インテル(R) PROSet/Wireless ソフトウェアの使用
パーソナル セキュリティ
パーソナル セキュリティ設定
データの暗号化と認証のセットアップ
エンタープライズ セキュリティ
エンタープライズ セキュリティ設定
ネットワーク認証
802.1X 認証方式
以下に、インテル(R) PROSet/Wireless を使用して、ワイヤレス アダプタに必要なセキュリティ設定を行う方法を説明します。[パーソナル セキュリティー] を選択します。
ここでは、また、ワイヤレス アダプタ用の高度なセキュリティ設定を行う方法も説明しています。ここでは、システム管理者 (企業の場合) またはアクセス ポイントの高度なセキュリティ設定 (個人の場合) からの情報が必要になります。エンタープライズ セキュリティを参照してください。
セキュリティ設定の一般的な情報は、セキュリティの概要を参照してください。
各種の単純なセキュリティ手順によってワイヤレス接続を保護できる個人ユーザーまたは小規模ビジネス ユーザーの場合は、パーソナル セキュリティをご使用ください。ワイヤレス ネットワークに大掛かりなインフラストラクチャが必要でないセキュリティ設定のリストから選択します。RADIUS や AAA サーバーは必要ありません。
注: Windows Vista 管理者プロファイルの作成時には [管理者ツール] で [パーソナル セキュリティ] オプションは利用できません。
| 名前 | 設定 |
|---|---|
|
パーソナル セキュリティ |
選択すると、[パーソナル セキュリティ設定] が開きます。[パーソナル セキュリティ設定] に表示されるオプションは、[ワイヤレス プロファイルの作成] の [セキュリティ設定] で選択した操作モードによって異なります。 デバイスからデバイス (アドホック通信): アドホック モードとも呼ばれるデバイスからデバイスモードでは、アクセス ポイントを使用することなくワイヤレス コンピュータ同士が、直接データのやり取りを行う事ができます。家庭内や小さなオフィス、または会議などでの一時的なワイヤレス ネットワークを使用する際は、デバイスからデバイスモードが便利な場合があります。 注: ワイヤレス ネットワークとプロファイル リストおよびネットワークで、デバイスからデバイス ネットワークはノートの絵 ( ネットワーク(インフラストラクチャ通信): ネットワーク (インフラストラクチャ通信) ネットワークは、複数のアクセス ポイントとワイヤレス アダプタが設置されたコンピュータ 1 台以上で構成されます。少なくとも 1 つのアクセス ポイントは有線接続を持つ必要があります。自宅の場合、これは通常ブロードバンドまたはケーブル ネットワークです。 注: ワイヤレス ネットワークとプロファイル リストで、ネットワーク (インフラストラクチャ通信) ネットワークはアクセス ポイントの絵 ( |
|
セキュリティ設定 |
デバイスからデバイス (アドホック通信) プロファイルを設定している場合は、次のいずれかの暗号化設定を選択します。
ネットワーク (インフラストラクチャ) プロファイルを設定する場合は、次のいずれかを選択します。
|
|
[詳細設定] ボタン |
選択すると、[詳細設定] が開いて、次のオプションを設定できます。
|
|
戻る |
プロファイル マネージャーの前のページを表示します。 |
|
OK |
プロファイル マネージャーを閉じ、プロファイルを保存します。 |
|
キャンセル |
プロファイル マネージャーを閉じ、行った変更をキャンセルします。 |
|
ヘルプ |
現在のページに関するヘルプを表示します。 |
ホーム ワイヤレス ネットワークでは、各種の簡単なセキュリティ手順を使用して、ワイヤレス接続を保護することができます。以下が含まれます。
WPA (Wi-Fi Protected Access) 暗号化は、ネットワーク上のデータを保護します。WPA は、データが伝送される前に PSK (Pre-Shared Key、事前共有鍵) という暗号キーを使ってデータを暗号化します。ホームまたはスモール ビジネス ネットワーク上のすべてのコンピュータとアクセス ポイントに同じパスワードを入力します。同じ暗号キーを使用するコンピュータでしか、ネットワークにアクセスしたり、他のコンピュータによって送信された暗号化データを復号することはできません。パスワードでは、データを暗号化するために TKIP(Temporal Key Integrity Protocol)または AES-CCMP プロトコルが自動的に起動されます。
WEP 暗号化は、次の 2 つのレベルのセキュリティを提供します。
セキュリティを強化するには、128 ビット キーを使用してください。暗号化を使用する場合は、ワイヤレス ネットワークのすべてのワイヤレス デバイスが同一の暗号化キーを使用する必要があります。
キーを作成して、キー長 (64 ビットまたは 128 ビット) とキー インデックス (キーが保存されている場所) を指定することができます。キーの長さが長いほど、安全性も高くなります。
パス フレーズ(64 ビット): 英数半角文字(0-9、a-z および A-Z)を 5 文字入力します。
16 進キー(64 ビット): 10 文字の 16 進文字、0-9、A-F を入力します。
パス フレーズ(128 ビット):英数半角文字(0-9、a-z および A-Z)を 13 文字入力します。
16 進キー (128 ビット):16 進文字 (0-9、A-F) を 26 文字入力します。
WAP データ暗号化では、ワイヤレス ステーションに 4 つまでのキーを設定できます。 キー インデックスの値は、1、2、3、または 4 になります。特定のキー インデックスに保管されているキーを使用して、アクセス ポイントかワイヤレス ステーションが暗号化されたメッセージを転送する場合、転送されるメッセージには、本文の暗号化に使用されたキー インデックスが示されます。受信側のアクセス ポイントやワイヤレス ステーションでは、キー インデックスに保管されているキーが取得され、メッセージ本文の復号化に使用されます。
アドホック モードとも呼ばれるデバイスからデバイスモードでは、アクセス ポイントを使用することなくワイヤレス コンピュータ同士が、直接データのやり取りを行う事ができます。家庭内や小さなオフィス、または会議などでの一時的なワイヤレス ネットワークを使用する際は、デバイスからデバイスモードが便利な場合があります。
インテル(R)PROSet/Wireless のメイン ウィンドウで、デバイスからデバイス ネットワークに接続する方法を下から 1 つ選択してください。
暗号化なしのワイヤレス ネットワーク接続のプロファイルを作成するには:
WEP データの暗号化を有効にした場合、暗号化にはネットワーク キーまたは パスワードを使用します。
ネットワーク キーは自動的に提供される (ワイヤレス ネットワーク アダプタの製造元によって提供されている場合など) こともあれば、自分でキーを入力し、キーの長さ (64 ビットか 128 ビット)、キーの形式 (ASCII 文字か16 進数の値)、キー インデックス (特定のキーが保管される場所) を指定することもできます。キーの長さが長いほど、安全性も高くなります。
デバイスからデバイス (アドホック通信) ネットワーク接続にネットワーク キーを追加するには:
パスワードまたはネットワーク キーを追加するには:
アクセス ポイントで WEP 暗号化が有効に設定されている場合は、WEP キーによりネットワークへのアクセスが検証されます。ワイヤレス デバイスで適切な WEP キーを使用しないと、認証に成功した場合でも、アクセス ポイント経由でデータを転送したり、アクセス ポイントから受信したデータを復号化することはできません。
名前 説明 パスワード
ワイヤレス セキュリティ パスワード (パス フレーズ) または暗号化キー (WEP キー) を入力します。
パス フレーズ(64 ビット)
英数半角文字(0-9、a-z および A-Z)を 5 文字入力します。
WEP キー(64 ビット)
16 進文字 (0-9、A-F) を 10 文字入力します。
パス フレーズ(128 ビット)
13 個の英数半角文字(0-9、a-z および A-Z)を入力します。
WEP キー(128 ビット)
16 進文字 (0-9、A-F) を 26 文字入力します。
複数のパスワードを追加するには:
WPA パーソナル モードでは、アクセス ポイントとクライアントで PSK (Pre-Shared Key、事前共通鍵) を手動で設定する必要があります。この PSK は、クライアント ステーションとアクセス ポイントの両方でユーザーのパスワードまたは ID コードを認証します。認証サーバーは必要ありません。WPA パーソナル モードは、ホームおよびスモール ビジネス環境向けです。
WPA2 は WPA セキュリティの第 2 世代で、企業および個人のワイヤレス ユーザーに許可を持つユーザーしかワイヤレス ネットワークにアクセスできないという高レベルの安全保護を提供します。WPA2 はで、Advanced Encryption Standard (AES) を使用して、一部の企業および政府関係のユーザーに要求される強化された暗号化機構を実現しています。
WPA-パーソナル ネットワーク認証と TKIP データ暗号化でプロファイルを設定するには:
ご使用のワイヤレス アクセス ポイントやルータが WPA2-パーソナルをサポートする場合は、アクセス ポイントで有効にし、長い強力なパスワードを設定するとよいでしょう。このパスワードは長ければ長いほど、ワイヤレス ネットワークのセキュリティが強化されます。アクセス ポイントに入力したパスワードは、このコンピュータと、同一ワイヤレス ネットワークにアクセスするすべてのワイヤレス デバイスで使用します。
注:WPA - パーソナルと WPA2 - パーソナルは相互接続可能です。
WPA (Wi-Fi Protected Access) は、データ保護とワイヤレス ネットワークへのアクセス制御を大幅に向上するセキュリティの種類です。WPA では 802.1X 認証とキー交換が強化され、動的な暗号化キーでのみ機能します。個人ユーザーや小規模ビジネス ユーザーの場合、WPA パーソナルでは、データの暗号化に AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC Protocol) または TKIP (Temporal Key Integrity Protocol) が使用されます。
WPA2-パーソナル ネットワーク認証と AES-CCMP データ暗号化でプロファイルを作成するには:
AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC Protocol) は、IEEE 802.11i 標準で指定されたワイヤレス送信のプライバシー保護の新しい方法です。AES-CCMP は、TKIP より強力な暗号化メソッドを提供します。強力なデータ保護が重要な際には、データの暗号化として AES-CCMP を選択します。
ご使用のワイヤレス アクセス ポイントやルータが WPA2-パーソナルをサポートする場合は、アクセス ポイントで有効にし、長い強力なパスワードを設定するとよいでしょう。アクセス ポイントに入力したパスワードは、このコンピュータと、同一ワイヤレス ネットワークにアクセスするすべてのワイヤレス デバイスで使用します。
注:WPA - パーソナルと WPA2 - パーソナルは相互接続可能です。
すべてのセキュリティ ソリューションがご使用のコンピュータのオペレーティング システムでサポートされているとは限りません。ソフトウェアやハードウェアを追加したり、無線 LAN インフラストラクチャのサポートを追加しなければならない場合もあります。コンピュータの製造元にお問い合わせください。
[セキュリティ設定] ページでは、選択されたワイヤレス ネットワークに必要なセキュリティ設定を入力できます。
ネットワーク環境が 802.1X 認証を必要とする場合は、エンタープライズ セキュリティを使用してください。
| 名前 | 設定 |
|---|---|
| エンタープライズ セキュリティ |
選択すると、[エンタープライズ セキュリティ設定] が開きます。 |
| ネットワーク認証 |
次のいずれかの認証方式を選択します。
|
| データ暗号化 |
クリックして以下のデータ暗号化タイプを開きます。
|
| 802.1X を有効にする(認証タイプ) | 以下の 802.11x 認証タイプを開く場合に選択します。 |
| シスコ オプション | [Cisco Compatible Extensions] を表示するにはクリックします。
注:CKIP と LEAP のプロファイルでは、自動的に Cisco Compatible Extensions が有効となります。 |
| [詳細設定] ボタン | 選択すると、[詳細設定] が開いて、次のオプションを設定できます。
|
| ユーザ クリデンシャル |
TTLS、PEAP、または EAP-FAST 認証に設定されたプロファイルは、次のいずれかのログオン認証方法を必要とします。 Windows のログオンを使用する:802.1X クリデンシャルが Windows のユーザー名とパスワードをマッチさせます。接続前に Windows ログオン クリデンシャルの確認します。 注:このオプションは、インテル PROSet/Wireless ソフトウェアのインストール時に [ログオン前/共通接続] が選択されていないと、使用できません。シングル サインオン機能のインストールとアンインストールを参照してください。 注: LEAP プロファイルの場合、このオプションは [Windows ログオン ユーザ名とパスワードを使用する] として一覧に表示されます。 接続するたびにプロンプトを表示する:ワイヤレス ネットワークにログオンする前に毎回ユーザー名とパスワードを確認します。 注: LEAP プロファイルの場合、このオプションは [ユーザー名とパスワードの入力を求める] として一覧に表示されます。 次を使用する: 保存しておいたクリデンシャルを使用して、ネットワークにログオンします。
注:ドメイン名を取得するには管理者に連絡してください。 注: LEAP プロファイルの場合、このオプションは [次のユーザー名とパスワードを使用する] として一覧に表示されます。 |
| サーバー オプション |
次のいずれかのクリデンシャル取得方法を選択します。 サーバー証明書の検証: サーバー証明書を検証する場合に選択します。 証明書発行元:TLS のメッセージ交換の際に受信したサーバー証明書は、この CA からの証明書であることが必要です。システム ストアにあるトラステッド中間 CA とルート CA が選択可能です。[信頼されている認証機関] を選択した場合は、一覧内の任意の CA を使用できます。デフォルトとして [信頼されている認証機関] をクリックするか、リストから証明書発行元を 1 つ選択します。 サーバーまたは証明書の名前を指定する:サーバー名を入力します。 下の 2 つのオプションのどちらが選択されているかによって、サーバー名、またはサーバーが属するドメイン名を指定します。
注:これらのパラメータは、管理者から入手してください。 |
| 証明書オプション | TLS 認証の証明書を取得するには、次のいずれかを選択します。
スマート カードを使用する:証明書がスマート カードに入っている場合に選択します。 このコンピュータに対して発行された証明書を使用する:マシン ストアにある証明書を選択します。 このコンピュータでユーザー証明書を使用する: [選択] をクリックして、このコンピュータにある証明書を選択します。 注:[インテル PROSet/Wireless] はマシンの証明書をサポートしますが、証明書のリストには表示されません。 証明書に関する注意事項:指定した ID は証明書の [発行先] と一致し、認証システムで使用される認証サーバー(RADIUS サーバーなど)に登録されていることが必要です。証明書は、認証サーバーに対して有効であることが必要です。このための必要要件は認証サーバーによって異なり、一般的に、証明書の発行者が証明機関として認証サーバーに認識されていることが必要になります。ログイン時には、証明書のインストール時と同じユーザー名を使用します。 |
| 戻る | ワイヤレス プロファイルの作成マネージャーの前のページを表示します。 |
| 次へ | ワイヤレス プロファイルの作成マネージャーの次のページを表示します。さらにセキュリティ情報が必要な場合は、[セキュリティ] ページの次の手順が表示されます。 |
| OK | ワイヤレス プロファイルの作成マネージを閉じ、プロファイルを保存します。 |
| キャンセル | ワイヤレス プロファイルの作成マネージャーを閉じ、行った変更をキャンセルします。 |
| ヘルプ | 現在のページに関するヘルプを表示します。 |
インフラストラクチャ ネットワークは、複数のアクセス ポイントとワイヤレス アダプタが設置されたコンピュータ 1 台以上で構成されます。各アクセス ポイントでは、ワイヤレス ネットワークへの有線接続が必要です。
[共有] の認証を使用すると、各ワイヤレス ステーションが、802.11 ワイヤレス ネットワーク通信チャネルから独立した保護されたチャネルを通じて、秘密の共有キーを受け取ったものとみなされます。共有キー認証では、クライアントに静的な WEP または CKIP キーが設定されていることが必要です。クライアントは、チャレンジに基づく認証を送信した場合のみ、アクセスを許可されます。CKIP は WEP より強いデータ暗号化を提供しますが、一部のオペレーティング システムおよびアクセス ポイントではサポートされていません。
注: 共有鍵の方が高レベルのセキュリティにおけるより良いオプションと考えられますが、クライアントへのチャレンジ ストリングの平文送信によって弱点が生じることが知られています。侵入者がチャレンジ ストリングを見つけると、共有認証鍵は容易にリバース エンジニアできます。このため、オープン システムの方がよりセキュアであることになります。共有認証を持つプロファイルを作成するには次の手順に従います。
名前 説明 パスワード ワイヤレス セキュリティ パスワード (パス フレーズ) または暗号化キー (WEP キー) を入力します。
パス フレーズ(64 ビット) 英数半角文字(0-9、a-z および A-Z)を 5 文字入力します。
WEP キー(64 ビット) 16 進文字 (0-9、A-F) を 10 文字入力します。
パス フレーズ(128 ビット) 13 個の英数半角文字(0-9、a-z および A-Z)を入力します。
WEP キー(128 ビット) 16 進文字 (0-9、A-F) を 26 文字入力します。
WPA2 - エンタープライズでは認証サーバーが必要となります。
注:WPA - エンタープライズと WPA2 - エンタープライズは相互接続可能です。
WPA-エンタープライズまたは WPA2-エンタープライズ認証を持つプロファイルを追加するには次の手順に従います。
EAP-SIM は、クライアント アダプタと RADIUS サーバーから派生した動的セッション ベースの WEP キーを使用してデータを暗号化します。EAP-SIM では、 Subscriber Identity Module (SIM) カードと通信するのにユーザーの確認コード、または PIN (Personal Identification Number、暗証番号) を入力する必要があります。SIM カードは、GSM (Global System for Mobile Communications) ベースのデジタル携帯ネットワークで使用される、特殊なスマート カードです。EAP-SIM 認証を持つプロファイルを追加するには次の手順に従います。
EAP-SIM 認証は、以下で使用できます。
これらの設定では、ユーザーの認証に使用されるプロトコルと必要な情報が定義されます。TLS (Transport Layer Security) 認証は双方向の認証方式で、デジタル証明書のみを使用してクライアントとサーバーを確認します。
TLS 認証を持つプロファイルを追加するには次の手順に従います。


TTLS 認証:これらの設定では、ユーザーの認証に使用されるプロトコルと必要な情報が定義されます。クライアントは EAP-TLS を使用してサーバーを検証し、クライアントとサーバー間に TLS 暗号化チャネルが作成されます。クライアントは、別の認証プロトコルを使用できます。通常はパスワード ベースのプロトコルを使用します。チャレンジ/応答パケットは、保護された TLS 暗号化チャネルで送信されます。次の例で、TTLS 認証を使用して、AES-CCMP 暗号化と WPA を使用する方法を説明します。
TTLS ネットワーク認証を使用するクライアントをセットアップするには:
802.1X Microsoft IAS RADIUS を認証サーバーとして使用すると、認証サーバーは インテル PROSet/Wireless ソフトウェアからのローミング ID ユーザー名を使用し、認証プロトコル MS-CHAP-V2 ユーザー名を無視してデバイスを認証します。Microsoft IAS RADIUS は、ローミング ID に有効なユーザー名 (dotNet ユーザー) のみを受け入れます。他の認証サーバーでは、ローミング ID は省略可能です。したがって、真の ID ではなくリルム (anonymous@myrealm など) をローミング ID に使用することを推奨します。
PEAP 認証:PEAP 設定は、クライアントを認証サーバーで認証する際に必要になります。クライアントは EAP-TLS を使用してサーバーを検証し、クライアントとサーバー間に TLS 暗号化チャネルが作成されます。クライアントは、この暗号化チャネルを通じたサーバーの検証で、別の EAP プロトコルを使用することもできます。 たとえば、MS-CHAP (Microsoft Challenge Authentication Protocol) バージョン 2 などです。チャレンジ/応答パケットは、保護された TLS 暗号化チャネルで送信されます。次の例で、PEAP 認証を使用して、AES-CCMP TKIP または 暗号化と WPA を使用する方法を説明します。
ネットワーク認証を使用するクライアントをセットアップするには:
クライアント証明書を取得してインストールします。詳細については、クライアントを TLS 認証用に設定するを参照するか、管理者に問い合わせてください。
PEAP は Transport Layer Security (TLS) に依存し、EAP の一般的なトークン カード (GTC) およびワンタイム パスワード (OTP) などの暗号化されていない認証タイプを使用することができます。
802.1X Microsoft IAS RADIUS を認証サーバーとして使用すると、認証サーバーは インテル PROSet/Wireless ソフトウェアからのローミング ID ユーザー名を使用し、認証プロトコル MS-CHAP-V2 ユーザー名を無視してデバイスを認証します。Microsoft IAS RADIUS は、ローミング ID に有効なユーザー名 (dotNet ユーザー) のみを受け入れます。他の認証サーバーでは、ローミング ID は省略可能です。したがって、真の ID ではなくリルム (anonymous@myrealm など) をローミング ID に使用することを推奨します。
ローミング ID を設定して複数ユーザーをサポートする
Windows のログオン クリデンシャルに基づくローミング ID を必要とするログオン前/共通プロファイルを使用している場合、プロファイルの作成者は、%username% と %domain% を使用してローミング ID を追加できます。ローミング ID は解析され、適切なログオン情報がキーワードに替わります。これは、複数のユーザーがプロファイルを共有しながら、ローミング ID を設定する場合に最大の柔軟性を持たせることができます。
適切なローミング ID の形式は、認証サーバーのユーザー ガイドを参照してください。以下の形式を使用できます。
%domain%\%username%
%username%@%domain%
%username%@%domain%.com
%username%@mynetwork.com[ローミング ID] フィールドが空白の場合、デフォルトで %domain%\%username% が使用されます。
クリデンシャルに関する注意事項:このユーザー名とドメインは、クライアントの認証に先立って管理者が認証サーバーに設定したユーザー名と一致する必要があります。ユーザー名では大文字と小文字が区別されます。このユーザー名で、TLS トンネルの認証プロトコルで認証の際に送信される ID が指定されます。このユーザー ID は、暗号化チャネルが検証および確立された後に、サーバーに安全に転送されます。
認証プロトコル: このパラメータは、TTLS トンネルで使用されている認証プロトコルを指定します。以下に説明するのは、
GTC、MS-CHAP-V2 (デフォルト)、または TLS 認証プロトコルで PEAP 認証プロファイルを設定する手順です。

ワンタイム パスワードを設定するには:
名前 説明 静的パスワード 接続時にユーザーのクリデンシャルを入力します。 ワンタイム パスワード (OTP) ハードウェア トークン デバイスからパスワードを取得します。 PIN (ソフト トークン) ソフト トークン プログラムからパスワードを取得します。
注: 管理者が管理者ツールの [クリデンシャルのキャッシュ] 設定をクリアした場合、[接続するたびにプロンプトを表示する] オプションは使用できません。詳細は、管理設定を参照してください。

このパラメータは、PEAP トンネルで使用されている認証プロトコルを指定します。
TLS (Transport Layer Security) 認証は双方向の認証方式で、デジタル証明書のみを使用してクライアントとサーバーを確認します。
[セキュリティの設定] ページで [Windows ログオンを使用する] を選択せず、ユーザー クリデンシャルを設定しなかった場合は、このプロファイルではクリデンシャルは保存されません。ネットワークへの認証用の証明書を入力してください。
PEAP-TLS 証明書が拒否された場合に警告を発行したい場合には、[アプリケーションの設定] で [インテル(R) PROSet/Wireless TLS 証明書の拒否警告] を選択します。証明書に無効なフィールド有効期限がある場合、次のいずれかの操作をする必要があると通知されます。プロファイル<プロファイル名>の認証問題の可能性が検出されました。関連する証明書の有効期限が無効な可能性があります。次のオプションから 1 つ選択してください。
| コントロール | 説明 | |
|---|---|---|
| 現在のパラメータを継続して使用する | 現在の証明書を使用して接続します。 | |
| 証明書を手動で更新する | 別の証明書を選択するために [証明書の選択] ページが開きます。 | |
| ローカル システムにある証明書に基づいて、証明書を自動的に更新する | このオプションは、「発行先」および「発行元」フィールドが現在の証明書に一致し、「有効期限」がまだ期限切れになっていない 1 つ以上の証明書がローカルの保存先にある場合にのみ有効になります。このオプションが選択されている場合、アプリケーションは最初の有効な証明書を選択します。 | |
| ログオン プロセス中に証明書を取得するためにログオフする (これはプロファイルを更新せず、自動登録用に設定された証明書のみに適用されます。) | 次回のログオン プロセス中に適切な証明書を取得する必要があるユーザーをログオフします。プロファイルは新しい証明書を選択するために更新する必要があります。 | |
| 自動登録 | 通知:システムが証明書を自動的に取得しようとしています。お待ちください。 証明書の取得を終了するには、[キャンセル] をクリックします。 | |
| 今後このメッセージを表示しない | 次回セッションにおいて、ユーザーはこの手順を行わないことが可能です。選択したオプションは今後のセッションに使用されます。 |
Cisco LEAP (Light Extensible Authentication Protocol) は 802.1X 認証タイプで、クライアントと RADIUS サーバー間の強力な相互認証をサポートしています。LEAP プロファイルの設定には、LEAP、CKIP および Rogue AP 検索の統合が含まれます。LEAP 認証を使用するクライアントをセットアップするには:


Cisco オプション: [無線管理] または [混合セル モード] および [高速ローミングを許可する (CCKM)] をオン/オフにするために使用します。
注:CKIP、LEAP、EAP-FAST のプロファイルでは、自動的に Cisco Compatible Extensions が有効となります。この設定を変更するには、このページでこれらのオプションのオン/オフを変更します。
Cisco Compatible Extensions を有効にする:選択すると、このワイヤレス接続プロファイル用の Cisco Compatible Extensions を有効にします。
Cisco Compatible Extensions バージョン 3 (CCXv3) では、PAC (protected access credentials) を使用してクライアントとサーバー間に認証トンネルを確立する EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling) のサポートが追加されました。
Cisco Compatible Extensions, Version 4 (CCXv4) では、より高度のセキュリティーを提供する方法が改善され、強化されたセキュリティー、モビリティ、サービスのクオリティ、およびネットワーク管理のイノベーションを提供します。
Cisco Compatible Extensions バージョン 3 (CCXv3) を使用して EAP-FAST 認証によりクライアントを設定するには:

注: CCXv4 アプリケーションの設定が管理者パッケージを使用してインストールされていない場合は、EAP-FAST ユーザー設定のみを設定に使用できます。EAP-FAST ユーザー設定を参照してください。
注: 提供済みの PAC が有効なら、インテル(R) PROSet/Wireless はユーザーに PAC を受け入れるように指示しません。PAC が無効なら、インテル PROSet/Wireless は自動プロビジョンに失敗します。ワイヤレス イベント ビューアー にステータス メッセージが表示されるので、管理者はユーザーのコンピュータ上で閲覧できます。
PAC をインポートするには:
- [サーバーの選択] をクリックして Protected Access Credentials (PAC) リストを開きます。
- [インポート] をクリックして、このコンピュータまたはサーバーにある PAC をインポートします。
- PAC を選択して [開く] をクリックします。
- PAC パスワードを入力します (省略可)。
- [OK] をクリックして、このページを閉じます。選択した PAC が PAC リストに追加されます。
確立されたトンネルでクライアントの認証を行うために、クライアントは認証するユーザー名とパスワードを送信し、クライアントの許可ポリシーを確立します。
Cisco Compatible Extensions バージョン 4 (CCXv4) を使用して EAP-FAST 認証によりクライアントを設定するには:
CCXv では、EAP-FAST はプロビジョニングに次の 2 つのモードのサポートします。
注:サーバー認証モードは、たとえ EAP-MSCHAPv2 が内的モードとして使用されている場合でも、サーバー認証なしのモードに比べ、はるかにセキュリティ上の利点を提供します。このモードは、MSCHAPv2 を強化する前にサーバーの認証性を検証して、EAP-MSCHAPv2 交換を媒介者による攻撃から保護します。そのため、可能な限り、サーバー認証モードを使用してください。証明書または公開鍵をサーバーの認証に使用できる場合、EAP-FAST ピアーはサーバー認証モードを使用して、最適なセキュリティを実践する必要があります。
EAP-FAST では、交換するユーザー クリデンシャルを PAC キーを使って保護します。すべての EAP-FAST 認証者は、認証 ID (A-ID) で識別されます。ローカル認証者はその A-ID を認証元クライアントに送信し、そのクライアントがデータベースで一致する A-ID を探します。その A-ID を認識しないと、クライアントは新しい PAC を要求します。
注: プロビジョン済みの Protected Access Credential (PAC) が有効なら、インテル(R) PROSet/Wireless はユーザーに PAC を受け入れるように指示しません。PAC が無効なら、インテル PROSet/Wireless は自動プロビジョンに失敗します。ワイヤレス イベント ビューアー にステータス メッセージが表示されるので、管理者はユーザーのコンピュータ上で閲覧できます。
注:サーバー グループは、Cisco Compatible Extensions バージョン 4 (CCXv4) または Authority ID (A-ID) グループ設定を含む管理者パッケージがインストールされている場合のみ表示されます。
PAC の配信は、手動で行うこともできます (アウトオブバンド)。手動提供では、ACS サーバー上でユーザーの PAC を作成し、ユーザーのコンピュータにインポートします。PAC ファイルは、PAC のインポート中にユーザーが入力するパスワードで保護することができます。
PAC をインポートするには:
EAP-FAST CCXv4 は、トンネルを確立するのに現在提供されている PAC 以上の他のクリデンシャルの提供をサポートします。サポートされるクリデンシャルのタイプには、トラステッド CA の証明書、マシンの認証を行うためのマシンのクリデンシャル、およびユーザー認証をバイパスするのに使用される一時ユーザー クリデンシャルが含まれます。
[証明書の使用 (TLS 認証)] と [このコンピュータでユーザー証明書を使用する] を選択した場合は、[次へ] をクリックして (ローミング ID は不要です)、ステップ 3 に進み、EAP-FAST サーバー証明書の設定を行います。EAP-FAST サーバー設定を行う必要がない場合は、[OK] をクリックして設定を保存し、[プロファイル] ページに戻ります。
スマート カードの使用を選択した場合は、必要な場合、ローミング ID を追加します。[OK] をクリックして設定を保存し、[プロファイル] ページに戻ります。
[証明書の使用 (TLS 認証)] を選択していない場合は、[次へ] をクリックして認証プロトコルを選択します。CCXv4 は追加のクリデンシャルまたは TLS 暗号スイートを許可してトンネルを確立します。
認証プロトコル:[GTC] または [MS-CHAP-V2] (デフォルト) を選択します。
GTC はサーバー認証モードで使用できます。これは、ピアーが他のユーザー データベースを Lightweight Directory Access Protocol (LDAP) として使用し、ワンタイム パスワード (OTP) テクノロジがインバンド内で提供できるようにします。ただし、サーバー認証を確実に行う TLS 暗号スイートを使用した場合のみ、置き換えることができます。
ワンタイム パスワードを設定するには:
名前 説明 静的パスワード 接続時にユーザーのクリデンシャルを入力します。 ワンタイム パスワード (OTP) ハードウェア トークン デバイスからパスワードを取得します。 PIN (ソフト トークン) ソフト トークン プログラムからパスワードを取得します。
このパラメータは、PEAP トンネルで使用されている認証プロトコルを指定します。
802.1X Microsoft IAS RADIUS を認証サーバーとして使用すると、認証サーバーは インテル PROSet/Wireless ソフトウェアからのローミング ID ユーザー名を使用し、認証プロトコル MS-CHAP-V2 ユーザー名を無視してデバイスを認証します。Microsoft IAS RADIUS は、ローミング ID に有効なユーザー名 (dotNet ユーザー) のみを受け入れます。他の認証サーバーでは、ローミング ID は省略可能です。したがって、真の ID ではなくリルム (anonymous@myrealm など) をローミング ID に使用することを推奨します。
認証 TLS サーバー提供jモードは、トラステッド CA 証明書、自己署名サーバー証明書、またはサーバーの公開鍵および GTC を内的 EAP 方法として使用してサポートされます。
注: 管理者パッケージが Cisco Compatible Extensions バージョン 4 アプリケーションの設定を適用していないユーザーのコンピュータにインストールされた場合は、EAP-FAST ユーザー設定のみを設定に使用できます。
EAP-FAST 認証を使用するクライアントをセットアップするには:
クリデンシャル取得方法を選択します。
EAP-FAST では、交換するユーザー クリデンシャルを PAC キーを使って保護します。すべての EAP-FAST 認証者は、認証 ID (A-ID) で識別されます。ローカル認証者はその A-ID を認証元クライアントに送信し、そのクライアントがデータベースで一致する A-ID を探します。その A-ID を認識しないと、クライアントは新しい PAC を要求します。
[PAC] をクリックすると、既にこのコンピュータに提供済みで常駐している PAC がすべて表示されます。セキュリティ設定で [自動提供を許可する] をクリアするには、PAC が既に取得されている必要があります。
注: プロビジョン済みの Protected Access Credential (PAC) が有効なら、インテル(R) PROSet/Wireless はユーザーに PAC を受け入れるように指示しません。PAC が無効なら、インテル PROSet/Wireless は自動プロビジョンに失敗します。ワイヤレス イベント ビューアー にステータス メッセージが表示されるので、管理者はユーザーのコンピュータ上で閲覧できます。
PAC の配信は、手動で行うこともできます (アウトオブバンド)。手動提供では、ACS サーバー上でユーザーの PAC を作成し、ユーザーのコンピュータにインポートします。PAC ファイルは、PAC のインポート中にユーザーが入力するパスワードで保護することができます。
PAC をインポートするには: