольная фраза (128 бит)
Введите 13 алфавитно-цифровых символов, 0-9, a-z или A-Z.
WEP-ключ (128 бит)
Ведите 26 шестнадцатиричных символов: 0-9, A-F.
Для добавления нескольких паролей:
Для режима персональной защиты WPA необходимо вручную сконфигурировать предварительно опубликованный общий ключ (PSK) в точке доступа или клиентах. Этот ключ PSK аутентифицирует пользователей с помощью пароля или кода идентификации на обеих сторонах - станции клиента и в точке доступа. Сервер аутентификации не требуется. Режим персональной защиты WPA используется в домашних условиях или сетях малого бизнеса.
WPA2 - это второе поколение WPA-защиты, обеспечивающее предприятия и отдельных пользователей беспроводных сетей наивысшим уровнем безопасности, гарантирующим лишь санкционированный доступ к их беспроводным сетям. WPA2 обеспечивает усиленный режим шифрования с помощью AES (Advanced Encryption Standard), необходимый для использования в корпоративных сетях и сетях государственных учреждений.
Для конфигурации профиля с сетевой аутентификацией WPA-персональная и шифрованием данных TKIP:
Если ваша беспроводная точка доступа или маршрутизатор поддерживают WPA2-персональную аутентификацию, тогда вы должны использовать ее в точке доступа, а также назначить длинный и надежный пароль. Чем больше длина используемого пароля, тем надежнее защита беспроводной сети. Этот пароль, введенный в точке доступа, должен использоваться в этом компьютере и на всех беспроводных устройствах сети для подключения к этой точке доступа.
ПРИМЕЧАНИЕ. WPA- и WPA2-персональная совместимы друг с другом.
Стандарт Wi-Fi Protected Access (WPA) - усовершенствованный стандарт безопасности, который значительно поднимает уровень защищенности и управления доступом к данным беспроводных локальных сетей. WPA активизирует аутентификацию по стандарту 802.1x, обмен ключами и может работать только с динамическими ключами шифрования. Во время использования в домашних условиях или в небольших корпоративных сетях защита WPA-персональная использует стандарт шифрования AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC Protocol) или протокол TKIP (Temporal Key Integrity Protocol).
ПРИМЕЧАНИЕ. Адаптер Intel(R) Wireless WiFi Link 4965AGN: Для обеспечения скоростей передачи более 54 Мб/c при подключениях 802.11n необходимо выбрать параметр защиты WPA2-AES. Отсутствие защиты (Нет) может быть выбрано для включения настройки сети и поиска и устранения неисправностей.
Для создания профиля с сетевой аутентификацией WPA2-персональная и шифрованием данных AES-CCMP:
AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC Protocol) - это новый метод защиты конфиденциальности при беспроводной передаче данных, определенный в стандарте IEEE 802.11i. Протокол AES-CCMP обеспечивает более надежный метод шифрования в сравнении с TKIP. Выберите AES-CCMP в качестве метода шифрования, когда необходима повышенная безопасность данных.
Если ваша беспроводная точка доступа или маршрутизатор поддерживают WPA2-персональную защиту, тогда вы должны использовать ее в точке доступа, а также назначить длинный и надежный пароль. Этот пароль, введенный в точке доступа, должен использоваться в этом компьютере и на всех беспроводных устройствах сети для подключения к этой точке доступа.
ПРИМЕЧАНИЕ. WPA- и WPA2-персональная совместимы друг с другом.
Некоторые решения в области безопасности могут не поддерживаться операционной системой вашего компьютера. Для поддержки инфраструктуры беспроводной сети может потребоваться установка дополнительного программного обеспечения или оборудования. За информацией обратитесь к производителю своего компьютера.
На странице "Настройки защиты" можно ввести необходимые настройки защиты для выбранной беспроводной сети.
Параметр "Корпоративная защита" необходим, если в сети требуется аутентификация 802.1x.
| Имя | Параметр |
|---|---|
| Корпоративная защита |
Используется для открытия страницы настроек "Корпоративная защита". |
| Сетевая аутентификация |
Выберите один из следующих способов аутентификации:
|
| Шифрование данных |
Выберите для открытия следующих типов шифрования данных:
|
| Включить 802.1x (Тип аутентификации) | Используется для активизации следующих типов аутентификации 802.1x: |
| Параметры Cisco | Щелкните для отображения страницы Cisco Compatible Extensions.
ПРИМЕЧАНИЕ. Использование Cisco Compatible Extensions автоматически включено для профилей CKIP и LEAP. |
| Кнопка "Дополнительно" | Используется для доступа к дополнительным настройкам и конфигурации следующих параметров:
|
| Идентификационная информация пользователя |
Профиль, сконфигурированный для аутентификации типов TTLS, PEAP или EAP-FAST, требует входа с использованием одного из следующих методов аутентификации: Использовать вход Windows: Идентификационная информация 802.1x соответствует вашему имени пользователя и паролю для Windows. Перед подключением вам будет предложено ввести имя пользователя и пароль для входа в Windows. ПРИМЕЧАНИЕ. Этот параметр недоступен, если поддержка предварительного подключения не была установлена во время установки программного обеспечения Intel(R) PROSet/Wireless. Подробную информацию см. в разделе Установка и удаление функций единого входа (Single Sign On). ПРИМЕЧАНИЕ. Для профилей LEAP этот параметр отображается как Использовать имя пользователя и пароль входа в Windows. Запрашивать при каждом подключении: Выполняет запрос имени пользователя и пароля во время подключения пользователя к беспроводной сети. ПРИМЕЧАНИЕ. Для профилей LEAP этот параметр отображается как Запрашивать имя пользователя и пароль. Используйте следующее: Используется для входа в сеть с применением сохраненной идентификационной информации.
ПРИМЕЧАНИЕ. Имя домена получите у сетевого администратора. ПРИМЕЧАНИЕ. Для профилей LEAP этот параметр отображается как Использовать следующие имя пользователя и пароль. |
| Параметры сервера |
Выберите один из следующих методов запроса идентификации: Проверить сертификат сервера: Выберите для проверки сертификата сервера. Поставщик сертификата: Сертификат сервера, полученный во время обмена сообщениями TLS, должен быть предоставлен этим центром сертификации (ЦС). В системе существуют и доступны для выбора центры сертификации для оперативной выдачи доверенных сертификатов и корневые центры сертификации. Если будет выбран Любой доверенный центр сертификации, в списке будет доступен любой центр сертификации. По умолчанию выберите Любой доверенный центр сертификации или выберите из списка поставщика сертификата. Указать имя сервера/сертификата: Введите имя сервера. Имя сервера или домена, в который входит компьютер. Это зависит от выбранного далее параметра.
ПРИМЕЧАНИЕ. Эти параметры нужно получить у сетевого администратора. |
| Параметры сертификата | Выберите одно из следующих действий для получения сертификата TLS-аутентификации:
Использовать смарт-карту: Выберите этот параметр, если сертификат находится на смарт-карте. Использовать сертификат, выданный для этого компьютера: Используется для выбора сертификата, находящегося в хранилище машины. Использовать сертификат пользователя в этом компьютере: Щелкните Выбор для выбора сертификата, находящегося в этом компьютере. ПРИМЕЧАНИЕ. Приложение Intel(R) PROSet имеет поддержку сертификатов компьютера. Однако они не отображаются в списке сертификатов. Примечание о сертификатах: Указанная идентификационная информация должна соответствовать полю сертификата Выдан для и должна быть зарегистрирована в сервере аутентификации, который используется аутентификатором (например, сервер RADIUS). Ваш сертификат должен быть "действителен" с подтверждением сервера аутентификации. Это требование зависит от сервера аутентификации и обычно означает, что сервер аутентификации должен знать поставщика вашего сертификата (ЦС). Используйте тоже имя пользователя, которое использовалось для установки сертификата. |
| Назад | Отображает предыдущую страницу в мастере создания беспроводных профилей. |
| Далее | Отображает следующую страницу в мастере создания беспроводных профилей. Если необходимо получить более подробную информацию о защите, нужно отобразить следующее действие на странице "Защита". |
| ОК | Закрывает мастер профилей и сохраняет профиль. |
| Отмена | Закрывает мастера создания профилей и отменяет любые выполненные изменения. |
| Справка | Отображает информацию справки для текущей страницы. |
Сеть типа "Infrastructure" состоит из одной или нескольких точек доступа и одного или нескольких компьютеров с установленными адаптерами беспроводной сети. Каждая точка доступа должна иметь проводное соединение с беспроводной сетью.
С использованием общей аутентификации каждая станция обязана получить секретный общий ключ через защищенный канал, который независим от коммуникационного канала беспроводной сети 802.11. Для аутентификации по общему ключу необходимо, чтобы клиент сконфигурировал статический WEP- или CKIP-ключ. Клиент получит доступ к сети только в случае, если он выполнит предложенную процедуру аутентификации. CKIP обеспечивает более надежное шифрование данных, в сравнении с WEP, однако данную систему поддерживают не все операционные системы и точки доступа.
ПРИМЕЧАНИЕ. Общий ключ может показаться лучшим способом для повышенного уровня защиты, однако существует известная проблема уязвимости так как секретный код передается клиенту в виде открытого текста. В случае несанкционированного поиска контрольной строки, можно легко сгенерировать новый общий ключ аутентификации. Поэтому, открытая аутентификация считается более защищенной. Для создания профиля с настройкой общей аутентификации:
Имя Описание Пароль Введите пароль сетевой защиты (контрольная фраза) или ключ шифрования (WEP-ключ).
Контрольная фраза (64 бита) Введите пять (5) алфавитно-цифровых символов: 0-9, a-z или A-Z.
WEP-ключ (64 бита) Ведите 10 шестнадцатиричных символов: 0-9, A-F.
Контрольная фраза (128 бит) Введите 13 алфавитно-цифровых символов, 0-9, a-z или A-Z.
WEP-ключ (128 бит) Ведите 26 шестнадцатиричных символов: 0-9, A-F.
Для защиты "WPA2-предприятие" необходима аутентификация в сервере.
ПРИМЕЧАНИЕ. WPA- и WPA2-предприятие совместимы друг с другом.
Для добавления профиля, использующего аутентификацию WPA-предприятие или WPA2-предприятие:
Аутентификация EAP-SIM использует динамический WEP-ключ, созданный специально для сеанса, полученный для шифрования данных от адаптера клиента или сервера RADIUS. Для EAP-SIM необходим специальный код проверки пользователя или PIN-код (Personal Identification Number) для обеспечения взаимодействия с SIM-картой (Subscriber Identity Module). SIM-карта - это специальная смарт-карта, которая используется в беспроводных цифровых сетях стандарта GSM (Global System for Mobile Communications). Для добавления профиля с EAP-SIM-аутентификацией:
EAP-SIM-аутентификация может использоваться с:
Эти настройки определяют протокол и идентификационную информацию, используемую для аутентификации пользователя. TLS-аутентификация (Transport Layer Security) - это метод двухсторонней аутентификации, который эксклюзивно использует цифровые сертификаты для проверки идентификации клиента и сервера.
Для добавления профиля с настройкой аутентификации TLS:


Аутентификация TTLS: Ее настройки определяют протокол и идентификационную информацию, используемую для аутентификации пользователя. Клиент использует EAP-TLS для проверки подлинности сервера и создания канала между сервером и клиентом, шифрованного с помощью TLS. Клиент может использовать другой аутентификационный протокол; обычно это протокол с использованием пароля. Пакеты запросов и ответов отправляются через защищенный, TLS-шифрованный канал. В следующем примере показано, как использовать WPA с AES-CCMP-шифрованием, использующим TTLS-аутентификацию.
Чтобы настроить клиента с сетевой аутентификацией TTLS:
Когда используется сервер аутентификации 802.1X Microsoft IAS RADIUS, он выполняет аутентификацию устройства, используя для этого идентификацию роуминга в программе Intel(R) PROSet/Wireless, и игнорирует имя пользователя аутентификационного протокола MS-CHAP-V2. Сервер Microsoft IAS RADIUS принимает только допустимые имена пользователей (пользователи dotNet) для идентификации роуминга. Для всех других серверов аутентификации идентификация роуминга необязательна. Поэтому, для идентификации роуминга рекомендуется вместо истинных имен использовать образные имена (например, anonymous@myrealm).
Аутентификация PEAP. Настройки PEAP-аутентификации необходимы для установления подлинности клиента в сервере аутентификации. Клиент использует EAP-TLS для проверки подлинности сервера и создания канала между сервером и клиентом, шифрованного с помощью TLS. Клиент может использовать другой аутентификационный механизм EAP, (например, Microsoft Challenge Authentication Protocol (MS-CHAP) версии 2) через шифрованный канал для проверки подлинности сервера. Пакеты запросов и ответов отправляются через защищенный, TLS-шифрованный канал. В следующем примере показано, как использовать WPA с AES-CCMP- или TKIP-шифрованием, использующим PEAP-аутентификацию.
Чтобы настроить клиента с аутентификацией PEAP:
Получите и установите сертификат клиента. Дополнительную информацию см. в разделе Настройка клиента с TLS-аутентификацией или обратитесь за помощью к системному администратору.
Протокол PEAP работает с защитой Transport Layer Security (TLS) для разрешения использования типов нешифрованной аутентификации (например, EAP-Generic Token Card (GTC) и поддержки One-Time Password (одноразовый пароль - OTP)).
Когда используется сервер аутентификации 802.1X Microsoft IAS RADIUS, он выполняет аутентификацию устройства, используя для этого идентификацию роуминга в программе Intel(R) PROSet/Wireless, и игнорирует имя пользователя аутентификационного протокола MS-CHAP-V2. Сервер Microsoft IAS RADIUS принимает только допустимые имена пользователей (пользователи dotNet) для идентификации роуминга. Для всех других серверов аутентификации идентификация роуминга необязательна. Поэтому, для идентификации роуминга рекомендуется вместо истинных имен использовать образные имена (например, anonymous@myrealm).
Конфигурация идентификации роуминга для поддержки нескольких пользователей
Если используется профиль предварительного/общего подключения или общий профиль, которому необходима идентификация роуминга для применения идентификационной информации входа Windows, создатель профиля может добавить идентификацию роуминга, которая использует формат имени %имя пользователя% и %домен%. Далее выполняется идентификация роуминга, а ее ключевые слова заменяются соответствующей идентификационной информацией. Это позволяет с максимальной гибкостью конфигурировать идентификацию роуминга для совместного использования профиля несколькими пользователями.
См. руководство пользователя для вашего сервера аутентификации о том, как выполнить форматирование настроек идентификации роуминга. Возможные виды формата:
- %domain%\%username%
- %username%@%domain%
- %username%@%domain%.com
- %username%@mynetwork.com
Если поле "Идентификация роуминга" не заполнено, по умолчанию используется формат %domain%\%username%.
Примечания об идентификационной информации: Имя пользователя и домен должны соответствовать имени, которое предварительно занесено администратором в сервер аутентификации для аутентификации клиента. Имя пользователя зависит от регистра ввода. Это имя определяет идентификационную информацию, предоставляемую аутентификатору через протокол аутентификации, который функционирует через TLS-туннель. Эта идентификационная информация пользователя безопасно передается в сервер только после установления и проверки защищенного канала.
Протоколы аутентификации: Этот параметр определяет протокол аутентификации, который может работать через туннель TTLS. Ниже приведены инструкции по конфигурации профиля, использующего аутентификацию PEAP с протоколами аутентификации
GTC, MS-CHAP-V2 (по умолчанию) или TLS.

Для конфигурации одноразового пароля:
Имя Описание Статический пароль При подключении пользователь должен ввести свои учетные данные. Единовременный пароль (OTP) Получает пароль из аппаратного устройства или программы выдачи идентификационной информации. PIN-код (простая идентификация) Получает пароль из программы выдачи простой идентификационной информации.
ПРИМЕЧАНИЕ. Параметр Запрашивать при каждом подключении будет недоступен, если в программе Администратор не выбрана функция кэширования идентификационной информации. См. раздел Настройки программы "Администратор" для получения дополнительной информации.

Этот параметр определяет протокол аутентификации, работающий через туннель PEAP.
TLS-аутентификация (Transport Layer Security) - это метод двухсторонней аутентификации, который эксклюзивно использует цифровые сертификаты для проверки идентификации клиента и сервера.
Если на странице "Настройки защиты" не было выбрано Использовать вход Windows, а также не проведена конфигурация идентификационной информации пользователя, идентификационная информация для профиля не будет сохранена. Пожалуйста, введите свои учетные данные для аутентификации в сети.
На странице Настройки приложения выберите Включить оповещение в случае отклонения TLS сертификатов, если вы хотите получать оповещения об отклонении сертификата PEAP-TLS. Вы будете оповещены, когда сертификат содержит неверную информацию в поле завершения срока действия, и вам нужно выполнить одно из следующих действий: A potential authentication problem for profile <profile name> has been detected. The expiration date in the associated certificate may be invalid. (Обнаружена потенциальная проблема аутентификации для профиля. Возможно, неверна дата завершения действия в соответствующем сертификате). Выберите один из следующих параметров:
| Функция | Описание | |
|---|---|---|
| Продолжить с текущими параметрами. | Продолжите работу с текущим сертификатом. | |
| Обновить сертификат вручную. | Будет открыта страница "Выбор сертификата" для выбора другого сертификата. | |
| Обновить сертификат автоматически, используя сертификаты локального хранилища. | Этот параметр доступен только в случае, когда локальное хранилище содержит один или несколько сертификатов, для которых поля "кому выдан" и "выдан" соответствуют полям текущего сертификата и для которых еще не прошла дата завершения действия. Если вы установите этот параметр, приложение выберет первый допустимый сертификат. | |
| Выйти для автоматического получения сертификата во время входа (это действие не обновляет профиль и применяется только к сертификатам, сконфигурированным для автоматической подписки). | Завершите сеанс пользователя, который должен получить действительный сертификат во время следующего входа. Профиль должен быть обновлен для выбора нового сертификата. | |
| Автоподписка | Отобразится сообщение: Дождитесь автоматического получения сертификата системой. Нажмите Отмена для отмены запроса сертификата. | |
| Больше не показывать это сообщение | Пользователь может избежать выполнения этого действия при последовательных сеансах. Выполненный выбор запоминается для следующих сеансов. |
Cisco LEAP (протокол Light Extensible Authentication Protocol) - это тип аутентификации 802.1X, которая поддерживает надежную взаимную аутентификацию между клиентом и сервером RADIUS. Настройки профиля LEAP включают установки для определения настроек ТД LEAP, CKIP и Rogue. Чтобы настроить клиента с аутентификацией LEAP:


Параметры Cisco: Используется для включения или отключения управления радиообменом, режимом работы в смешанных сетях или быстрым роумингом (CCKM).
ПРИМЕЧАНИЕ. Использование функции Cisco Compatible Extensions автоматически включено для профилей CKIP, LEAP или EAP-FAST. Для того чтобы изменить настройки, выберите или отмените выбор параметров на этой странице.
Включить параметры Cisco: Выберите эту функцию для включения функций Cisco Compatible Extensions для данного профиля беспроводного подключения.
В ПО Cisco Compatible Extensions версии 3 (CCXv3) компания Cisco добавила поддержку протокола EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling), который использует идентификационную информацию защищенного доступа ключей (PAC) для установления аутентифицированного туннеля между клиентом и сервером.
Cisco Compatible Extensions версии 4 (CCXv4) совершенствует методы идентификации для усиления защиты и предоставляет новые средства для защиты, мобильности, качества обслуживания и сетевого управления.
Для настройки клиента с EAP-FAST-аутентификацией и функциями Cisco Compatible Extensions версии 3 (CCXv3):

ПРИМЕЧАНИЕ. Если параметры CCXv4 приложения не были установлены вместе с пакетом администратора, для конфигурации будут доступны только настройки пользователя EAP-FAST. См. раздел Настройки пользователя EAP-FAST.
ПРИМЕЧАНИЕ. Если идентификационные учетные данные (PAC) верны, программа Intel(R) PROSet/Wireless не запрашивает пользователя подтвердить их. Если информация PAC недействительна, Intel(R) PROSet/Wireless автоматически блокирует доступ. В программе просмотра событий появится сообщение состояния, которое может быть проверено администратором этого компьютера.
Для импорта ключа PAC:
- Нажмите кнопку Выбрать сервер для открытия списка "Идентификация безопасного доступа (PAC)".
- Щелкните Импорт для импорта ключа PAC, который находится в этом компьютере.
- Выберите ключ PAC и нажмите Открытая.
- Введите пароль PAC (необязательно).
- Щелкните OK для закрытия страницы. Выбранный ключ PAC будет добавлен в список.
Для аутентификации клиента в установленном туннеле клиентская станция отправляет имя пользователя и пароль для установления политики идентификации клиента.
Для настройки клиента с EAP-FAST-аутентификацией и функциями Cisco Compatible Extensions версии 4 (CCXv4):
EAP-FAST с функцией CCXv4 поддерживает два режима аутентификации:
ПРИМЕЧАНИЕ. Метод аутентификации в сервере обеспечивает преимущества в защите перед способом без аутентификации в сервере даже, когда применяется протокол EAP-MS-CHAP-V2. В этом режиме обеспечивается защита обмена по протоколу EAP-MS-CHAP-V2 от атак нарушителей с помощью проверки идентификации сервера перед выполнением обмена MS-CHAP-V2. Поэтому, метод аутентификации в сервере наиболее предпочтителен. Протокол EAP-FAST должен использовать метод аутентификации в сервере, если для этого доступны сертификат или общий ключ, что гарантирует усиление безопасности.
EAP-FAST использует ключ идентификационной информации безопасного доступа PAC для защиты учетных данных пользователя, передаваемых для обмена в сети. Подлинность всех аутентификаторов EAP-FAST подтверждается с помощью центра идентификации (A-ID). Локальный идентификатор отправляет собственный A-ID клиенту, выполняющему аутентификацию, после чего клиент проверяет свою базу данных на соответствие этому A-ID. Если клиент не обнаружит такой же A-ID, он запрашивает новый ключ PAC.
ПРИМЕЧАНИЕ. Если идентификационные учетные данные (PAC) верны, программа Intel(R) PROSet/Wireless не запрашивает пользователя подтвердить их. Если информация PAC недействительна, Intel(R) PROSet/Wireless автоматически блокирует доступ. В программе просмотра событий появится сообщение состояния, которое может быть проверено администратором этого компьютера.
ПРИМЕЧАНИЕ. Группы серверов отображаются в списке только, если установлен пакет администратора, содержащий настройки группы идентификации (A-ID) EAP-FAST.
Рассылка ключей PAC может быть выполнена вручную (внеполосное управление). Идентификация, выполняемая вручную, позволяет создавать файл PAC для пользователя в сервере аутентификации ACS, а затем импортировать в компьютер пользователя. Файл PAC может быть защищен паролем, который пользователь должен будет ввести перед началом импорта ключа PAC.
Для импорта ключа PAC:
Протокол EAP-FAST CCXv4 обеспечивает поддержку идентификации с помощью других данных в отличие от ключа PAC, используемого для проверки подлинности в подключении через туннель. Типы поддерживаемой идентификации включают доверенный сертификат ЦС, идентификационные данные машины, временные учетные данные пользователя, используемые вместо аутентификации пользователя.
Если будут выбраны параметры Использовать сертификат (TLS-аутентификация) и Использовать сертификат пользователя в этом компьютере, нажмите Далее (идентификация роуминга не требуется) и перейдите к действию 3 и конфигурации сертификата EAP-FAST для сервера. Если нет необходимости в конфигурации параметров сервера EAP-FAST, нажмите OK для сохранения настроек и возврата на страницу профилей.
Если будет выбрано использование смарт-карты, добавьте идентификацию роуминга (если нужно). Щелкните OK для сохранения настроек и возврата на предыдущую страницу.
Если вы не выбрали Использовать сертификат (TLS-аутентификация), нажмите Далее для выбора протокола аутентификации. Функции CCXv4 разрешают использование дополнительных идентификационных данных для установления подключения через туннель.
Протокол аутентификации: Выберите GTC или MS-CHAP-V2 (по умолчанию).
GTC может использоваться с режимом аутентификации в сервере. Это позволяет узлам при подключении и аутентификации использовать другие базы данных пользователей, например LDAP (Lightweight Directory Access Protocol) и технологию одноразового пароля (OTP). Однако для аутентификации в сервере замена достигается только в случае получения разрешения от кодировщика TLS.
Для конфигурации одноразового пароля:
Имя Описание Статический пароль При подключении пользователь должен ввести свои учетные данные. Единовременный пароль (OTP) Получает пароль из аппаратного устройства или программы выдачи идентификационной информации. PIN-код (простая идентификация) Получает пароль из программы выдачи простой идентификационной информации.
Этот параметр определяет протокол аутентификации, работающий через туннель PEAP.
Когда используется сервер аутентификации 802.1X Microsoft IAS RADIUS, он выполняет аутентификацию устройства, используя для этого идентификацию роуминга в программе Intel(R) PROSet/Wireless, и игнорирует имя пользователя аутентификационного протокола MS-CHAP-V2. Сервер Microsoft IAS RADIUS принимает только допустимые имена пользователей (пользователи dotNet) для идентификации роуминга. Для всех других серверов аутентификации идентификация роуминга необязательна. Поэтому, для идентификации роуминга рекомендуется вместо истинных имен использовать образные имена (например, anonymous@myrealm).
Режим TLS-аутентификации в сервере поддерживает использование сертификата ЦС, сертификата с собственной подписью или общих ключей сервера, а также метода GTC, в качестве внутренней аутентификации EAP.
ПРИМЕЧАНИЕ. Если пакет администратора был установлен в компьютер, который не использует настройки приложения Cisco Compatible Extensions версии 4, для конфигурации будут доступны только параметры пользователя EAP-FAST.
Чтобы настроить клиента с аутентификацией EAP-FAST:
Выберите метод запроса идентификационных данных:
EAP-FAST использует ключ идентификационной информации безопасного доступа PAC для защиты учетных данных пользователя, передаваемых для обмена в сети. Подлинность всех аутентификаторов EAP-FAST подтверждается с помощью центра идентификации (A-ID). Локальный идентификатор отправляет собственный A-ID клиенту, выполняющему аутентификацию, после чего клиент проверяет свою базу данных на соответствие этому A-ID. Если клиент не обнаружит такой же A-ID, он запрашивает новый ключ PAC.
Нажмите кнопку PAC для отображения любых ключей PAC, которые уже были использованы для входа и находятся в этом компьютере. Ключ PAC должен быть уже получен для отмены выбора параметра Разрешить вход автоматически на странице "Настройки защиты".
ПРИМЕЧАНИЕ. Если идентификационные учетные данные (PAC) верны, программа Intel(R) PROSet/Wireless не запрашивает пользователя подтвердить их. Если информация PAC недействительна, Intel(R) PROSet/Wireless автоматически блокирует доступ. В программе просмотра событий появится сообщение состояния, которое может быть проверено администратором этого компьютера.
Рассылка ключей PAC может быть выполнена вручную (внеполосное управление). Идентификация, выполняемая вручную, позволяет создавать файл PAC для пользователя в сервере аутентификации ACS, а затем импортировать в компьютер пользователя. Файл PAC может быть защищен паролем, который пользователь должен будет ввести перед началом импорта ключа PAC.
Для импорта ключа PAC: