שימוש בתוכנת Intel(R) PROSet/Wireless
אבטחה אישית
הגדרות אבטחה אישית
הגדרת הצפנה ואימות של נתונים
אבטחה ארגונית
הגדרות אבטחה ארגונית
אימות רשת
סוגי אימות 802.1X
הסעיפים הבאים מתאריך את אופן השימוש ב- Intel(R) PROSet/Wireless לקביעת הגדרות האבטחה הדרושות עבור המתאם האלחוטי. ראה אבטחה אישית.
הסעיפים הבאים גם מספקים מידע על אופן קביעת התצורה של הגדרות אבטחה מתקדמות עבור המתאם האלחוטי. לשם כך, נדרש מידע ממנהל המערכת (סביבה ארגונית) או הגדרות אבטחה מתקדמות בנקודת הגישה (עבור משתמשים ביתיים). ראה אבטחה ארגונית.
לקבלת מידע כללי אודות הגדרות אבטחה, ראה סקירת אבטחה.
השתמש באבטחה אישית אם אתה משתמש ביתי או עסקי קטן, שיכול להשתמש במגוון הליכי אבטחה פשוטים כדי להגן על החיבור האלחוטי. בחר מהרשימה הגדרות אבטחה שאינן דורשות התקנת תשתית נרחבת עבור הרשת האלחוטית. אין צורך בשרת RADIUS או AAA.
הערה: אפשרויות אבטחה אישית אינן זמינות בכלי מנהל רשת בעת יצירת פרופילי מנהל רשת עבור Windows Vista*
| שם | הגדרה |
|---|---|
|
אבטחה אישית |
בחר כדי לפתוח את הגדרות האבטחה האישית. הגדרות האבטחה הזמינות תלויות במצב ההפעלה שנבחר בהגדרות אבטחה של יצירת פרופיל אלחוטי. התקן להתקן (אד הוק): במצב התקן להתקן, הנקרא גם מצב אד הוק, מחשבים אלחוטיים שולחים מידע ישירות למחשבים אלחוטיים אחרים. באפשרותך להשתמש במצב אד הוק כדי ליצור רשת של מספר מחשבים בבית או במשרד קטן, או להגדיר רשת אלחוטית זמנית לפגישה. הערה: רשתות התקן להתקן (אד הוק) מזוהות באמצעות תמונת מחשב נייד ( רשת (תשתית): רשת תשתית מורכבת מנקודת גישה אחת או יותר וממחשב אחד או יותר שמותקן בהם מתאם אלחוטי. לנקודת גישה אחת לפחות צריך להיות גם חיבור מחווט. עבור משתמשים ביתיים, זהו בדרך כלל חיבור רשת פס רחב או כבלים הערה: רשתות תשתית מזוהות באמצעות תמונת נקודת גישה ( |
|
הגדרות אבטחה |
בעת הגדרת פרופיל התקן להתקן (אד הוק), בחר אחת מהגדרות הצפנת הנתונים הבאות:
בעת הגדרת תצורה של פרופיל רשת (תשתית), בחר:
|
|
הלחצן מתקדם |
לחץ כדי לגשת להגדרות מתקדמות ולקבוע את התצורה של האפשרויות הבאות:
|
|
הקודם |
הצגת הדף הקודם באשף הפרופילים. |
|
אישור |
סגירת אשף הפרופילים ושמירת הפרופיל. |
|
ביטול |
סגירת אשף הפרופילים וביטול שינויים שנעשו. |
|
עזרה? |
הצגת עזרה עבור הדף הנוכחי. |
ברשת אלחוטית ביתית באפשרותך להשתמש במגוון הליכי אבטחה פשוטים, כדי להגן על החיבור האלחוטי. אלה כוללים:
הצפנת גישה מאובטחת Wi-Fi (WPA) מספקת הגנה על הנתונים ברשת. WPA משתמש במפתח קידוד הנקרא מפתח טרום-שיתוף (PSK) כדי לקודד נתונים לפני שידור. הזן את אותה סיסמה בכל המחשבים ונקודות הגישה ברשת הביתית או של העסק הקטן. רק התקנים המשתמשים באותו מפתח הצפנה יכולים לגשת לרשת או לפענח את הנתונים המוצפנים אשר משודרים על-ידי מחשבים אחרים. הסיסמה מאתחלת אוטומטית את הפרוטוקול Temporal Key Integrity Protocol (TKIP) או את הפרוטוקול AES-CCMP עבור תהליך הצפנת הנתונים.
הצפנת WEP מספקת שתי רמות אבטחה:
לאבטחה משופרת, השתמש במפתח 128 סיביות. אם אתה משתמש בהצפנה, על כל ההתקנים האלחוטיים ברשת האלחוטית שלך להשתמש באותם מפתחות הצפנה.
באפשרותך ליצור את המפתח בעצמך ולציין את אורך המפתח (64 סיביות או 128 סיביות) ואינדקס המפתח (המיקום שבו מאוחסן המפתח המסוים). ככל שאורך המפתח גדול יותר, כך הוא מאובטח יותר.
סיסמת צירוף מילים (64 סיביות): הזן חמישה (5) תווים אלפאנומריים, 0-9, a-z או A-Z.
מפתח הקסדצימלי (64 סיביות): הזן 10 תווים הקסדצימליים, 0-9, A-F.
סיסמת צירוף מילים (128 סיביות): הזן 13 תווים אלפאנומריים, 0-9, a-z או A-Z.
מפתח הקסדצימלי (128 סיביות): הזן 26 תווים הקסדצימליים, 0-9, A-F.
עם הצפנת נתונים WEP, ניתן להגדיר תחנה אלחוטית עם עד ארבעה מפתחות (ערכי אינדקס המפתח הם 1, 2, 3 ו- 4). כאשר נקודת גישה או תחנה אלחוטית משדרים הודעה מוצפנת המשתמשת במפתח המאוחסן באינדקס מפתח מסוים, ההודעה המשודרת מציינת את אינדקס המפתח ששימש להצפנת גוף ההודעה. באפשרות נקודת הגישה או התחנה האלחוטית המקבלת לאחזר את המפתח המאוחסן באינדקס המפתח ולהשתמש בו כדי לפענח את גוף ההודעה המוצפן.
במצב התקן להתקן, הנקרא גם מצב אד הוק, מחשבים אלחוטיים שולחים מידע ישירות למחשבים אלחוטיים אחרים. באפשרותך להשתמש במצב אד הוק כדי ליצור רשת של מספר מחשבים בבית או במשרד קטן, או להגדיר רשת אלחוטית זמנית לפגישה.
בחלון הראשי של Intel(R) PROSet/Wireless, השתמש באחת מהשיטות הבאות כדי להתחבר לרשת התקן להתקן:
כדי ליצור פרופיל עבור חיבור רשת אלחוטית ללא הצפנה:
בעת אפשור הצפנת נתוני WEP, מפתח רשת או סיסמה משמשים להצפנה.
מפתח רשת ניתן אוטומטית (לדוגמה, יצרן מתאם הרשת האלחוטית יכול לספק אותו); לחילופין, באפשרותך להזינו בעצמך ולציין את אורך המפתח (64 סיביות או 128 סיביות), תבנית המפתח (תווי ASCII או ספרות הקסדצימליות) ואינדקס מפתח (המיקום שבו מאוחסן המפתח המסוים). ככל שאורך המפתח גדול יותר, כך הוא מאובטח יותר.
כדי להוסיף מפתח רשת לחיבור רשת התקן להתקן (אד-הוק):
כדי להוסיף סיסמה או מפתח רשת:
כשהצפנת WEP מאופשרת בנקודת גישה, מפתח ה- WEP משמש לאימות הגישה לרשת. אם להתקן האלחוטי אין את מפתח ה- WEP המתאים, גם אם האימות מסתיים בהצלחה, ההתקן אינו יכול לשדר נתונים דרך נקודת הגישה או לפענח נתונים המתקבלים מנקודת הגישה.
שם תיאור סיסמה
הזן את סיסמת האבטחה האלחוטית (סיסמת צירוף מילים) או את מפתח ההצפנה (מפתח WEP).
סיסמת צירוף מילים (64 סיביות)
הזן חמישה (5) תווים אלפאנומריים, 0-9, a-z או A-Z.
מפתח WEP (64 סיביות)
הזן 10 תווים הקסדצימליים, 0-9, A-F.
סיסמת צירוף מילים (128 סיביות)
הזן 13 תווים אלפאנומריים, 0-9, a-z או A-Z.
מפתח WEP (128 סיביות)
הזן 26 תווים הקסדצימליים, 0-9, A-F.
כדי להוסיף יותר מסיסמה אחת:
מצב WPA אישי דורש הגדרת תצורה ידנית של מפתח טרום שיתוף (PSK) בנקודות גישה ובלקוחות. PSK זה מאמת סיסמה או קוד זיהוי של משתמש, בתחנת הלקוח ובנקודת הגישה גם יחד. אין צורך בשרת אימות. מצב WPA אישי מיועד לסביבות ביתיות ושל עסקים קטנים.
WPA2, הדור השני של אבטחת WPA, מספק למשתמשי אלחוט בארגונים ובחברות רמת ביטחון גבוהה שרק משתמשים מורשים יוכלו לגשת לרשתות האלחוטיות שלהם. WPA2 מספק מנגנון הצפנה חזק יותר באמצעות תקן הצפנה מתקדם (AES), הנדרש עבור משתמשים ארגוניים וממשלתיים מסוימים.
כדי להגדיר פרופיל עם אימות רשת WPA-אישי והצפנת נתונים TKIP:
אם נקודת הגישה האלחוטית או הנתב תומכים ב- WPA2-אישי, אזי עליך לאפשר אותו בנקודת הגישה ולספק סיסמה ארוכה וחזקה. ככל שהסיסמה ארוכה יותר, כך אבטחה של הרשת האלחוטית חזקה יותר. במחשב זה ובכל שאר ההתקנים האלחוטיים הניגשים לרשת האלחוטית, יש להשתמש באותה סיסמה שהוזנה בנקודת הגישה.
הערה: ל- WPA-אישי ול- WPA2-אישי יש יכולת לעבוד זה עם זה.
גישה מאובטחת Wi-Fi (WPA) מהווה שיפור אבטחה המגביר משמעותית את רמת אבטחת הנתונים ובקרת הגישה לרשת אלחוטית. WPA כופה אימות 802.1X וחילופי מפתחות, ופועל רק עם מפתחות הצפנה דינמיים. עבור משתמש ביתי או משרד קטן, WPA-אישי משתמש בתקן הצפנה מתקדם - פרוטוקול נגדי ל- CBC-MAC (AES-CCMP) או ב- Temporal Key Integrity Protocol (TKIP).
הערה: עבור מתאם Intel(R) Wireless WiFi Link 4965AGN, כדי להשיג קצבי העברה גבוהים מ- 54 Mbps בחיבורי 802.11n, יש לבחור אבטחת WPA2-AES. ניתן לבחור באפשרות ללא אבטחה (ללא) כדי לאפשר הגדרה ופתרון בעיות של רשת.
כדי ליצור פרופיל עם אימות רשת WPA2-אישי והצפנת נתונים AES-CCMP:
AES-CCMP (תקן הצפנה מתקדם - פרוטוקול נגדי ל- CBC-MAC) השיטה החדשה להגנה על פרטיות שידורים אלחוטיים, המפורטת בתקן IEEE 802.11i. AES-CCMP מספק שיטת הצפנה חזקה יותר מ- TKIP. בחר ב- AES-CCMP כשיטת הצפנת הנתונים כאשר יש צורך בהגנה חזקה על הנתונים.
אם נקודת הגישה האלחוטית או הנתב תומכים ב- WPA2-אישי, אזי עליך לאפשר אותו בנקודת הגישה ולספק סיסמה ארוכה וחזקה. במחשב זה ובכל שאר ההתקנים האלחוטיים הניגשים לרשת האלחוטית, יש להשתמש באותה סיסמה שהוזנה בנקודת הגישה.
הערה: ל- WPA-אישי ול- WPA2-אישי יש יכולת לעבוד זה עם זה.
מערכת ההפעלה של המחשב עשויה שלא לתמוך בפתרונות אבטחה מסוימים. ייתכן שיידרשו תוכנה או חומרה נוספים לתמיכה בתשתית LAN אלחוטי. לפרטים, פנה אל יצרן המחשב.
בעמוד הגדרות אבטחה באפשרותך להזין את הגדרות האבטחה הדרושות עבור הרשת האלחוטית שנבחרה.
השתמש באבטחה ארגונית אם סביבת הרשת דורשת אימות 802.1X.
| שם | הגדרה |
|---|---|
| אבטחה ארגונית |
בחר כדי לפתוח את הגדרות האבטחה הארגונית. |
| אימות רשת |
בחר אחת משיטות האימות הבאות:
|
| הצפנת נתונים |
לחץ כדי לפתוח את סוגי הצפנת הנתונים הבאים:
|
| אפשור 802.1X (סוג אימות) | לחץ כדי לפתוח את סוגי אימות ה- 802.1X הבאים: |
| אפשרויות Cisco | לחץ כדי להציג את הסיומות התואמות של Cisco.
הערה: סיומות תואמות של Cisco מאופשרות באופן אוטומטי עבור פרופילי CKIP ו- LEAP. |
| הלחצן מתקדם | בחר כדי לגשת להגדרות מתקדמות, על מנת לקבוע את התצורה של האפשרויות הבאות:
|
| תעודות משתמש |
לפרופיל המוגדר לאימות TTLS, PEAP או ל- EAP-FAST נדרשת אחת משיטות אימות הכניסה הבאות: השתמש בכניסה ל- Windows: תעודות ה- 802.1X תואמות לשם המשתמש ולסיסמה של Windows. לפני התחברות, תוצג בפניך הודעה המבקשת את תעודות הכניסה ל- Windows. הערה: אפשרות זו אינה זמינה אם חיבור טרום-כניסה לא נבחר במהלך ההתקנה של תוכנת Intel(R) PROSet/Wireless. ראה התקנה או הסרה של תכונת נוהל כניסה יחיד. הערה: עבור פרופילים מסוג LEAP, אפשרות זו רשומה כהשתמש בשם המשתמש והסיסמה של הכניסה ל- Windows. הצג הנחייה בכל פעם שאני מתחבר: בקשת שם המשתמש והסיסמה בכל כניסה לרשת האלחוטית. הערה: עבור פרופילים מסוג LEAP, אפשרות זו רשומה כבקשת שם משתמש וסיסמה. השתמש בהבא: השתמש בתעודות השמורות שלך כדי להיכנס לרשת.
הערה: לקבלת שם התחום, פנה אל מנהל הרשת. הערה: עבור פרופילים מסוג LEAP, אפשרות זו רשומה כהשתמש בשם המשתמש והסיסמה הבאים. |
| אפשרויות שרת |
בחר אחת משיטות אחזור התעודות הבאות: אמת הרשאת שרת: בחר כדי לאמת את תעודת השרת. מנפיק ההרשאה: על אישור השרת שהתקבל במהלך החלפת הודעות TLS להיות מונפק על-ידי רשות אישורים (CA) זו. ניתן לבחור רשויות אישורי ביניים מהימנות ורשויות בסיס שהאישורים שלהן קיימים במאגר המערכת. אם האפשרות כל CA אמין נבחרה, ניתן להשתמש בכל רשות אישורים (CA) המופיעה ברשימה. לחץ על כל CA אמין כברירת המחדל, או בחר מנפיק אישורים מהרשימה. ציין שם שרת או שם הרשאה: הזן את שם השרת. שם השרת או התחום שאליו שייך השרת. דבר זה תלוי באפשרות שנבחרה להלן.
הערה: יש לקבל פרמטרים אלה ממנהל הרשת. |
| אפשרויות אישור | כדי לקבל אישור לאימות TLS, בחר אחת מהאפשרויות הבאות:
השתמש בכרטיס החכם שלי: בחר אם האישור נמצא בכרטיס חכם. השתמש באישור שהונפק למחשב זה: בחירת אישור שנמצא במאגר המחשב. השתמש באישור משתמש במחשב זה: לחץ על בחירה כדי לבחור אישור שנמצא במחשב זה. הערה: תוכנת Intel(R) PROSet/Wireless תומכת בהרשאות מחשב. עם זאת, הן אינן מוצגות ברשימות ההרשאות. הערות אודות אישורים: על הזהות המצוינת להתאים לזהות מונפק ל באישור ולהיות רשומה בשרת האימות (לדוגמה, שרת RADIUS) המשתמש את המאמת. על ההרשאה שלך להיות "חוקית" מול שרת האימות. דרישה זו תלויה בשרת האימות; בדרך כלל, פירוש הדבר ששרת האימות חייב להכיר את מנפיק האישור כרשות אישור. השתמש באותו שם משתמש ששימש אותך לכניסה, בעת התקנת האישור. |
| הקודם | הצגת הדף הקודם באשף יצירת הפרופיל האלחוטי. |
| הבא | הצגת הדף הבא באשף יצירת הפרופיל האלחוטי. אם נדרש מידע נוסף אודות אבטחה, השלב הבא של דף האבטחה מוצג. |
| אישור | סגירת אשף יצירת הפרופיל האלחוטי ושמירת הפרופיל. |
| ביטול | סגירת אשף יצירת הפרופיל האלחוטי וביטול שינויים שנעשו. |
| עזרה? | הצגת עזרה עבור הדף הנוכחי. |
רשת תשתית מורכבת מנקודת גישה אחת או יותר וממחשב אחד או יותר שמותקן בהם מתאם אלחוטי. לכל נקודת גישה נדרש חיבור מחווט לרשת אלחוטית.
בעת שימוש באימות מפתח משותף, נקודת ההנחה היא שכל תחנה אלחוטית קיבלה את המפתח המשותף הסודי דרך ערוץ מאובטח, שאינו תלוי בערוץ תקשורת 802.11 של רשת אלחוטית. עבור אימות מפתח משותף נדרש שהלקוח יגדיר מפתח WEP או CKIP סטטי. ללקוח ניתנת גישה רק לאחר שעבר אימות מבוסס הזדהות. CKIP מספק הצפנת נתונים חזקה יותר מאשר WEP, אך לא כל מערכות ההפעלה ונקודות הגישה תומכות בו.
הערה: אמנם מפתח משותף נראה כאפשרות הטובה ביותר לרמת אבטחה גבוה יותר, אך קיימת חולשה ידועה הנוצרת על-ידי שידור טקסט נקי של מחרוזת ההזדהות אל הלקוח. ברגע שפולש מאתר את מחרוזת ההזדהות, ניתן לבצע בקלות הנדסה לאחור של מפתח האימות המשותף. לכן, אימות פתוח בטוח יותר למעשה, למרות שזה נוגד את האינטואיציה. כדי ליצור פרופיל עם אימות משותף:
שם תיאור סיסמה הזן את סיסמת האבטחה האלחוטית (סיסמת צירוף מילים) או את מפתח ההצפנה (מפתח WEP).
סיסמת צירוף מילים (64 סיביות) הזן חמישה (5) תווים אלפאנומריים, 0-9, a-z או A-Z.
מפתח WEP (64 סיביות) הזן 10 תווים הקסדצימליים, 0-9, A-F.
סיסמת צירוף מילים (128 סיביות) הזן 13 תווים אלפאנומריים, 0-9, a-z או A-Z.
מפתח WEP (128 סיביות) הזן 26 תווים הקסדצימליים, 0-9, A-F.
עבור WPA2-ארגוני נדרש שרת אימות.
הערה: ל- WPA-ארגוני ול- WPA2-ארגוני יש יכולת לעבוד זה עם זה.
כדי להוסיף פרופיל המשתמש באימות WPA-ארגוני או WPA2-ארגוני:
EAP-SIM משתמש במפתח WEP דינמי מבוסס-הפעלה, אשר נגזר ממתאם הלקוח ומשרת RADIUS, כדי להצפין נתונים. ב- EAP-SIM נדרש ממך להזין קוד אימות משתמש, או מספר זיהוי אישי (PIN), למטרת תקשורת עם כרטיס מודול זהות המנוי (SIM). כרטיס SIM הוא כרטיס חכם מיוחד המשמש רשתות סלולריות דיגיטליות המבוססות על Global System for Mobile Communications (GSM). כדי להוסיף פרופיל עם אימות EAP-SIM:
ניתן להשתמש באימות EAP-SIM עם:
הגדרות אלה מגדירות את הפרוטוקול ואת התעודות המשמשות לאימות משתמש. אימות Transport Layer Security (TLS) הוא שיטת אימות דו-סטרי המשתמשת באישורים דיגיטליים בלבד כדי לוודא את הזהות של לקוח ושל שרת.
כדי להוסיף פרופיל עם אימות TLS:


אימות TTLS: הגדרות אלה מגדירות את הפרוטוקול ואת האישורים המשמשים לאימות משתמש. הלקוח משתמש ב- EAP-TLS כדי לאמת את השרת וליצור ערוץ מוצפן-TLS בין הלקוח לשרת. באפשרות הלקוח להשתמש בפרוטוקול אימות אחר, לרוב פרוטוקולים מבוססי-סיסמה. מנות בקשת ההזדהות והתשובה נשלחות דרך ערוץ מוצפן TLS שאינו חשוף. הדוגמה הבאה מתארת את אופן השימוש ב- WPA עם הצפנת AES-CCMP עם אימות TTLS.
כדי להגדיר לקוח עם אימות רשת TTLS:
כאשר 802.1X Microsoft IAS RADIUS משמש כשרת אימות, השרת מאמת את ההתקן באמצעות זהות נדידה מתוכנת Intel(R) PROSet/Wireless ומתעלם משם המשתמש של פרוטוקול אימות MS-CHAP-V2. Microsoft IAS RADIUS מקבל רק שם משתמש חוקי (משתמש dotNet) עבור זהות נדידה. עבור כל שאר שרתי האימות, זהות הנדידה אופציונלית. לכן, מומלץ להשתמש בתחום הרצוי (לדוגמה, anonymous@myrealm) עבור זהות הנדידה, במקום בזהות אמיתית.
אימות PEAP: הגדרות PEAP נדרשות לאימות הלקוח בשרת האימות. הלקוח משתמש ב- EAP-TLS כדי לאמת את השרת וליצור ערוץ מוצפן-TLS בין הלקוח לשרת. כדי לאפשר אימות שרת, באפשרות הלקוח להשתמש במנגנון EAP אחר בערוץ מוצפן זה (לדוגמה, Microsoft Challenge Authentication Protocol (MS-CHAP) גרסה 2). מנות בקשת ההזדהות והתשובה נשלחות דרך ערוץ מוצפן TLS שאינו חשוף. הדוגמה הבאה מתארת את אופן השימוש ב- WPA עם הצפנת AES-CCMP או TKIP עם אימות PEAP.
כדי להגדיר לקוח עם אימות PEAP:
קבל והתקן אישור לקוח. ראה הגדרת הלקוח עבור אימות TLS או התייעץ עם מנהל הרשת.
PEAP מסתמך על Transport Layer Security (TLS) כדי לאפשר סוגי אימות לא מוצפנים (לדוגמה, EAP-Generic Token Card (GTC) ותמיכת One-Time Password (OTP)).
כאשר 802.1X Microsoft IAS RADIUS משמש כשרת אימות, השרת מאמת את ההתקן באמצעות זהות נדידה מתוכנת Intel(R) PROSet/Wireless ומתעלם משם המשתמש של פרוטוקול אימות MS-CHAP-V2. Microsoft IAS RADIUS מקבל רק שם משתמש חוקי (משתמש dotNet) עבור זהות נדידה. עבור כל שאר שרתי האימות, זהות הנדידה אופציונלית. לכן, מומלץ להשתמש בתחום הרצוי (לדוגמה, anonymous@myrealm) עבור זהות הנדידה, במקום בזהות אמיתית.
הגדרת תצורה של זהות נדידה לתמיכה במשתמשים מרובים
אם אתה משתמש בפרופיל טרום כניסה/משותף הדורש לבסס את זהות הנדידה על תעודות הכניסה ל- Windows, יוצר הפרופיל יכול להוסיף זהות נדידה המשתמשת ב- %username% וב- %domain%. זהות הנדידה מנותחת ומידע הכניסה המתאים מוחלף עבור מילות המפתח. דבר זה מאפשר גמישות מרבית בהגדרת התצורה של זהות הנדידה, ולמשתמשים מרובים לשתף את הפרופיל.
לקבלת הוראות על אופן העיצוב של זהות נדידה מתאימה, עיין במדריך למשתמש של שרת האימות. להלן תבניות אפשרויות:
- %domain%\%username%
- %username%@%domain%
- %username%@%domain%.com
- %username%@mynetwork.com
אם זהות הנדידה נמחקת, ברירת המחדל היא %domain%\%username%.
הערות אודות התעודות: על שם משתמש ותחום אלה להתאים לשם המשתמש המוגדר בשרת האימות על-ידי מנהל הרשת, לפני אימות לקוח. שם המשתמש הוא תלוי רישיות. השם מציין את הזהות שניתנה למאמת על-ידי פרוטוקול האימות הפועל דרך מנהרת TLS. זהות משתמש זו משודרת באופן מאובטח לשרת רק לאחר יצירה ואימות של ערוץ מוצפן.
פרוטוקולי אימות: פרמטר זה מציין את פרוטוקולי האימות שיכולים לפעול במנהרת TTLS. להלן הוראות להגדרת פרופיל שמשתמש באימות PEAP באמצעות
פרוטוקולי אימות GTC, MS-CHAP-V2 (ברירת מחדל) או TLS.

להגדרת סיסמה חד-פעמית:
שם תיאור סיסמה סטטית עם ההתחברות, הזן את תעודות המשתמש. סיסמה חד-פעמית (OTP) קבל את הסיסמה מהתקן אסימון חומרה. קוד אישי (אסימון תוכנה) קבל את הסיסמה מתוכנית אסימון תוכנה.
הערה: האפשרות הצג הנחיה בכל פעם שאני מתחבר אינה זמינה אם מנהל רשת ניקה את ההגדרה העברת תעודות למטמון בכלי מנהל הרשת. לקבלת מידע נוסף, ראה הגדרות מנהל רשת.

פרמטר זה מציין את פרוטוקול האימות הפועל במנהרת PEAP.
אימות Transport Layer Security (TLS) הוא שיטת אימות דו-סטרי המשתמשת באישורים דיגיטליים בלבד כדי לוודא את הזהות של לקוח ושל שרת.
אם לא בחרת באפשרות השתמש בכניסה ל - Windows בדף הגדרות אבטחה וגם לא הגדרת תעודות משתמש, לא יישמרו תעודות עבור פרופיל זה. הזן את התעודות כדי לאמת לרשת.
בהגדרות יישום, בחר אפשור הודעה על דחיית הרשאות TLS, אם ברצונך להציג אזהרה בעת דחיית אישור PEAP-TLS. כאשר הערך בשדה תאריך פקיעה באישור אינו חוקי, מוצגת הודעה שעליך לנקוט באחת מהפעולות הבאות: זוהתה בעיית אימות פוטנציאלית בפרופיל <שם פרופיל>. ייתכן שתאריך הפקיעה של אישור הגישה המשויכת אינו חוקי. בחר אחת מהאפשרויות הבאות:
| פקד | תיאור | |
|---|---|---|
| המשך עם הפרמטרים הנוכחיים. | המשך עם ההרשאה (אישור) הנוכחית. | |
| עדכן את ההרשאה ידנית. | הדף בחירת הרשאה (אישור) נפתח כדי שתוכל לבחור אישור אחר. | |
| עדכן את ההרשאה אוטומטית על סמך ההרשאות השמורות מקומית. | אפשרות זו מאופשרת רק כאשר במאגר המקומי ישנו אישור אחד או יותר שעבורו השדות “מונפק ל“ ו"מונפק על-ידי" תואמים לאישור הנוכחי, וש"תאריך פקיעה" לא פג. אם תבחר אפשרות זו, היישום יבחר את האישור החוקי הראשון. | |
| צא מהמערכת כדי לקבל הרשאה במהלך תהליך ההתחברות (פעולה זו אינה מעדכנת את הפרופיל וחלה על הרשאות שהוגדרו להרשמה אוטומטית בלבד). | ניתוק המשתמש; עליך לקבל אישור מתאים במהלך תהליך הכניסה הבא. כדי לבחור אישור חדש, יש לעדכן את הפרופיל. | |
| הרשמה אוטומטית | ההודעה הבאה תוצג: נא המתן בזמן שהמערכת מנסה להשיג הרשאה באופן אוטומטי. לחץ על ביטול כדי לסיים את אחזור האישור. | |
| אל תציג הודעה זו שוב. | באפשרות משתמש למנוע שלב זה בהפעלות הבאות. בהפעלות הבאות המערכת זוכרת את האפשרות שנבחרה. |
Cisco LEAP (Light Extensible Authentication Protocol) הוא סוג של אימות 802.1X התומך באימות הדדי חזק בין הלקוח לבין שרת RADIUS. הגדרות פרופילי LEAP כוללות LEAP ו- CKIP עם שילוב של זיהוי נקודת גישה עוינת. כדי להגדיר לקוח עם אימות LEAP:


אפשרויות Cisco: השתמש כדי לאפשר או לנטרל ניהול רדיו ומצב תאים משולבים או אפשור נדידה מהירה (CCKM).
הערה: סיומות תואמות של Cisco מאופשרות אוטומטית עבור פרופילים של CKIP, LEAP או EAP-FAST. כדי לעקוף התנהגות זו, בחר או נקה אפשרויות בדף זה.
אפשור אפשרויות תואמות של Cisco: בחר כדי לאפשר סיומות תואמות Cisco עבור פרופיל חיבור אלחוטי זה.
בסיומות תואמות של Cisco, גרסה 3 (CCXv3), חברת Cisco הוסיפה תמיכה ב- EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling), המשתמש בתעודות גישה מאובטחות (PAC) כדי ליצור מנהרה מאומתת בין לקוח ושרת.
סיומות תואמות של Cisco, גרסה 4 (CCXv4) משפרות את שיטות האספקה לשם קבלת אבטחה משופרת ומספקת חידושים לאבטחה, ניידות, איכות שירות וניהול רשת משופרים.
כדי להגדיר לקוח עם אימות EAP-FAST עם סיומות תואמות של Cisco, גרסה 3 (CCXv3):

הערה: אם הגדרת יישום CCXv4 לא הותקנה דרך חבילת מנהל מערכת, רק הגדרות משתמש EAP-FAST זמינות להגדרה. ראה הגדרות משתמש EAP-FAST.
הערה: אם תעודת ה- PAC שסופקה חוקית, תוכנת Intel(R) PROSet/Wireless אינה מציגה בפני המשתמש הודעה המבקשת לאשר את ה- PAC. אם ה- PAC אינו חוקי, תוכנת Intel(R) PROSet/Wireless מבטלת את האספקה אוטומטית. במציג אירועי האלחוט מוצגת הודעת מצב שמנהל רשת יכול לבדוק במחשב המשתמש.
ייבוא של PAC:
- לחץ על בחירת שרת כדי לפתוח את הרשימה תעודות גישה מאובטחות (PAC).
- לחץ על יבא כדי לייבא PAC שכבר נמצא במחשב זה או בשרת.
- בחר את ה- PAC ולחץ על פתיחה.
- הזן את סיסמת ה- PAC (אופציונלי).
- לחץ על אישור כדי לסגור דף זה. ה- PAC שנבחר מתווסף לרשימה PAC.
כדי לבצע אימות לקוח במנהרה שנוצרה, לקוח שולח שם משתמש וסיסמה לשם אימות וקביעה של מדיניות אימות לקוח.
כדי להגדיר לקוח עם אימות EAP-FAST עם סיומות תואמות של Cisco, גרסה 4 (CCXv4):
עם CCXv4, EAP-FAST תומך בשני מצבים לאספקה:
הערה: מצב אימות באמצעות שרת מספק יתרונות אבטחה משמעותיים יחסית למצב ללא אימות באמצעות שרת, גם בעת שימוש ב- EAP-MS-CHAP-V2 כשיטה פנימית. מצב זה מגן על חילופי ה- EAP-MS-CHAP-V2 מפני התקפות מאוישות (Man-in-the-Middle), על-ידי בדיקת מקוריות השרת לפני החלפת EAP-MS-CHAP-V2. לכן, מצב אימות באמצעות שרת הוא המצב העדיף כאשר ניתן. עמית EAP-FAST חייב להשתמש במצב אימות באמצעות שרת בכל עת שאישור או מפתח ציבורי זמינים, לשם אימות השרת וכדי להבטיח את נוהלי האבטחה הטובים ביותר.
EAP-FAST משתמש במפתח PAC כדי להגן על תעודות המשתמש המוחלפות. כל מאמתי EAP-FAST מזוהים באמצעות זיהוי סמכות (A-ID). המאמת המקומי שולח את ה- A-ID שלו ללקוח מאמת, והלקוח בודק אם קיים A-ID תואם במסד הנתונים שלו. אם הלקוח אינו מזהה את ה- A-ID, הוא מבקש PAC חדש.
הערה: אם תעודת הגישה המאובטחת (PAC) שסופקה חוקית, תוכנת Intel(R) PROSet/Wireless אינה מציגה בפני המשתמש הודעה המבקשת לאשר את ה- PAC. אם ה- PAC אינו חוקי, תוכנת Intel(R) PROSet/Wireless מבטלת את האספקה אוטומטית. במציג אירועי האלחוט מוצגת הודעת מצב שמנהל רשת יכול לסקור במחשב המשתמש.
הערה: רשימות קבוצות שרתים מוצגות רק אם התקנת חבילת מנהל מערכת המכילה הגדרות של קבוצת זיהוי סמכות (A-ID) של EAP-FAST.
ניתן להשלים הפצת PAC גם באופן ידני (מחוץ לפס). אספקה ידנית מאפשרת ליצור PAC עבור משתמש בשרת ACS ולאחר מכן לייבא אותו למחשב המשתמש. ניתן להגן על קובץ PAC באמצעות סיסמה, אשר על המשתמש להזין במהלך ייבוא PAC.
ייבוא של PAC:
EAP-FAST CCXv4 מאפשר תמיכה עבור אספקה של תעודות אחרות, פרט ל- PAC המסופק ליצירת מנהרה. סוגי התעודות הנתמכים כוללים אישור CA מהימן, תעודת מחשב לאימות מחשב ותעודות משתמש זמניות המשמשות לעקיפת אימות משתמש.
אם בחרת באפשרויות השתמש באישור (אימות TLS) והשתמש באישור משתמש במחשב זה, לחץ על הבא (לא נדרשת זהות נדידה) והמשך לשלב 3 כדי לקבוע את תצורת ההגדרות של אישור שרת EAP-FAST. אם אינך צריך לקבוע את תצורת ההגדרות של שרת EAP-FAST, לחץ על אישור כדי לשמור את ההגדרות ולחזור לדף פרופילים.
אם בחרת להשתמש בכרטיס חכם, הוסף את זהות הנדידה, אם נדרש. לחץ על אישור כדי לשמור את ההגדרות ולחזור לדף פרופילים.
אם לא בחרת באפשרות השתמש באישור (אימות TLS), לחץ על הבא כדי לבחור פרוטוקול אימות. CCXv4 מתיר תעודות נוספות או חבילות צופן TLS להקמת המנהרה.
פרוטוקול אימות: בחר GTC או MS-CHAP-V2 (ברירת מחדל).
ניתן להשתמש ב- GTC במצב אימות באמצעות שרת. מצב זה מאפשר לעמיתים המשתמשים במסדי משתמשים אחרים, כגון Lightweight Directory Access Protocol (LDAP) וטכנולוגיית סיסמה חד-פעמית (OTP), לקבל אספקה בפס. עם זאת, ההחלפה תושג רק בעת שימוש עם חבילות הצפנת TLS, המבטיחות אימות שרת.
להגדרת סיסמה חד-פעמית:
שם תיאור סיסמה סטטית עם ההתחברות, הזן את תעודות המשתמש. סיסמה חד-פעמית (OTP) קבל את הסיסמה מהתקן אסימון חומרה. קוד אישי (אסימון תוכנה) קבל את הסיסמה מתוכנית אסימון תוכנה.
פרמטר זה מציין את פרוטוקול האימות הפועל במנהרת PEAP.
כאשר 802.1X Microsoft IAS RADIUS משמש כשרת אימות, השרת מאמת את ההתקן באמצעות זהות נדידה מתוכנת Intel(R) PROSet/Wireless ומתעלם משם המשתמש של פרוטוקול אימות MS-CHAP-V2. Microsoft IAS RADIUS מקבל רק שם משתמש חוקי (משתמש dotNet) עבור זהות נדידה. עבור כל שאר שרתי האימות, זהות הנדידה אופציונלית. לכן, מומלץ להשתמש בתחום הרצוי (לדוגמה, anonymous@myrealm) עבור זהות הנדידה, במקום בזהות אמיתית.
מצב אספקת שרת TLS מאומת נתמך באמצעות אישור CA מהימן, אישור שרת עם חתימה עצמית או מפתחות ציבוריים של שרת ו- GTC כשיטת ה- EAP הפנימית.
הערה: אם חבילת מנהל מערכת הותקנה במחשב של משתמש שלא החיל את הגדרת היישום של סיומות תואמות של Cisco, גרסה 4, רק הגדרות משתמש EAP-FAST יהיו זמינות להגדרה.
כדי להגדיר לקוח עם אימות EAP-FAST:
בחר את שיטת אחזור התעודה:
EAP-FAST משתמש במפתח PAC כדי להגן על תעודות המשתמש המוחלפות. כל מאמתי EAP-FAST מזוהים באמצעות זיהוי סמכות (A-ID). המאמת המקומי שולח את ה- A-ID שלו ללקוח מאמת, והלקוח בודק אם קיים A-ID תואם במסד הנתונים שלו. אם הלקוח אינו מזהה את ה- A-ID, הוא מבקש PAC חדש.
לחץ על PACs כדי להציג תעודות גישה מאובטחות שכבר סופקו וששוכנות במחשב זה. כדי לנקות את האפשרות אפשר אספקה אוטומטית בהגדרות האבטחה, כבר היה צריך להתקבל PAC.
הערה: אם תעודת הגישה המאובטחת (PAC) שסופקה חוקית, תוכנת Intel(R) PROSet/Wireless אינה מציגה בפני המשתמש הודעה המבקשת לאשר את ה- PAC. אם ה- PAC אינו חוקי, תוכנת Intel(R) PROSet/Wireless מבטלת את האספקה אוטומטית. במציג אירועי האלחוט מוצגת הודעת מצב שמנהל רשת יכול לסקור במחשב המשתמש.
ניתן להשלים הפצת PAC גם באופן ידני (מחוץ לפס). אספקה ידנית מאפשרת ליצור PAC עבור משתמש בשרת ACS ולאחר מכן לייבא אותו למחשב המשתמש. ניתן להגן על קובץ PAC באמצעות סיסמה, אשר על המשתמש להזין במהלך ייבוא PAC.
ייבוא של PAC: