Korzystanie z oprogramowania Intel(R) PROSet/Wireless
Zabezpieczenia indywidualne
Ustawienia zabezpieczeń indywidualnych
Konfigurowanie szyfrowania danych i uwierzytelniania
Zabezpieczenia korporacyjne
Ustawienia zabezpieczeń korporacyjnych
Uwierzytelnianie sieci
Typy uwierzytelniania 802.1X
W poniższych sekcjach opisano konfigurowanie wymaganych ustawień zabezpieczeń dla karty sieci bezprzewodowej przy użyciu oprogramowania Intel(R) PROSet/Wireless. Zobacz Zabezpieczenia indywidualne.
Niniejszy rozdział zawiera również informacje dotyczące sposobu konfiguracji zaawansowanych ustawień zabezpieczeń karty bezprzewodowej. Konfiguracja wymaga informacji od administratora systemu (środowisko korporacyjne) lub zaawansowanych ustawień zabezpieczeń dla punktu dostępu (użytkownicy domowi). Zobacz Zabezpieczenia korporacyjne.
Ogólne informacje na temat ustawień zabezpieczeń można znaleźć w rozdziale Przegląd zabezpieczeń.
Zabezpieczenia indywidualne umożliwiają użytkownikom indywidualnym i małym firmom korzystanie z różnych prostych procedur zabezpieczających połączenie bezprzewodowe. Można je wybierać z listy ustawień zabezpieczeń, dla których nie jest wymagane skomplikowane konfigurowanie infrastruktury sieci bezprzewodowej. Serwery RADIUS ani AAA nie są wymagane.
| Nazwa | Ustawienie |
|---|---|
|
Zabezpieczenia indywidualne |
Zaznacz, aby otworzyć ustawienia Zabezpieczenia indywidualne. Dostępne ustawienia zabezpieczeń zależą od trybu działania wybranego na stronie Ustawienia zabezpieczeń menedżera tworzenia profili sieci bezprzewodowej. Urządzenie z urządzeniem (ad hoc): W trybie "urządzenie z urządzeniem", zwanym również trybem ad hoc, komputery bezprzewodowe wysyłają informacje bezpośrednio do innych komputerów bezprzewodowych. Trybu ad hoc można na przykład użyć do utworzenia sieci wielu komputerów w domu lub niewielkim biurze albo do utworzenia tymczasowej sieci bezprzewodowej na czas spotkania. UWAGA: Sieci "urządzenie z urządzeniem" (ad hoc) są na liście sieci bezprzewodowych i profili oznaczane obrazem notebooka ( Sieć (Infrastruktura): Sieć infrastrukturalna składa się z co najmniej jednego punktu dostępu oraz co najmniej jednego komputera z zainstalowaną kartą sieci bezprzewodowej. Co najmniej jeden punkt dostępu powinien mieć także dostęp do sieci przewodowej. W przypadku użytkowników domowych zwykle jest to sieć szerokopasmowa lub kablowa. UWAGA: Sieci infrastrukturalne są na liście sieci bezprzewodowych i profili oznaczane ikoną punktu dostępu ( |
|
Ustawienia zabezpieczeń |
W przypadku konfigurowania profilu Urządzenie z urządzeniem (ad hoc), wybierz jedno z następujących ustawień szyfrowania danych:
W przypadku konfigurowania profilu Sieć (infrastruktura), wybierz opcję:
|
|
Przycisk Zaawansowane |
Kliknij, aby uzyskać dostęp do karty Ustawienia zaawansowane w celu skonfigurowania następujących opcji:
|
|
Wstecz |
Wyświetla poprzednią stronę Kreatora profili. |
|
OK |
Zamyka Kreatora profili i zapisuje profil. |
|
Anuluj |
Zamyka Kreatora profili i anuluje wprowadzone zmiany. |
|
Pomoc? |
Zawiera informacje Pomocy dla tej strony. |
Dla domowych sieci bezprzewodowych można używać różnych prostych procedur zabezpieczających połączenie bezprzewodowe. Zaliczają się do nich:
Szyfrowanie WPA zapewnia ochronę danych w sieci. W szyfrowaniu WPA używany jest klucz szyfrowania nazywany "kluczem wstępnym" (PSK), który szyfruje dane przed transmisją. We wszystkich komputerach i punktach dostępu w sieci domowej lub sieci małej firmy należy wprowadzić to samo hasło. Uzyskiwanie dostępu do sieci oraz odszyfrowywanie zaszyfrowanych danych, przesyłanych przez inne komputery, jest możliwe tylko w przypadku urządzeń z tym samym kluczem szyfrowania. Hasło automatycznie inicjuje proces szyfrowania danych stosowany przy użyciu protokołu TKIP (Temporal Key Integrity Protocol) lub AES-CCMP.
Szyfrowanie WEP zapewnia zabezpieczenia na dwóch poziomach:
Wyższy poziom bezpieczeństwa zapewnia klucz 128-bitowy. Jeśli używane jest szyfrowanie, wszystkie urządzenia bezprzewodowe w sieci bezprzewodowej muszą korzystać z tych samych kluczy szyfrowania.
Klucz można utworzyć samemu, a następnie określić jego długość (64-bitowy lub 128-bitowy) i indeks (lokalizację, w której jest przechowywany). Im klucz jest dłuższy, tym zapewnia wyższy poziom bezpieczeństwa.
Fraza hasła (64 bitów): Należy wprowadzić pięć (5) znaków alfanumerycznych (0–9, a–z lub A–Z).
Klucz szesnastkowy (64 bitów): Należy wprowadzić 10 znaków w systemie szesnastkowym (0–9 i A–F).
Fraza hasła (128 bitów): Należy wprowadzić 13 znaków alfanumerycznych (0–9, a–z lub A–Z).
Klucz szesnastkowy (128-bitowy): Należy wprowadzić 26 znaków w systemie szesnastkowym (0–9 i A–F).
W przypadku szyfrowania danych WEP dla stacji podłączonej do sieci bezprzewodowej można skonfigurować maksymalnie cztery klucze (wartości indeksów kluczy: 1, 2, 3 i 4). Kiedy z punktu dostępu lub stacji w sieci bezprzewodowej wysyłana jest wiadomość zaszyfrowana za pomocą klucza przechowywanego w określonym indeksie, w wiadomości tej zawarte są informacje o indeksie klucza użytego do szyfrowania treści wiadomości. Klucz przechowywany w indeksie może zostać pobrany przez odbiorczy punkt dostępu lub stację w sieci bezprzewodowej, a następnie użyty do odszyfrowania treści wiadomości.
Na stronie głównej programu Intel(R)PROSet/Wireless wybierz jedną z następujących metod łączenia się z siecią infrastrukturalną:
Jeśli uwierzytelnianie nie jest wymagane, połączenie z siecią następuje bez wyświetlania monitu o wprowadzenie poświadczeń logowania. Dowolne urządzenie bezprzewodowe z prawidłową nazwą sieciową (SSID) może być kojarzone z innymi urządzeniami w sieci.
PRZESTROGA: Sieci, w których nie jest stosowane uwierzytelnianie ani szyfrowanie, są w dużym stopniu narażone na dostęp nieuprawnionych użytkowników.
Aby utworzyć profil połączenia z siecią bezprzewodową bez szyfrowania:
Jeśli włączone zostało szyfrowanie danych WEP, Do szyfrowania używany jest klucz sieciowy lub hasło.
Klucz sieciowy może być dostarczany automatycznie (np. przez producenta karty sieci bezprzewodowej) lub wprowadzany przez użytkownika poprzez podanie klucza, jego długości (64-bitowy lub 128-bitowy), formatu (znaki ASCII lub liczby w systemie szesnastkowym) oraz indeksu (miejsca przechowywania). Im klucz jest dłuższy, tym zapewnia wyższy poziom bezpieczeństwa.
Aby dodać klucz sieciowy do połączenia sieciowego Urządzenie z urządzeniem (ad hoc):
Aby dodać hasło lub klucz sieciowy:
Jeśli dla punktu dostępu włączone zostanie szyfrowanie WEP, dostęp do sieci jest weryfikowany przy użyciu klucza WEP. Jeśli urządzenie nie korzysta z odpowiedniego klucza WEP, nie będzie można przy jego użyciu wysyłać danych do punktu dostępu ani odbierać danych z punktu dostępu (nawet jeśli uwierzytelnianie zostanie zakończone powodzeniem).
Nazwa Opis Hasło
Wprowadź Hasło zabezpieczające sieci bezprzewodowej (frazę hasła) lub klucz szyfrowania (klucz WEP).
Fraza hasła (64 bitów)
Należy wprowadzić pięć (5) znaków alfanumerycznych (0–9, a–z lub A–Z).
Klucz WEP (64-bitowy)
Należy wprowadzić 10 znaków w systemie szesnastkowym (0–9 i A–F).
Fraza hasła (128 bitów)
Należy wprowadzić 13 znaków alfanumerycznych (0–9, a–z lub A–Z).
Klucz WEP (128-bitowy)
Należy wprowadzić 26 znaków w systemie szesnastkowym (0–9 i A–F).
Aby dodać więcej niż jedno hasło:
Dla trybu WPA* Indywidualne wymagane jest ręczne skonfigurowanie klucza wstępnego (PSK) w punktach dostępu i na stacjach klientów. Klucz PSK służy do uwierzytelniania przy użyciu hasła lub kodu identyfikacyjnego w stacji klienta i punkcie dostępu. Serwer uwierzytelniania nie jest potrzebny. Tryb WPA-Indywidualne jest przeznaczony dla środowisk domowych i małych firm.
Szyfrowanie WPA2* stanowi zabezpieczenie WPA drugiej generacji i zapewnia użytkownikom korporacyjnych i komercyjnych sieci bezprzewodowych wysoki stopień pewności, że tylko autoryzowani użytkownicy będą mogli uzyskiwać dostęp do ich sieci bezprzewodowych. Dzięki standardowi AES (wymaganemu przez niektórych użytkowników korporacyjnych i rządowych) mechanizm szyfrowania WPA2 jest silniejszy.
UWAGA: Aby dla połączeń 802.11n osiągnąć szybkość transmisji większą niż 54 Mb/s, należy wybrać zabezpieczenia WPA2-AES. Brak zabezpieczeń (opcja Brak) można wybrać w celu umożliwienia konfiguracji sieci i rozwiązywania problemów.
Aby skonfigurować profil z uwierzytelnianiem sieci WPA-Indywidualne i szyfrowaniem danych TKIP:
Jeśli tryb WPA2-Indywidualne jest obsługiwany przez punkt dostępu lub router sieci bezprzewodowej, należy go włączyć i ustawić długie, silne hasło. Im dłuższe jest to hasło, tym lepiej zabezpieczona zostaje sieć bezprzewodowa. Hasło wprowadzone dla punktu dostępu musi być używane również na danym komputerze i wszystkich urządzeniach bezprzewodowych, uzyskujących dostęp do danej sieci.
UWAGA: Tryby WPA-Indywidualne i WPA2-Indywidualne mogą być stosowane łącznie.
Dostęp zabezpieczony Wi-Fi (WPA*) to udoskonalenie zabezpieczeń, znacznie zwiększające poziom ochrony danych i kontrolę dostępu do sieci bezprzewodowej. Tryb WPA wymusza uwierzytelnianie i wymianę kluczy w standardzie 802.1X oraz działa tylko z użyciem dynamicznych kluczy szyfrowania. W przypadku użytkowników domowych i małych firm dla trybu WPA-Indywidualne używany jest protokół AES-CCMP lub TKIP.
UWAGA: Aby dla połączeń 802.11n w przypadku karty Intel(R) Wireless WiFi Link 4965AGN osiągnąć szybkość transmisji większą niż 54 Mb/s, należy wybrać zabezpieczenia WPA2-AES. Brak zabezpieczeń (opcja Brak) można wybrać w celu umożliwienia konfiguracji sieci i rozwiązywania problemów.
Aby utworzyć profil z uwierzytelnianiem sieci WPA2-Indywidualne i szyfrowaniem danych AES-CCMP:
AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC Protocol) jest nowszą metodą ochrony prywatności transmisji bezprzewodowej określona w normie IEEE 802.11i. AES-CCMP zapewnia skuteczniejszą metodę szyfrowania niż TKIP. AES-CCMP należy wybrać jako metodę szyfrowania danych, gdy istotny jest wysoki poziom ochrony danych.
Jeśli tryb WPA2-Indywidualne jest obsługiwany przez punkt dostępu lub router sieci bezprzewodowej, należy go włączyć i ustawić długie, silne hasło. Hasło wprowadzone dla punktu dostępu musi być używane również na danym komputerze i wszystkich urządzeniach bezprzewodowych, uzyskujących dostęp do danej sieci.
UWAGA: Tryby WPA-Indywidualne i WPA2-Indywidualne mogą być stosowane łącznie.
Niektóre rozwiązania w zakresie zabezpieczeń mogą być nieobsługiwane przez system operacyjny komputera. Wymagane może być dodatkowe oprogramowanie lub sprzęt, jak również obsługa infrastruktury sieci bezprzewodowej LAN. Szczegóły można uzyskać u producenta komputera.
Na stronie Ustawienia zabezpieczeń można wprowadzać wymagane ustawienia zabezpieczeń dla wybranej sieci bezprzewodowej.
Zabezpieczeń korporacyjnych należy używać, jeśli w środowisku korporacyjnym wymagane jest uwierzytelnianie 802.1X.
| Nazwa | Ustawienie |
|---|---|
| Zabezpieczenia korporacyjne |
Zaznacz, aby otworzyć ustawienia Zabezpieczenia korporacyjne. |
| Uwierzytelnianie sieci |
Wybierz jedną z następujących metod uwierzytelniania:
|
| Szyfrowanie danych |
Kliknij, aby otworzyć następujące typy szyfrowania danych:
|
| Włącz 802.1X (Typ uwierzytelniania) | Kliknij, aby otworzyć następujące typy uwierzytelniania 802.1X: |
| Opcje Cisco | Kliknij, aby wyświetlić opcje Rozszerzenia Cisco.
UWAGA: Rozszerzenia Cisco są automatycznie włączane dla profili CKIP i LEAP. |
| Przycisk Zaawansowane | Zaznacz, aby uzyskać dostęp do karty Ustawienia zaawansowane w celu skonfigurowania następujących opcji:
|
| Poświadczenia użytkownika |
Dla profilu skonfigurowanego dla uwierzytelniania TTLS, PEAP lub EAP-FAST wymagana jest jedna z następujących metod : Użyj logowania systemu Windows: Poświadczenia sieci 802.1X są zgodne z nazwą użytkownika i hasłem w systemie Windows. Przed nawiązaniem połączenia wyświetlany jest monit o poświadczenia logowania w systemie Windows. UWAGA: Ta opcja jest niedostępna, jeśli podczas instalacji oprogramowania Intel(R) PROSet/Wireless nie wybrano opcji Łączenie przed logowaniem. Informacje na ten temat można znaleźć w sekcji Instalowanie i odinstalowywanie funkcji logowania pojedynczego. UWAGA: W przypadku profili LEAP jest to opcja Użyj nazwy użytkownika i hasła logowania Windows. Monituj przy każdym łączeniu: Monitowanie o nazwę użytkownika i hasło odbywa się przy każdym logowaniu do sieci bezprzewodowej. UWAGA: W przypadku profili LEAP jest to opcja Monituj o nazwę użytkownika i hasło. Użyj: Logowanie do sieci odbywa się przy użyciu zapisanych poświadczeń.
UWAGA: Aby uzyskać nazwę domeny, należy skontaktować się z administratorem. UWAGA: W przypadku profili LEAP jest to opcja Użyj następującej nazwy użytkownika i hasła. |
| Opcje servera |
Wybierz jedną z następujących metod pobierania poświadczeń: Sprawdź poprawność certyfikatu serwera: Zaznacz, aby weryfikować certyfikat serwera. Wystawca certyfikatu: Certyfikat serwera otrzymany w trakcie wymiany komunikatów TLS powinien być wydany przez ten urząd certyfikacji. Dostępne będą zaufane pośrednie urzędy certyfikacji i urzędy podstawowe, których certyfikaty są dostępne do wyboru w magazynie systemowym. W przypadku wybrania opcji Dowolny zaufany urząd certyfikacji dopuszczalny będzie każdy urząd certyfikacji z listy. Kliknij opcję Dowolny zaufany urząd certyfikacji jako opcję domyślną lub wybierz wystawcę certyfikatu z listy. Określ nazwę serwera lub certyfikatu: Wprowadź nazwę serwera. Nazwa serwera lub domeny, do której należy serwer (zależnie od opcji wybranej poniżej).
UWAGA: Wskazane parametry należy uzyskać od administratora. |
| Opcje certyfikatu | Aby uzyskać certyfikat uwierzytelniania TLS, wybierz jedną z następujących opcji:
Użyj karty inteligentnej: Wybierz, jeśli certyfikat znajduje się na karcie inteligentnej. Użyj certyfikatu wystawionego dla tego komputera: Wybierz certyfikat przechowywany w magazynie komputera. Użyj certyfikatu użytkownika na tym komputerze: Kliknij przycisk Wybierz, aby wybrać certyfikat znajdujący się na tym komputerze. UWAGA: Oprogramowanie Intel(R) PROSet/Wireless obsługuje certyfikaty komputera. Nie są one jednak wyświetlane na listach certyfikatów. Uwagi dotyczące certyfikatów: Określona tożsamość powinna odpowiadać tożsamości Wystawiony dla w certyfikacie i powinna zostać zarejestrowana na serwerze uwierzytelniania (tj. na serwerze RADIUS) używanym przez stronę uwierzytelniającą. Certyfikat musi być prawidłowy względem serwera uwierzytelniania. To wymaganie jest zależne od danego serwera uwierzytelniania i oznacza, że serwer musi uznawać wystawcę certyfikatu za urząd certyfikacji. Użytkownik powinien logować się pod nazwą, która została użyta podczas instalowania certyfikatu. |
| Wstecz | Wyświetla poprzednią stronę kreatora tworzenia profili sieci bezprzewodowej. |
| Dalej | Wyświetla następną stronę kreatora tworzenia profili sieci bezprzewodowej. Jeśli wymaganych jest więcej informacji, wyświetlany jest następny punkt strony Zabezpieczenia. |
| OK | Zamyka kreatora tworzenia profili sieci bezprzewodowej i zapisuje profil. |
| Anuluj | Zamyka kreatora tworzenia profili sieci bezprzewodowej i anuluje wprowadzone zmiany. |
| Pomoc? | Zawiera informacje Pomocy dla tej strony. |
Sieć infrastrukturalna składa się z co najmniej jednego punktu dostępu oraz co najmniej jednego komputera z zainstalowaną kartą sieci bezprzewodowej. Każdy punkt dostępu musi być przewodowo podłączony do sieci bezprzewodowej.
W przypadku uwierzytelniania przy użyciu klucza udostępnianego zakłada się, że każda stacja sieci bezprzewodowej uzyskała tajny klucz udostępniany (bezpiecznym kanałem, niezależnym od kanału komunikacyjnego sieci bezprzewodowej 802.11). W przypadku uwierzytelniania przy użyciu klucza udostępnianego, dla klienta należy skonfigurować statyczny klucz WEP lub CKIP. Klient może uzyskać dostęp do sieci pod warunkiem, że zostanie uwierzytelniony. Klucz CKIP zapewnia skuteczniejszą metodę szyfrowania danych niż WEP, ale nie jest obsługiwany przez wszystkie systemy operacyjne i punkty dostępu.
UWAGA: Wydawałoby się, że klucz wspólny zapewnia wyższy poziom bezpieczeństwa, jednak znanym słabym punktem tego rozwiązania jest przesyłanie ciągu wyzwania do klienta w postaci czystego tekstu. Jeśli intruz uzyska ciąg wyzwania, klucz uwierzytelniania udostępnianego może zostać łatwo odtworzony. Zatem wbrew intuicji szyfrowanie otwarte jest w rzeczywistości bezpieczniejsze. Aby utworzyć profil z uwierzytelnianiem udostępnianym:
Nazwa Opis Hasło Wprowadź Hasło zabezpieczające sieci bezprzewodowej (frazę hasła) lub klucz szyfrowania (klucz WEP).
Fraza hasła (64 bitów) Należy wprowadzić pięć (5) znaków alfanumerycznych (0–9, a–z lub A–Z).
Klucz WEP (64-bitowy) Należy wprowadzić 10 znaków w systemie szesnastkowym (0–9 i A–F).
Fraza hasła (128 bitów) Należy wprowadzić 13 znaków alfanumerycznych (0–9, a–z lub A–Z).
Klucz WEP (128-bitowy) Należy wprowadzić 26 znaków w systemie szesnastkowym (0–9 i A–F).
Dla trybu WPA2-Korporacyjne wymagany jest serwer uwierzytelniania.
UWAGA: Tryby WPA-Korporacyjne i WPA2-Korporacyjne mogą być stosowane łącznie.
Aby dodać profil z uwierzytelnianiem sieci WPA-Korporacyjne lub WPA2-Korporacyjne:
W uwierzytelnianiu EAP-SIM dane są szyfrowane za pomocą dynamicznego klucza WEP sesji, pobieranego z karty klienta i serwera RADIUS. W przypadku uwierzytelniania EAP-SIM wymagane jest wprowadzenie kodu weryfikacyjnego użytkownika (kodu PIN), umożliwiającego komunikację z kartą SIM. Karta SIM to specjalna karta inteligentna używana w cyfrowych sieciach komórkowych GSM. Aby dodać profil z uwierzytelnianiem EAP-SIM:
Użycie uwierzytelniania EAP-SIM:
Te ustawienia określają protokół i poświadczenia używane do uwierzytelniania użytkownika. TLS jest metodą uwierzytelniania dwukierunkowego, w której do weryfikacji tożsamości klienta i serwera używane są wyłącznie certyfikaty cyfrowe.
Aby dodać profil z uwierzytelnianiem TLS:


Uwierzytelnianie TTLS: Te ustawienia określają protokół i poświadczenia używane do uwierzytelniania użytkownika. Klient korzysta z usługi EAP-TLS w celu sprawdzenia serwera i utworzenia między klientem i serwerem kanału zaszyfrowanego metodą TLS. Klient może korzystać z innego protokołu uwierzytelniania (zwykle jest to protokół z hasłem). Pakiety żądania i odpowiedzi wysyłane są przez ukryty kanał zaszyfrowany metodą TLS. W poniższym przykładzie opisano korzystanie z dostępu zabezpieczonego WPA z szyfrowaniem AES-CCMP przy użyciu uwierzytelniania TTLS.
Konfigurowanie klienta z uwierzytelnianiem sieci TTLS:
W przypadku stosowania 802.1X Microsoft IAS RADIUS jako serwera uwierzytelniania, serwer uwierzytelnia urządzenie przy użyciu nazwy użytkownika Tożsamość mobilna z programu Intel (R) PROSet/Wireless i ignoruje nazwę użytkownika protokołu uwierzytelniania MS-CHAP-V2. Microsoft IAS RADIUS akceptuje tylko prawidłowe nazwy użytkowników (użytkownik dotNet) dla tożsamości mobilnej. W przypadku innych serwerów uwierzytelniania tożsamość mobilna jest opcjonalna. Zalecane jest więc, aby zamiast prawdziwej tożsamości używany był żądany obszar (np. anonim@obszar) tożsamości mobilnej.
Uwierzytelnianie PEAP: Ustawienia protokołu PEAP są wymagane do uwierzytelniania klienta przez serwer uwierzytelniania. Klient korzysta z usługi EAP-TLS w celu sprawdzenia serwera i utworzenia między klientem i serwerem kanału zaszyfrowanego metodą TLS. Aby możliwe było sprawdzanie serwera, klient może w odniesieniu do tego kanału korzystać z innych mechanizmów EAP (np. protokołu uwierzytelniania Microsoft Challenge Authentication Protocol w wersji 2). Pakiety żądania i odpowiedzi wysyłane są przez ukryty kanał zaszyfrowany metodą TLS. W poniższym przykładzie opisano korzystanie z dostępu zabezpieczonego WPA z szyfrowaniem AES-CCMP lub TKIP przy użyciu uwierzytelniania PEAP.
Konfigurowanie klienta z uwierzytelnianiem PEAP:
Uzyskaj i zainstaluj certyfikat klienta. Więcej informacji można znaleźć w sekcji Konfigurowanie klienta z uwierzytelnianiem TLS lub uzyskać od administratora.
Protokół PEAP opiera się na metodzie TLS (Transport Layer Security) i umożliwia obsługę nieszyfrowanego uwierzytelniania EAP-GTC i hasła jednorazowego.
W przypadku stosowania 802.1X Microsoft IAS RADIUS jako serwera uwierzytelniania, serwer uwierzytelnia urządzenie przy użyciu nazwy użytkownika Tożsamość mobilna z programu Intel (R) PROSet/Wireless i ignoruje nazwę użytkownika protokołu uwierzytelniania MS-CHAP-V2. Microsoft IAS RADIUS akceptuje tylko prawidłowe nazwy użytkowników (użytkownik dotNet) dla tożsamości mobilnej. W przypadku innych serwerów uwierzytelniania tożsamość mobilna jest opcjonalna. Zalecane jest więc, aby zamiast prawdziwej tożsamości używany był żądany obszar (np. anonim@obszar) tożsamości mobilnej.
Konfigurowanie tożsamości mobilnej do obsługi wielu użytkowników
Jeśli używany jest profil przed logowaniem/wspólnego, dla którego wymagana jest tożsamość mobilna oparta na poświadczeniach logowania systemu Windows, twórca profilu może dodać tożsamość mobilną z wykorzystaniem parametrów %username% (nazwa użytkownika) i %domain% (domena). Składnia tożsamości mobilnej jest analizowana, a słowa kluczowe są zastępowane odpowiednimi danymi logowania. Dzięki temu konfigurowanej tożsamości mobilnej zostaje zapewniona maksymalna elastyczność, a jednocześnie profil może być udostępniany wielu użytkownikom.
Wskazówki dotyczące formatowania odpowiedniej tożsamości mobilnej można znaleźć w instrukcji obsługi serwera uwierzytelniania. Możliwe formaty:
- %domena%\%nazwa_użytkownika%
- %nazwa_użytkownika%@%domena%
- %nazwa_użytkownika%@%domena%.com
- %nazwa_użytkownika%@moja_sieć.com
Jeśli pole Tożsamość mobilna jest puste, formatem domyślnym jest %domena%\%nazwa_użytkownika%.
Uwagi dotyczące poświadczeń: Nazwa użytkownika i domena musi być taka sama, jak nazwa użytkownika podana w serwerze uwierzytelniania przez administratora przed uwierzytelnieniem klienta. W nazwie użytkownika uwzględniana jest wielkość liter. Nazwa określa tożsamość podawaną stronie uwierzytelniającej przez protokół uwierzytelniania (przez tunel TLS). Tożsamość użytkownika zostaje bezpiecznie przesłana do serwera tylko wtedy, gdy szyfrowany kanał został sprawdzony i ustalony.
Protokoły uwierzytelniania: Ten parametr określa protokół uwierzytelniania używany w tunelu TTLS. Poniżej przedstawiono instrukcje konfigurowania profilu, w którym używane jest uwierzytelnianie PEAP
i protokoły uwierzytelniania: GTC, MS-CHAP-V2 (ustawienie domyślne) lub TLS.

Aby skonfigurować hasło jednorazowe:
Nazwa Opis Hasło statyczne Przy łączeniu wprowadź poświadczenia użytkownika. Hasło jednorazowe Uzyskaj hasło z urządzenia tokenu sprzętowego. PIN (token programowy) Uzyskaj hasło z programu tokenu programowego.
UWAGA: Jeśli ustawienie Buforuj poświadczenia zostało w Narzędziu administratora wyłączone, opcja Monituj przy każdym łączeniu jest niedostępna. Więcej informacji na ten temat można znaleźć w sekcji Ustawienia administratora.

Ten parametr określa protokół uwierzytelniania używany w tunelu PEAP.
TLS jest metodą uwierzytelniania dwukierunkowego, w której do weryfikacji tożsamości klienta i serwera używane są wyłącznie certyfikaty cyfrowe.
Jeśli nie wybrano opcji Użyj logowania Windows na stronie Ustawienia zabezpieczeń i nie skonfigurowano poświadczeń użytkownika, wówczas dla profilu nie są zapisywane żadne poświadczenia. Aby uwierzytelnić komputer w sieci należy wprowadzić poświadczenia.
Aby w przypadku odrzucenia certyfikatu PEAP-TLS wyświetlane było ostrzeżenie, na stronie Ustawienia aplikacji zaznacz opcję Włącz powiadamianie o odrzuconych certyfikatach. Jeśli data ważności pola certyfikatu jest nieprawidłowa, wyświetlane jest powiadomienie o konieczności wykonania jednej z następujących czynności: Wykryto potencjalny problem związany z uwierzytelnianiem profilu <nazwa_profilu>. Prawdopodobnie data ważności w skojarzonym certyfikacie jest nieprawidłowa. Wybierz jedną z następujących opcji:
| Element sterujący | Opis | |
|---|---|---|
| Kontynuuj z bieżącymi parametrami. | Kontynuuj z bieżącym certyfikatem. | |
| Zaktualizuj certyfikat ręcznie. | Otwarta zostanie strona Wybierz certyfikat, na której można wybrać inny certyfikat. | |
| Zaktualizuj certyfikat automatycznie na podstawie certyfikatów w magazynie lokalnym. | Ta opcja jest włączona tylko wtedy, gdy w magazynie lokalnym przechowywany jest co najmniej jeden certyfikat, którego pola Wystawiony dla i Wystawiony przez są zgodne z certyfikatem bieżącym i dla którego jeszcze nie upłynęła data ważności. Jeśli opcja zostanie wybrana, aplikacja wybierze pierwszy ważny certyfikat. | |
| Wyloguj się, aby uzyskać certyfikat podczas procesu logowania (nie spowoduje to aktualizacji profilu i dotyczy tylko certyfikatów, dla których skonfigurowano automatyczną rejestrację). | Wylogowywanie użytkownika, który następnie musi uzyskać odpowiedni certyfikat w trakcie następnego procesu logowania. Aby można było wybrać nowy certyfikat, profil musi zostać zaktualizowany. | |
| Automatyczna rejestracja | Wyświetlone zostanie powiadomienie: Zaczekaj, system podejmuje próbę automatycznego uzyskania certyfikatu. Kliknij przycisk Anuluj, aby zakończyć pobieranie certyfikatu. | |
| Nie pokazuj więcej tego komunikatu. | Użytkownik może pomijać ten krok w następnych sesjach. Wybór jest zapamiętywany na potrzeby przyszłych sesji. |
Cisco LEAP (Light Extensible Authentication Protocol) jest typem uwierzytelniania 802.1X, obsługującym silne uwierzytelnianie wzajemne klienta i serwera RADIUS. Ustawienia profili LEAP uwzględniają szyfrowanie LEAP, CKIP i wykrywanie nielegalnego punktu dostępu. Konfigurowanie klienta z uwierzytelnianiem LEAP:


Opcje Cisco: Umożliwia włączanie i wyłączanie trybu zarządzania łącznością radiową i mieszanej sieci komórkowej oraz zezwalania na szybką mobilność (CCKM).
UWAGA: Rozszerzenia Cisco są automatycznie włączane dla profili CKIP, LEAP i EAP-FAST. Aby zmienić to zachowanie, należy zaznaczyć lub usunąć zaznaczenie opcji na tej stronie.
Włącz opcje Cisco: Zaznacz, aby włączyć rozszerzenia Cisco dla tego profilu połączenia bezprzewodowego.
Rozszerzenia Cisco, wersja 3 (CCXv3) udostępniły funkcję podawania poświadczeń EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling), która wykorzystuje poświadczenia dostępu zabezpieczonego do ustanawiania uwierzytelnionego tunelu łączącego klienta i serwer.
Rozszerzenia Cisco w wersji 4 (CCXv4) udoskonalają metody podawania poświadczeń i oferują inne innowacyjne rozwiązania, zapewniając wyższy poziom bezpieczeństwa, mobilności, obsługi i zarządzania siecią.
Konfigurowanie klienta z uwierzytelnianiem EAP-FAST za pomocą rozszerzeń Cisco, wersja 3 (CCXv3):

UWAGA: Jeśli ustawienia aplikacji rozszerzeń CCXv4 nie zostały zainstalowane za pomocą pakietu administratora, skonfigurować można tylko ustawienia użytkownika EAP-FAST. Więcej informacji na ten temat można znaleźć w sekcji Ustawienia użytkownika EAP-FAST.
UWAGA: Jeśli podane poświadczenia dostępu zabezpieczonego są prawidłowe, oprogramowanie Intel(R) PROSet/Wireless nie monituje użytkownika o zaakceptowanie poświadczeń dostępu zabezpieczonego. Jeśli poświadczenia dostępu zabezpieczonego są nieprawidłowe, podawanie poświadczeń przez oprogramowanie Intel(R) PROSet/Wireless automatycznie kończy się niepowodzeniem. W przeglądarce zdarzeń sieci bezprzewodowej wyświetlany jest komunikat o stanie, który administrator może przeglądać na komputerze użytkownika.
Aby zaimportować poświadczenia dostępu zabezpieczonego:
- Kliknij przycisk Wybierz serwer, aby otworzyć listę poświadczeń dostępu zabezpieczonego.
- Kliknij przycisk Importuj, aby zaimportować poświadczenia dostępu zabezpieczonego, znajdujące się na danym komputerze lub serwerze.
- Wybierz poświadczenia i kliknij przycisk Otwórz.
- Podaj hasło poświadczeń dostępu zabezpieczonego (opcjonalnie).
- Kliknij przycisk OK, aby zamknąć stronę. Wybrane poświadczenia zostaną dodane do listy poświadczeń dostępu zabezpieczonego.
Podczas uwierzytelniania klienta w ustanowionym tunelu klient wysyła nazwę użytkownika i hasło do uwierzytelnienia oraz ustanawia zasady uwierzytelniania.
Konfigurowanie klienta z uwierzytelnianiem EAP-FAST za pomocą rozszerzeń Cisco, wersja 4 (CCXv4):
W przypadku rozszerzeń CCXv4 podawanie poświadczeń EAP-FAST przebiega w jednym z dwóch trybów:
UWAGA: Tryb podawania uwierzytelnionego przez serwer zapewnia wyższy poziom zabezpieczeń niż tryb podawania nieuwierzytelnionego. także w przypadku, gdy metodą wewnętrzną jest EAP-MS-CHAP-V2. Tryb ten chroni informacje wymieniane metodą EAP-MS-CHAP-V2 przed atakami typu "Man in the Middle", weryfikując autentyczność serwera przed rozpoczęciem wymiany przy użyciu metody MS-CHAP-V2. Dlatego, o ile to możliwe, zawsze należy używać trybu podawania uwierzytelnionego. Aby zapewnić uwierzytelnienie serwera i optymalny poziom zabezpieczeń, jeśli dostępny jest certyfikat lub klucz publiczny, każdy równorzędny komputer musi w przypadku podawania EAP-FAST używać trybu podawania uwierzytelnionego.
W przypadku protokołu EAP-FAST używany jest klucz PAC, umożliwiający ochronę wymienianych poświadczeń użytkownika. Wszystkie strony uwierzytelniające EAP-FAST są określane identyfikatorem urzędu (A-ID). Lokalna strona uwierzytelniająca wysyła identyfikator AID do klienta uwierzytelniającego, a klient szuka zgodnego identyfikatora AID w bazie danych. Jeśli klient nie rozpoznaje identyfikatora AID, żąda nowych poświadczeń dostępu zabezpieczonego.
UWAGA: Jeśli podane poświadczenia dostępu zabezpieczonego są prawidłowe, oprogramowanie Intel(R) PROSet/Wireless nie monituje użytkownika o zaakceptowanie poświadczeń dostępu zabezpieczonego. Jeśli poświadczenia dostępu zabezpieczonego są nieprawidłowe, podawanie poświadczeń przez oprogramowanie Intel(R) PROSet/Wireless automatycznie kończy się niepowodzeniem. W przeglądarce zdarzeń sieci bezprzewodowej wyświetlany jest komunikat o stanie, który administrator może przeglądać na komputerze użytkownika.
UWAGA: Lista zawiera grupy serwerów tylko w przypadku, gdy zainstalowano pakiet administratora, który zawiera ustawienia grupy identyfikatorów urzędów EAP-FAST.
Przekazywanie poświadczeń dostępu zabezpieczonego może być również wykonywane ręcznie. Podawanie ręczne umożliwia tworzenie poświadczeń dostępu zabezpieczonego dla użytkownika na serwerze ACS, a następnie importowanie ich do komputera użytkownika. Plik poświadczeń dostępu zabezpieczonego może być chroniony hasłem, które użytkownik musi wprowadzić podczas importowania poświadczeń.
Aby zaimportować poświadczenia dostępu zabezpieczonego:
Rozszerzenia EAP-FAST CCXv4 obsługują podawanie poświadczeń innych niż poświadczenia dostępu zabezpieczonego podane dla ustanowienia tunelu. Obsługiwane są między innymi certyfikaty zaufanego urzędu certyfikacji, poświadczenia komputera na potrzeby uwierzytelniania komputera oraz tymczasowe poświadczenia użytkownika używane do omijania uwierzytelniania użytkownika.
W przypadku wybrania opcji Użyj certyfikatu (uwierzytelnianie TLS) i Użyj certyfikatu użytkownika na tym komputerze, kliknij przycisk Dalej (tożsamość mobilna nie jest wymagana) i przejdź do Kroku 3, aby skonfigurować ustawienia certyfikatu serwera EAP-FAST. Jeśli konfigurowanie ustawień certyfikatu serwera EAP-FAST nie jest wymagane, kliknij przycisk OK, aby zapisać ustawienia i powrócić do listy profili.
W przypadku wybrania opcji użycia karty inteligentnej, dodaj tożsamość mobilną, jeśli jest wymagana. Kliknij przycisk OK, aby zapisać ustawienia i powrócić do strony Profile.
Jeśli opcja Użyj certyfikatu (uwierzytelnianie TLS) nie została wybrana, kliknij przycisk Dalej, aby wybrać protokół uwierzytelniania. Rozszerzenia CCXv4 pozwalają ustanawiać tunele przy użyciu dodatkowych poświadczeń lub uzgodnień szyfrów TLS.
Protokół uwierzytelniania: Wybierz opcję GTC lub MS-CHAP-V2 (domyślna).
Karta GTC może być używana w trybie podawania uwierzytelnionego przez serwer. Dzięki temu komputery równorzędne używające baz danych innych użytkowników mogą korzystać z podawania z użyciem protokołu LDAP i technologii hasła jednorazowego w obrębie pasma. Zastępowanie jest jednak możliwe tylko w sytuacji, gdy stosowane są uzgodnienia szyfrów TLS zapewniające uwierzytelnianie serwera.
Aby skonfigurować hasło jednorazowe:
Nazwa Opis Hasło statyczne Przy łączeniu wprowadź poświadczenia użytkownika. Hasło jednorazowe Uzyskaj hasło z urządzenia tokenu sprzętowego. PIN (token programowy) Uzyskaj hasło z programu tokenu programowego.
Ten parametr określa protokół uwierzytelniania używany w tunelu PEAP.
W przypadku stosowania 802.1X Microsoft IAS RADIUS jako serwera uwierzytelniania, serwer uwierzytelnia urządzenie przy użyciu nazwy użytkownika Tożsamość mobilna z programu Intel (R) PROSet/Wireless i ignoruje nazwę użytkownika protokołu uwierzytelniania MS-CHAP-V2. Microsoft IAS RADIUS akceptuje tylko prawidłowe nazwy użytkowników (użytkownik dotNet) dla tożsamości mobilnej. W przypadku innych serwerów uwierzytelniania tożsamość mobilna jest opcjonalna. Zalecane jest więc, aby zamiast prawdziwej tożsamości używany był żądany obszar (np. anonim@obszar) tożsamości mobilnej.
Tryb podawania w uwierzytelnionym przez serwer tunelu TLS wykorzystuje certyfikat zaufanego urzędu certyfikacji, certyfikat serwera podpisany przez serwer lub klucze publiczne serwera i kartę GTC jako wewnętrzną metodę EAP.
UWAGA: Jeżeli dla wyeksportowanego na komputer użytkownika pakietu administratora w ustawieniach aplikacji Narzędzia administratora nie włączono rozszerzeń CCXv4, skonfigurować można tylko ustawienia użytkownika EAP-FAST.
Konfigurowanie klienta z uwierzytelnianiem EAP-FAST:
Wybierz metodę pobierania poświadczenia:
W przypadku protokołu EAP-FAST używany jest klucz PAC, umożliwiający ochronę wymienianych poświadczeń użytkownika. Wszystkie strony uwierzytelniające EAP-FAST są określane identyfikatorem urzędu (A-ID). Lokalna strona uwierzytelniająca wysyła identyfikator AID do klienta uwierzytelniającego, a klient szuka zgodnego identyfikatora AID w bazie danych. Jeśli klient nie rozpoznaje identyfikatora AID, żąda nowych poświadczeń dostępu zabezpieczonego.
Aby przejrzeć wszystkie poświadczenia dostępu zabezpieczonego, które były podawane i znajdują się na danym komputerze, należy kliknąć przycisk Poświadczenia dostępu zabezpieczonego. Poświadczenia dostępu zabezpieczonego musiały już zostać uzyskane w celu usunięcia zaznaczenia opcji Zezwalaj na podawanie automatycznie na stronie Ustawienia zabezpieczeń.
UWAGA: Jeśli podane poświadczenia dostępu zabezpieczonego są prawidłowe, oprogramowanie Intel(R) PROSet/Wireless nie monituje użytkownika o zaakceptowanie poświadczeń dostępu zabezpieczonego. Jeśli poświadczenia dostępu zabezpieczonego są nieprawidłowe, podawanie poświadczeń przez oprogramowanie Intel(R) PROSet/Wireless automatycznie kończy się niepowodzeniem. W przeglądarce zdarzeń sieci bezprzewodowej wyświetlany jest komunikat o stanie, który administrator może przeglądać na komputerze użytkownika.
Przekazywanie poświadczeń dostępu zabezpieczonego może być również wykonywane ręcznie. Podawanie ręczne umożliwia tworzenie poświadczeń dostępu zabezpieczonego dla użytkownika na serwerze ACS, a następnie importowanie ich do komputera użytkownika. Plik poświadczeń dostępu zabezpieczonego może być chroniony hasłem, które użytkownik musi wprowadzić podczas importowania poświadczeń.
Aby zaimportować poświadczenia dostępu zabezpieczonego: