Usar o software Intel(R) PROSet/Wireless
Segurança pessoal
Configurações da segurança pessoal
Configurar a criptografia de dados e a autenticação
Segurança corporativa
Configurações de segurança corporativa
Autenticação de rede
Tipos de autenticação do 802.1X
As seções a seguir descrevem como usar o Intel(R) PROSet/Wireless para configurar os parâmetros de segurança necessários para o adaptador sem fio. Consulte Segurança pessoal.
Esta seção também contém informações sobre como configurar parâmetros avançados de segurança para o adaptador sem fio. Isso requer informações de um administrador do sistema (ambiente corporativo) ou parâmetros avançados de segurança sobre seu ponto de acesso (para usuários residenciais). Consulte Segurança corporativa.
Para obter informações gerais sobre as configurações de segurança, consulte Visão geral sobre a segurança.
Use a Segurança pessoal se você é um usuário residencial ou um pequeno empresário que pode utilizar diversos procedimentos de segurança simples para proteger sua conexão sem fio. Selecione na lista de configurações de segurança que não exigem a instalação de uma infra-estrutura abrangente para sua rede sem fio. Não é necessário um servidor RADIUS ou AAA.
NOTA: As opções de Segurança pessoal não estão disponíveis na Ferramenta do administrador ao criar perfis do Administrador do Windows Vista.
| Nome | Configuração |
|---|---|
|
Segurança pessoal |
Selecione esta opção para abrir as configurações da Segurança pessoal. As configurações de segurança disponíveis dependem do Modo de operação selecionado nas Configurações de segurança para a criação de perfil de conexões sem fio. Dispositivo-->dispositivo (ad-hoc): No modo dispositivo-->dispositivo, também chamado de Ad-hoc, os computadores sem fio enviam informações diretamente para outros computadores sem fio. Você pode usar o modo ad-hoc para conectar vários computadores em rede em casa ou em um pequeno escritório, ou para configurar uma rede sem fio temporária para uma reunião. NOTA: As redes dispositivo->dispositivo (ad-hoc) são identificadas com uma imagem de um notebook ( Rede (infra-estrutura): Uma rede do tipo Rede (Infra-estrutura) consiste em um ou mais pontos de acesso e um ou mais computadores com adaptadores sem fio instalados. Pelo menos um ponto de acesso deve ter também uma conexão com fios. Para os usuários residenciais, geralmente é uma rede de banda larga ou a cabo. NOTA: As redes do tipo Rede (Infra-estrutura) são identificadas com uma imagem de um ponto de acesso ( |
|
Configurações de segurança |
Se você configurar um perfil Dispositivo-->Dispositivo (ad-hoc), selecione uma das seguintes configurações de criptografia de dados.
Se estiver configurando um perfil de Rede (Infra-estrutura, selecione:
|
|
Botão Avançado |
Selecione a opção para acessar as Configurações avançadas para configurar as seguintes opções:
|
|
Voltar |
Exiba a página anterior no Gerenciador de perfis. |
|
OK |
Fecha o Gerenciador de perfis e salva o perfil. |
|
Cancelar |
Fecha o Gerenciador de perfis e cancela as mudanças feitas. |
|
Ajuda? |
Mostra as informações da Ajuda da página atual. |
Em uma rede sem fio residencial, é possível usar diversos procedimentos de segurança simples para proteger uma conexão sem fio. Isso inclui:
A criptografia WPA (Wi-Fi Protected Access) fornece proteção para os dados na rede. A WEP usa uma chave de criptografia denominada PSK (Pre-Shared Key) para codificar os dados antes da transmissão. Digite a mesma senha em todos os computadores e ponto de acesso em sua rede residencial ou de pequena empresa. Apenas os dispositivos que usam a mesma chave de criptografia podem acessar a rede ou decodificar os dados transmitidos por outros computadores. A senha inicializa automaticamente o protocolo TKIP (Temporal Key Integrity Protocol) ou o protocolo AES-CCMP para o processo de criptografia de dados.
A criptografia WEP fornece dois níveis de segurança:
Para aumentar a segurança, use uma chave de 128 bits. Se você usar criptografia, todos os dispositivos sem fio precisarão ter as mesmas chaves de criptografia.
Você mesmo pode criar a chave e especificar o seu tamanho (64 ou 128 bits) e o índice de chave (o local onde uma chave específica está armazenada). Quanto maior o comprimento da chave, maior a sua segurança.
Senha (64 bits): Digite cinco (5) caracteres alfanuméricos, 0-9, a-z ou A-Z.
Chave hexa (64 bits): Digite 10 caracteres hexadecimais, 0-9, A-F.
Senha (128 bits): Digite 13 caracteres alfanuméricos, 0-9, a-z ou A-Z.
Chave hexa (128 bits): Digite 26 caracteres hexadecimais, 0-9, A-F.
Com a criptografia de dados WEP, pode ser configurada uma estação sem fio com até quatro chaves (os valores de índice de chave são 1, 2, 3 e 4). Quando um ponto de acesso ou uma estação sem fio transmite uma mensagem encriptografada usando uma chave armazenada em um índice específico, a mensagem transmitida indica o índice de chave usado para encriptografar o corpo da mensagem. O ponto de acesso ou estação sem fio receptora pode recuperar a chave armazenada nesse índice de chave e usá-la para decodificar o corpo da mensagem encriptografada.
No modo dispositivo-->dispositivo, também chamado de Ad-hoc, os computadores sem fio enviam informações diretamente para outros computadores sem fio. Você pode usar o modo ad-hoc para conectar vários computadores em rede em casa ou em um pequeno escritório, ou para configurar uma rede sem fio temporária para uma reunião.
Na janela principal do Intel(R)PROSet/Wireless, selecione um dos seguintes métodos para estabelecer uma conexão com uma rede do tipo dispositivo->dispositivo:
Para criar um perfil para uma conexão de rede sem fio sem criptografia:
Quando a criptografia de dados WEP é ativada, é usada uma chave de rede ou senha para a criptografia.
A chave de rede é fornecida automaticamente (por exemplo, pelo fabricante do adaptador de rede sem fio) ou você mesmo pode digitá-la e especificar seu comprimento (64 ou 128 bits), seu formato (caracteres ASCII ou algarismos hexadecimais) e seu índice (o local onde uma chave específica está armazenada). Quanto maior o comprimento da chave, maior a sua segurança.
Para adicionar uma chave de rede a uma conexão de rede dispositivo->dispositivo (ad-hoc):
Para adicionar uma senha ou chave de rede:
Quando a criptografia WEP está ativada em um ponto de acesso, a chave WEP é usada para verificar o acesso à rede. Se o dispositivo sem fio não tiver acesso à chave WEP correta, mesmo que a autenticação seja bem-sucedida, não conseguirá transmitir dados pelo ponto de acesso nem decodificar os dados recebidos desse ponto.
Nome Descrição Senha
Digite a Senha de segurança da conexão sem fio (Senha) ou a Chave de criptografia (Chave WEP).
Senha (64 bits)
Digite cinco (5) caracteres alfanuméricos, 0-9, a-z ou A-Z.
Chave WEP (64 bits)
Digite 10 caracteres hexadecimais, 0-9, A-F.
Senha (128 bits)
Digite 13 caracteres alfanuméricos, 0-9, a-z ou A-Z.
Chave WEP (128 bits)
Digite 26 caracteres hexadecimais, 0-9, A-F.
Para adicionar mais de uma senha:
O Modo WPA-Pessoal requer a configuração manual de uma chave pré-compartilhada (PSK) no ponto de acesso e nos clientes. Essa PSK autentica a senha ou código de identificação de um usuário, na estação cliente e no ponto de acesso. Não é necessário um servidor de autenticação. O Modo WPA-Pessoal é destinado aos ambientes residenciais e de pequenas empresas.
WPA2 é a segunda geração de segurança WPA que fornece aos usuários de conexões sem fio em empresas e individuais um alto nível de certeza de que somente os usuários autorizados poderão acessar suas redes sem fio. O WPA2 dispõe de um mecanismo de criptografia mais seguro através do padrão AES (Advanced Encryption Standard), que é uma exigência para alguns usuários corporativos e do governo.
Para configurar um perfil com a autenticação de rede WPA-Pessoal e criptografia de dados TKIP:
Se o ponto de acesso sem fio ou o roteador suportar o modo WPA2-Pessoal, você deverá ativá-lo no ponto de acesso e fornecer uma senha longa e de alta segurança. Quanto mais longa for a senha, tanto mais confiável será a segurança da rede sem fio. É necessário usar a mesma senha inserida no ponto de acesso, neste computador e em todos os outros dispositivos sem fio que acessam a rede sem fio.
NOTA: WPA-Pessoal e WPA2-Pessoal são interoperáveis.
O WPA (Wi-Fi Protected Access) é uma melhoria de segurança que aumenta significativamente o nível de proteção de dados e de controle de acesso de uma rede sem fio. O modo WPA usa a autenticação 802.1X e a troca de chaves e só funciona com chaves de criptografia dinâmicas. Para um usuário residencial ou de pequena empresa, o modo WPA-Pessoal usa o protocolo AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC Protocol) ou o TKIP (Temporal Key Integrity Protocol).
Para criar um perfil com a autenticação de rede WPA2-Pessoal e criptografia de dados AES-CCMP:
AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC Protocol) é o novo método de proteção da privacidade das transmissão sem fio especificadas no padrão IEEE 802.11i. AES-CCMP fornece um método de criptografia mais seguro do que o TKIP. Escolha AES-CCMP como método de criptografia de dados sempre que a proteção de dados de alta segurança for importante.
Se o ponto de acesso sem fio ou o roteador suportar o WPA2-Pessoal, você deverá ativá-lo no ponto de acesso e fornecer uma senha longa e de alta segurança. É necessário usar a mesma senha inserida no ponto de acesso, neste computador e em todos os dispositivos sem fio que acessam a rede sem fio.
NOTA: WPA-Pessoal e WPA2-Pessoal são interoperáveis.
É possível que algumas soluções de segurança não sejam suportadas pelo sistema operacional de seu computador. Talvez seja necessário software ou hardware adicional, assim como suporte para infra-estrutura de rede sem fio. Entre em contato com o fabricante de seu computador para obter detalhes.
Na página Configurações de segurança, você pode digitar as configurações de segurança de perfil necessárias para a rede sem fio selecionada.
Use a Segurança Corporativa se o ambiente da rede exigir a autenticação do 802.1X.
| Nome | Configuração |
|---|---|
| Segurança corporativa |
Selecione esta opção para abrir as configurações da Segurança corporativa. |
| Autenticação de rede |
Selecione um dos seguintes métodos de autenticação:
|
| Criptografia de dados |
Clique para abrir os seguintes tipos de criptografia de dados:
|
| Ativar 802.1X (tipo de autenticação) | Clique para abrir os seguintes tipos de autenticação do 802.11x: |
| Opções Cisco | Clique para visualizar as Cisco Compatible Extensions.
NOTA: As Cisco Compatible Extensions são ativadas automaticamente para os perfis CKIP e LEAP. |
| Botão Avançado | Selecione a opção para acessar as Configurações avançadas para configurar as seguintes opções:
|
| Credenciais do usuário |
Um perfil configurado para a autenticação TTLS, PEAP ou EAP-FAST exige um dos seguintes métodos de autenticação de logon: Usar o login do Windows:As credenciais do 802.1X correspondem a seu nome de usuário e senha do Windows. Antes da conexão, você é solicitado a informar suas credenciais de login do Windows. NOTA: Esta opção não estará disponível se a Conexão Pré-login/Comum não for selecionada durante a instalação do software Intel PROSet/Wireless. Consulte Instalar ou desinstalar o recurso Sign-on único. NOTA: Para os perfis LEAP, esta opção está listada como Usar o nome de usuário e senha de login do Windows. Avisar sempre que eu conectar: Solicita o nome de usuário e senha sempre que você fizer login na rede sem fio. NOTA: Para os perfis LEAP, esta opção está listada como Solicitar o nome do usuário e senha. Use o seguinte: Use suas credenciais gravadas para se conectar à rede.
NOTA: Entre em contato com o administrador para obter o nome do domínio. NOTA: Para os perfis LEAP, esta opção está listada como Usar o nome de usuário e senha a seguir. |
| Nome do servidor |
Selecione um dos seguintes métodos de recuperação de credenciais: Validar o certificado do servidor: Selecione esta opção para validar o certificado do usuário. Emissor do certificado: O certificado de servidor recebido durante o intercâmbio de mensagens TLS deve ter sido emitido por esta autoridade de certificação (AC). As autoridades de certificação confiáveis intermediárias e da raiz cujos certificados estão no armazenamento do sistema estarão disponíveis. Se a opção Qualquer AC acreditada estiver selecionada, qualquer AC contida na lista será aceitável. Clique em Qualquer AC acreditada como opção padrão ou selecione um emissor de certificados na lista. Especifique o nome do Servidor ou Certificado: Digite o nome do servidor. O nome do servidor ou domínio ao qual o servidor pertence, dependendo de quais das duas opções abaixo foi selecionada.
NOTA: Estes parâmetros devem ser obtidos com o administrador do sistema. |
| Opções de certificado | Para obter um certificado para autenticação TLS, selecione uma das seguintes opções:
Usar meu smart card:Selecione se o certificado residir em um smart card. Usar o certificado emitido para este computador:Seleciona um certificado que reside no armazenamento do computador. Usar um certificado do usuário neste computador: Clique em Selecionar para escolher um certificado que reside neste computador. NOTA: O Intel PROSet/Wireless suporta certificados de máquina. Contudo, eles não constam nas listas de certificados. Notas sobre Certificados: A identidade especificada deve ser igual ao conteúdo do campo Emitido para no certificado e deve estar registrada no servidor de autenticação (por exemplo, servidor RADIUS) usado pelo autenticador. Seu certificado precisa ser válido em relação ao servidor de autenticação. Este requisito depende do servidor de autenticação e geralmente significa que este servidor de autenticação deve reconhecer o emissor do certificado como a Autoridade de certificação. Use o mesmo nome de usuário utilizado para o login quando o certificado foi instalado. |
| Voltar | Visualize a página anterior no Gerenciador para criação de perfis de conexões sem fio. |
| Próxima | Visualize a página seguinte no Gerenciador para criação de perfis de conexões sem fio. Se forem necessárias mais informações de segurança, será exibida a próxima etapa da página Segurança. |
| OK | Fecha o Gerenciador para criação de perfis de conexões sem fio e salva o perfil. |
| Cancelar | Fecha o Gerenciador para criação de perfis de conexões sem fio e cancela as mudanças feitas. |
| Ajuda? | Mostra as informações da Ajuda da página atual. |
Uma rede de infra-estrutura consiste em um ou mais pontos de acesso e um ou mais computadores com adaptadores sem fio. Cada ponto de acesso deve ter uma conexão a cabo com uma rede sem fio.
Na autenticação de Chave compartilhada, presume-se que cada estação sem fio tenha recebido uma chave compartilhada secreta por um canal seguro que é independente do canal de comunicação da rede sem fio 802.11. A autenticação por chave compartilhada exige que o cliente configure uma chave CKIP ou WEP estática. O acesso do cliente só será concedido se ele passar por uma autenticação baseada em desafios. O CKIP oferece uma criptografia de dados mais forte do que o padrão WEP, mas nem todo sistema operacional e ponto de acesso dispõe de suporte para esta opção.
NOTA: Embora a chave compartilhada pareça ser a melhor opção para se obter um nível mais alto de segurança, uma deficiência já conhecida é gerada pela transmissão clara do texto da string de desafio para o cliente. Assim que o invasor farejar a string de desafio, a engenharia da chave de autenticação compartilhada poderá ser facilmente revertida. Portanto, a autenticação aberta é, na realidade, ao contrário do que se poderia supor, mais segura. Para criar um perfil com autenticação compartilhada:
Nome Descrição Senha Digite a Senha de segurança da conexão sem fio (Senha) ou a Chave de criptografia (Chave WEP).
Senha (64 bits) Digite cinco (5) caracteres alfanuméricos, 0-9, a-z ou A-Z.
Chave WEP (64 bits) Digite 10 caracteres hexadecimais, 0-9, A-F.
Senha (128 bits) Digite 13 caracteres alfanuméricos, 0-9, a-z ou A-Z.
Chave WEP (128 bits) Digite 26 caracteres hexadecimais, 0-9, A-F.
WPA2-Empresa exige um servidor de autenticação.
NOTA: WPA-Empresa e WPA2-Empresa são interoperáveis.
Para adicionar um perfil que usa autenticação WPA-Empresa ou WPA2-Empresa:
EAP-SIM usa uma chave dinâmica WEP baseada em sessão, originária do adaptador do cliente e do servidor RADIUS, para codificar os dados. O EAP-SIM exige que você insira um código de verificação do usuário, ou PIN (Personal Identification Number), para a comunicação com o cartão SIM (Subscriber Identity Module). Um cartão SIM é um smart card especial usado pelas redes de celulares digitais baseadas em GSM (Global System for Mobile Communications). Para adicionar um perfil com autenticação EAP-SIM:
A autenticação de EAP-SIM pode ser usada com:
Estas configurações definem o protocolo e as credenciais usadas para autenticar o usuário. TLS (Transport Layer Security) é um método de autenticação bidirecional que usa exclusivamente certificados digitais para confirmar a identidade de um cliente e um servidor.
Para adicionar um perfil com autenticação TLS:


Autenticação TTLS: Estas configurações definem o protocolo e as credenciais usadas para autenticar o usuário. O cliente usa EAP-TLS para validar o servidor e criar um canal criptografado por TLS entre o cliente e o servidor. O cliente pode usar outro protocolo de autenticação, geralmente protocolos baseados em senhas. Os pacotes de desafio e resposta são enviados por um canal TLS não exposto e encriptografado. O exemplo a seguir descreve como usar o WPA com a criptografia AES-CCMP e autenticação TTLS.
Para configurar um cliente com autenticação de rede TTLS:
Ao usar a opção 802.1X Microsoft IAS RADIUS como servidor de autenticação, esse servidor autentica o dispositivo utilizando a Identidade de roaming do software Intel PROSet/Wireless e ignora o nome de usuário do Protocolo de autenticação MS-CHAP-V2. O Microsoft IAS RADIUS só aceita um nome de usuário válido (usuário dotNet) para a Identidade de roaming. Para todos os outros servidores de autenticação, a Identidade de roaming é opcional. Portanto, é recomendável usar o domínio desejado (por exemplo, anonymous@myrealm) na Identidade de roaming, em vez de uma identidade real.
Autenticação PEAP: As configurações do PEAP são necessárias para a autenticação do cliente junto ao servidor de autenticação. O cliente usa EAP-TLS para validar o servidor e criar um canal criptografado por TLS entre o cliente e o servidor. O cliente pode usar outro mecanismo EAP (como o MSCHAP [Microsoft Challenge Authentication Protocol — Protocolo de autenticação de desafios da Microsoft]) Versão 2, neste canal criptografado para ativar a validação do servidor. Os pacotes de desafio e resposta são enviados por um canal TLS não exposto e encriptografado. O exemplo a seguir descreve como usar o WPA com criptografia AES-CCMP ou TKIP e autenticação PEAP.
Para configurar um cliente com autenticação PEAP:
Obter e instalar um certificado de cliente. Consulte Configurar o cliente para a autenticação TLS ou consulte o administrador.
O PEAP depende da Transport Layer Security (TLS) para permitir os tipos de autenticação descriptografadas (como o EAP-Generic Token Card (GTC) e suporte para OTP (One-Time Password — Senha ocasional)).
Ao usar a opção 802.1X Microsoft IAS RADIUS como servidor de autenticação, esse servidor autentica o dispositivo utilizando a Identidade de roaming do software Intel PROSet/Wireless e ignora o nome de usuário do Protocolo de autenticação MS-CHAP-V2. O Microsoft IAS RADIUS só aceita um nome de usuário válido (usuário dotNet) para a Identidade de roaming. Para todos os outros servidores de autenticação, a Identidade de roaming é opcional. Portanto, é recomendável usar o domínio desejado (por exemplo, anonymous@myrealm) na Identidade de roaming, em vez de uma identidade real.
Configurar a identidade de roaming para suportar vários usuários
Se você usar um perfil Pré-login/Comum que exige que a identidade de roaming se baseie nas credenciais de login do Windows, o criador do perfil poderá adicionar uma identidade de roaming que use %nome_do_usuário% e %domínio%. A identidade de roaming é analisada e as informações de login adequadas substituem as palavras chave. Isso permite flexibilidade máxima ao configurar a identidade de roaming, além de aceitar que vários usuários compartilhem o perfil.
Consulte o guia do usuário do servidor de autenticação para obter instruções sobre como formatar uma identidade de roaming adequada. Os possíveis formatos são:
%domínio%\%nome-do-usuário%
%nome-do-usuário%@%domínio%
%nome-do-usuário%@%domínio%.com
%nome-do-usuário%@minha_rede.comSe o campo Identidade de roaming estiver vazio, o formato %domínio%\%nome-do-usuário% será o padrão.
Notas sobre as credenciais: Este nome de usuário e domínio devem ser iguais ao nome de usuário definido no servidor de autenticação pelo administrador antes da autenticação do cliente. O recurso distingue maiúsculas de minúsculas no nome de usuário. Este nome especifica a identidade fornecida ao autenticador pelo protocolo de autenticação que está ativo no túnel TLS. A identidade deste usuário é transmitida com segurança ao servidor somente depois que um canal criptografado tenha sido verificado e estabelecido.
Protocolos de autenticação:Este parâmetro especifica o protocolo de autenticação em operação no túnel do TTLS. A seguir, instruções sobre como configurar um perfil que usa a autenticação PEAP com
os protocolos de autenticação GTC, MS-CHAP-V2 (padrão) ou TLS.

Para configurar uma senha ocasional:
Nome Descrição Senha estática Ao conectar, digite as credenciais do usuário. Senha ocasional (OTP) Obtenha a senha de um dispositivo de símbolos do hardware. PIN (Soft Token) Obtenha a senha de um programa de soft token.
NOTA: A opção Avisar sempre que eu conectar não estará disponível se um Administrador desmarcar a configuração Guardar credenciais na Ferramenta do administrador. Consulte Configurações do administrador para obter mais informações.

Este parâmetro especifica o protocolo de autenticação em operação no túnel PEAP.
Transport Layer Security é um método de autenticação bidirecional que usa exclusivamente certificados digitais para confirmar a identidade de um cliente e um servidor.
Se você não marcou a opção Usar o login do Windows na página Configurações de segurança e também não configurou as credenciais do usuário, nenhuma credencial será gravada para este perfil. Digite suas credenciais para autenticar-se junto à rede.
Em Configs do aplicativo, selecione Aviso de rejeição do certificado TLS do Intel(R) PROSet/Wireless, se quiser que um aviso seja emitido quando o certificado PEAP-TLS for recusado. Quando um certificado apresentar um campo com data de vencimento inválida, você será instruído a tomar uma das seguintes ações: Foi detectado um possível problema de autenticação do perfil <nome do perfil>. A data de vencimento no certificado associado pode ser inválida. Escolha uma das seguintes opções:
| Controle | Descrição | |
|---|---|---|
| Continue com os parâmetros atuais. | Continuar com o certificado atual. | |
| Atualizar manualmente o certificado. | A página Selecionar certificado se abre para que você escolha outro certificado. | |
| Atualizar automaticamente o certificado com base nos certificados no armazenamento local. | Esta opção só é ativada quando o armazenamento local possui um ou mais certificados cujos campos “Emitido para” e “Emitido por” correspondem ao certificado atual e cuja “data de vencimento” não tenha expirado. Se você escolher esta opção, o aplicativo selecionará o primeiro certificado válido. | |
| Faça o logoff para obter o certificado durante o processo de logon (isto não atualiza o perfil e aplica-se somente aos certificados configurados para o registro automático). | Desconecta o usuário, que deverá obter um certificado correto no próximo processo de login. Para selecionar o novo certificado, o perfil deve ser atualizado. | |
| Registro automático | Você receberá a seguinte notificação: Aguarde enquanto o sistema está tentando obter automaticamente o certificado. Clique em Cancelar para encerrar o recuperação do certificado. | |
| Não mostrar esta mensagem novamente. | O usuário pode evitar esta etapa nas sessões subseqüentes. A opção selecionada é memorizada para as futuras sessões. |
Cisco LEAP (Light Extensible Authentication Protocol) é um tipo de autenticação do 802.1X que suporta autenticação mútua de alta segurança entre o cliente e um servidor RADIUS. As configurações de perfis LEAP abrangem LEAP, CKIP com detecção automática de Rogue AP. Para configurar um cliente com autenticação LEAP:


Opções Cisco: Use esta opção para ativar ou desativar o Gerenciamento de rádio e o Modo de células mistas ou o recurso Permitir roaming rápida (CCKM).
NOTA: As Cisco Compatible Extensions são habilitadas automaticamente para os perfis CKIP, LEAP ou EAP-FAST. Para substituir este comportamento, marque ou desmarque opções nesta página.
Ativar Cisco Compatible Options:Selecione para ativar as Cisco Compatible Extensions para este perfil de conexão sem fio.
Em Cisco Compatible Extensions, Versão 3 (CCXv3), a Cisco incluiu suporte para EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling), que usa as PACs (Protected Access Credentials) para estabelecer um túnel autenticado entre um cliente e um servidor.
Cisco Compatible Extensions, Versão 4 (CCXv4) melhora os métodos de provisionamento para aumentar a segurança, e traz inovações para se obter mais segurança, mobilidade, qualidade do atendimento e gerenciamento de rede.
Para configurar um cliente com a autenticação EAP-FAST com Cisco Compatible Extensions, versão 3 (CCXv3):

NOTA: Se a Configuração do Aplicativo CCXv4 não foi instalada através de um Pacote do Administrador, somente as Configurações do usuário EAP-FAST estarão disponíveis para configuração. Consulte Configurações do usuário EAP-FAST.
NOTA: Se a PAC fornecida for válida, o Intel(R) PROSet/Wireless não solicitará a aceitação da PAC. Se a PAC for inválida, o Intel(R) PROSet/Wireless não a fornecerá automaticamente. Será exibida uma mensagem de status no Event Viewer para conexões sem fio informando que um administrador pode examinar o computador do usuário.
Para importar uma PAC:
- Clique em Selecione um servidor para abrir a lista PAC (Protected Access Credentials).
- Clique em Importar para importar uma PAC residente nesse computador ou em um servidor.
- Selecione a PAC e clique em Abrir.
- Digite a senha da PAC (opcional).
- Clique em OK para fechar esta página. A PAC selecionada é incluída na lista PAC.
Para fazer a autenticação do cliente no túnel estabelecido, um cliente envia um nome de usuário e senha para autenticar-se e define a política de autorização do cliente.
Para configurar um cliente com a autenticação EAP-FAST com Cisco Compatible Extensions, versão 4 (CCXv4):
Com a CCXv4, a EAP-FAST suporta dois modos de provisionamento:
NOTA: O Modo autenticado pelo servidor oferece mais vantagens de segurança em relação ao Modo não autenticado pelo servidor, inclusive quando o EAP-MSCHAPv2 estiver sendo usado como um método mais interno. Esse modo protege os intercâmbios de EAP-MSCHAPv2 contra os possíveis ataques do tipo Man-in-the-Middle (indiretos), verificando a autenticidade do servidor antes de trocar o MSCHAPv2. Sendo assim, o Modo autenticado pelo servidor é o preferido, sempre que possível. O par de EAP-FAST deve usar o Modo autenticado pelo servidor, sempre que um certificado ou chave pública estiver disponível para autenticar o servidor e assegurar as melhores práticas de segurança.
EAP-FAST uma chave de PAC (Protected Access Credentials) para proteger as credenciais do usuário que são trocadas. Todos os autenticadores EAP-FAST são identificados por uma identidade de autoridade (A-ID). O autenticador local envia sua A-ID para um cliente de autenticação e o cliente procura em seu banco de dados uma A-ID correspondente. Se o cliente não reconhecer a A-ID, ele solicitará uma nova PAC.
NOTA: Se a PAC fornecida for válida, o Intel(R) PROSet/Wireless não solicitará a sua aceitação por parte do usuário. Se a PAC for inválida, o Intel(R) PROSet/Wireless não a fornecerá automaticamente. Será exibida uma mensagem de status no Event Viewer para conexões sem fio informando que um administrador examine o computador do usuário.
NOTA: Os Grupos de servidores só serão listados se você instalou um Pacote do administrador que contém as configurações de Grupo A-ID (Authority ID) de EAP-FAST.
Também é possível fazer a distribuição da PAC manualmente (fora da faixa). O fornecimento manual permite criar uma PAC para um usuário em um servidor ACS e depois importá-la para um computador do usuário. Um arquivo de PAC pode ser protegido por uma senha, que o usuário deve inserir durante a importação da PAC.
Para importar uma PAC:
EAP-FAST CCXv4 ativa o suporte para o fornecimento de outras credenciais além da PAC atualmente fornecida para estabelecimento do túnel. Os tipos de credenciais suportados são o Certificado reconhecido pela AC, credenciais de máquina para autenticação de máquina e credenciais temporárias do usuário, utilizadas para ignorar a autenticação do usuário.
Se você selecionou Usar um certificado (Autenticação TLS) e Usar um certificado do usuário neste computador, clique em Avançar (não é necessária uma identidade de roaming) e vá para a Etapa 3 para configurar as configurações de certificados do servidor EAP-FAST. Se você não precisa configurar as configurações do servidor EAP-FAST, clique em OK para salvar as configurações e voltar à página Perfis.
Se você selecionou a opção para usar um smart card, adicione a identidade de roaming, se necessária. Clique em OK para salvar as configurações e voltar à página Perfis.
Se você não selecionou Usar um certificado (Autenticação TLS), clique em Avançar para selecionar um Protocolo de Autenticação. O CCXv4 permite credenciais adicionais ou conjuntos de cifras de TLS para estabelecer o túnel.
Protocolo de autenticação: Selecione GTC ou MS-CHAP-V2 (padrão).
É possível usar o GTC com o Modo autenticado pelo servidor. Isso permite que os pares usando outros bancos de dados do usuário, como o LDAP (Lightweight Directory Access Protocol) e a tecnologia de senha ocasional (OTP), sejam aprovisionados dentro da faixa. Contudo, a substituição só pode ser feita quando utilizado com conjuntos de cifras de TLS que garantam a autenticação do servidor.
Para configurar uma senha ocasional:
Nome Descrição Senha estática Ao conectar, digite as credenciais do usuário. Senha ocasional (OTP) Obtenha a senha de um dispositivo de símbolos do hardware. PIN (Soft Token) Obtenha a senha de um programa de soft token.
Este parâmetro especifica o protocolo de autenticação em operação no túnel PEAP.
Ao usar a opção 802.1X Microsoft IAS RADIUS como servidor de autenticação, esse servidor autentica o dispositivo utilizando a Identidade de roaming do software Intel PROSet/Wireless e ignora o nome de usuário do Protocolo de autenticação MS-CHAP-V2. O Microsoft IAS RADIUS só aceita um nome de usuário válido (usuário dotNet) para a Identidade de roaming. Para todos os outros servidores de autenticação, a Identidade de roaming é opcional. Portanto, é recomendável usar o domínio desejado (por exemplo, anonymous@myrealm) na Identidade de roaming, em vez de uma identidade real.
O Modo de provisionamento por servidor de TLS autenticado é suportado ao usar um Certificado reconhecido pela AC, um certificado do servidor assinado automaticamente ou chaves públicas do servidor e GTC como método EAP mais interno.
NOTA: Se um Pacote do Administrador foi instalado no computador do usuário que não aplica as Configurações do aplicativo Cisco Compatible Extensions, Versão 4, somente as Configurações do usuário EAP-FAST estarão disponíveis para configuração.
Para configurar um cliente com autenticação EAP-FAST:
Selecione o método de recuperação de credenciais:
EAP-FAST uma chave de PAC (Protected Access Credentials) para proteger as credenciais do usuário que são trocadas. Todos os autenticadores EAP-FAST são identificados por uma identidade de autoridade (A-ID). O autenticador local envia sua A-ID para um cliente de autenticação e o cliente procura em seu banco de dados uma A-ID correspondente. Se o cliente não reconhecer a A-ID, ele solicitará uma nova PAC.
Clique em PACs para ver as PACs já fornecidas e residentes nesse computador. Uma PAC já deverá ter sido obtida, para se desmarcar a opção Permitir fornecimento automático nas Configurações de segurança.
NOTA: Se a PAC fornecida for válida, o Intel(R) PROSet/Wireless não solicitará a sua aceitação por parte do usuário. Se a PAC for inválida, o Intel(R) PROSet/Wireless não a fornecerá automaticamente. Será exibida uma mensagem de status no Event Viewer para conexões sem fio informando que um administrador examine o computador do usuário.
Também é possível fazer a distribuição da PAC manualmente (fora da faixa). O fornecimento manual permite criar uma PAC para um usuário em um servidor ACS e depois importá-la para um computador do usuário. Um arquivo de PAC pode ser protegido por uma senha, que o usuário deve inserir durante a importação da PAC.
Para importar uma PAC: