Brug Intel(R) PROSet/Wireless Software
Personlig sikkerhed
Indstillinger for Personlig sikkerhed
Definer datakryptering og godkendelse
Koncernsikkerhed
Indstillinger for koncernsikkerhed
Netværksgodkendelse
802.1X-godkendelsestyper
Følgende afsnit beskriver, hvordan du bruger Intel(R) PROSet/Wireless til opsætning af nødvendige sikkerhedsindstillinger for den trådløse adapter. Se Personlig sikkerhed.
Afsnittene indeholder også oplysninger om, hvordan du konfigurerer avancerede sikkerhedsindstillinger for den trådløse adapter. Dette kræver oplysninger fra en systemadministrator (koncernmiljø) eller om de avancerede sikkerhedsindstillinger på dit adgangspunkt (hjemmebrugere). Se Koncernsikkerhed.
For generelle oplysninger om sikkerhedsindstillinger, se Gennemgang af sikkerhed.
Brug Personlig sikkerhed hvis du er en privat- eller mindre virksomhedsbruger, som kan anvende forskellige enkle sikkerhedsprocedurer til beskyttelse af den trådløse forbindelse. Vælg på en liste over sikkerhedsindstillinger, som ikke kræver en ekstensiv opsætning af infrastruktur til det tråløse netværk. En RADIUS eller AAA er ikke påkrævet.
BEMÆRK: Indstillingerne for personlig sikkerhed er ikke tilgængelige i Administratorværktøjet, når der oprettes Windows Vista Administrator-profiler
| Navn | Indstilling |
|---|---|
|
Personlig sikkerhed |
Vælg for at åbne indstillingssiden for personlig sikkerhed. Hvilke sikkerhedsindstillinger der er til rådighed, afhænger af, hvilken driftstilstand, der er valgt i Opret trådløs profil - Sikkerhedsindstillinger . Enhed til enhed (Ad-hoc) I enhed-til-enhed-tilstand, også kaldet Ad hoc-tilstand, sender trådløse computere oplysninger direkte til andre trådløse computere. Du kan bruge ad-hoc-funktionen til at oprette computernetværk hjemme eller i det mindre kontor eller til opsætning af et midlertidigt trådløst netværk til et møde. BEMÆRK: Enhed-til-enhed netværk (ad hoc) identificeres med et notebook-billede ( Netværk (infrastruktur): Et netværk (infrastruktur) består af ét eller flere adgangspunkter og én eller flere computere med trådløse adaptere installeret. Mindst et adgangspunkt skal også have en kabelført forbindelse. For hjemmebrugere er dette normalt et bredbånds- eller kabelnetværk BEMÆRK: Netværk (Infrastruktur) identificeres med et adgangspunktbillede ( |
|
Sikkerhedsindstillinger |
Hvis du konfigurerer en Enhed-til-enhed (ad hoc) profil, skal du vælge en af følgende indstillinger til datakryptering.
Hvis du konfigurerer en netværksprofil (infrastruktur), skal du vælge:
|
|
Knappen Avanceret |
Vælg, for at få adgang til Avancerede indstillinger og konfigurere følgende indstillinger:
|
|
Tilbage |
Få vist den forrige side i profilstyring. |
|
OK |
Lukker profilstyring og gemmer profilen. |
|
Annuller |
Lukker profilstyring og annullerer eventuelle ændringer. |
|
Hjælp? |
Viser hjælpeoplysningerne for den aktuelle side. |
I et privat trådløst netværk kan du bruge forskellige simple sikkerhedsprocedurer til beskyttelse af den trådløse forbindelse. Disse omfatter:
Wi-Fi Protected Access (WPA)-kryptering giver beskyttelse af dine data på netværket. WPA anvender en krypteringsnøgle, der kaldes en Pre-Shared Key (PSK) til kryptering af data inden transmission. Indtast den samme adgangskode i alle computere og adgangspunkter i netværket i hjemmet eller den mindre virksomhed. Kun enheder, der bruger den samme krypteringsnøgle, kan få adgang til netværket eller afkryptere de krypterede data, der er overført af andre computere. Adgangskoden initierer automatisk protokollen Temporal Key Integrity (TKIP) eller AES-CCMP for datakrypteringsprocessen.
WEP-kryptering giver sikkerhed på to niveauer:
For at opnå bedre sikkerhed skal du bruge en 128 bit-nøgle. Hvis du bruger kryptering, skal alle trådløse enheder på dit trådløse netværk bruge de samme krypteringsnøgler.
Du kan selv oprette nøglen og angive nøglelængden (64-bit eller 128-bit) samt nøgleindeks (det sted, hvor en bestemt nøgle er lagret). Jo længere nøglen er, jo sikrere er nøglen.
Adgangsfrase (64 bit): Indtast 5 alfanumeriske tegn 0-9, a-z eller A-Z.
Hex-nøgle (64 bit): Indtast 10 hexadecimale tegn, 0-9, A-F.
Adgangsfrase (128 bit): Indtast 13 alfanumeriske tegn, 0-9, a-z eller A-Z.
Hex-nøgle (128-bit): Indtast 26 hexadecimale tegn, 0-9, A-F.
Ved WEP-datakryptering kan en trådløs station konfigureres med op til fire nøgler (nøgleindeksværdierne er 1, 2, 3 og 4). Når et adgangspunkt eller en trådløs station transmitterer en krypteret meddelelse med en nøgle, der er lagret i et bestemt nøgleindeks, angiver den transmitterede meddelelse det nøgleindeks, der blev brugt til at kryptere meddelelseskroppen. Det modtagende adgangspunkt eller den modtagende trådløse station kan dernæst hente den nøgle, der er gemt i nøgleindekset og bruge den til at afkode den krypterede meddelelseskrop.
I enhed-til-enhed-tilstand, også kaldet Ad hoc-tilstand, sender trådløse computere oplysninger direkte til andre trådløse computere. Du kan bruge ad-hoc-funktionen til at oprette computernetværk hjemme eller i det mindre kontor eller til opsætning af et midlertidigt trådløst netværk til et møde.
I hovedvinduet i Intel(R) PROSet/Wireless skal du vælge en af følgende metoder til at forbinde en enhed til et enhedsnetværk:
Sådan oprettes en profil til en trådløs netværksforbindelse uden kryptering:
Hvis WEP-datakryptering er aktiveret, anvendes en netværksnøgle eller en adgangkode til kryptering.
En netværksnøgle kan angives for dig automatisk (f.eks. kan den være leveret af producenten af din trådløse netværksadapter), eller du kan selv indtaste den og angive nøglelængden (64 eller 128 bit), nøgleformat (ASCII-tegn eller hexadecimale cifre), og nøgleindeks (placeringen, hvor en bestemt nøgle lagres). Jo længere nøglen er, jo sikrere er nøglen.
Sådan føjer du en netværksnøgle til en enhed-til-enhed (ad hoc) netværksforbindelse:
Tilføjelse af en adgangskode eller en netværksnøgle:
Når WEP-kryptering aktiveres på et adgangspunkt, anvendes WEP-nøglen til at verificere adgang til netværket. Hvis den trådløse enhed ikke har den korrekte WEP-nøgle, selv om godkendelsens udfald er korrekt, kan enheden ikke transmittere data via adgangspunktet eller kryptere data modtaget fra adgangspunktet.
Navn Beskrivelse Adgangskode
Indtast kodeordet for trådløs sikkerhed (adgangsfrasen) eller krypteringsnøglen (WEP-nøglen).
Adgangsfrase (64 bit)
Indtast 5 alfanumeriske tegn 0-9, a-z eller A-Z.
WEP-nøgle (64 bit)
Indtast 10 hexadecimale tegn, 0-9, A-F.
Adgangsfrase (128 bit)
Indtast 13 alfanumeriske tegn 0-9, a-z eller A-Z.
WEP-nøgle (128 bit)
Indtast 26 hexadecimale tegn, 0-9, A-F.
Sådan tilføjer du flere adgangskoder:
WPA Personlig tilstand kræver manuel konfiguration af en foruddelt nøgle (PSK) på adgangspunkt og klienter. Denne PSK godkender en brugers adgangskode eller identificeringskode, på både klientstationen og adgangspunktet. En godkendelsesserver er ikke nødvendig. WPA Personlig tilstand er målrettet imod hjemmemiljøer og mindre virksomheder.
WPA2 er anden generation af WPA-sikkerhed, der giver trådløse koncern- og forbrugerbrguere et højt niveau af sikkerhed for, at kun autoriserede brugere har adgang til trådløse netværk. WPA2 indeholder en stærkere krypteringsmekanisme gennem Advanced Encryption Standard (AES), der kræves af visse koncern- og offentlige brugere.
Sådan konfigurerer du en profil med WPA-Personlig netværksgodkendelse og TKIP-datakryptering:
Hvis det trådløse adgangspunkt eller routeren understøtter WPA2-Personal, skal du aktivere den i adgangspunktet og angive en lang stærk adgangskode. Jo længere denne adgangskode er, jo mere sikkert er det trådløse netværk. Den samme adgangskode, du angav for adgangspunktet, skal bruges på denne computer og til alle andre trådløse enheder, der har adgang til det trådløse netværk.
BEMÆRK: WPA-Personlig og WPA2-Personlig kan bruges sammen.
Wi-Fi-beskyttet adgang (WPA) er en sikkerhedsforbedring, der forøger databeskyttelsesniveauet og adgangskontrollen til et trådløst netværk betydeligt. WPA fastholder 802.1X-godkendelse og nøgleudveksling og fungerer kun med dynamiske krypteringsnøgler. For hjemme- eller mindre virksomhedsbrugere anvender WPA-Personlig enten Advanced Encryption Standard - Counter CBC-MAC protokollen (AES-CCMP) eller Temporal Key Integrity protokollen (TKIP).
Sådan opretter du en profil med WPA2-personlig netværksgodkendelse og AES-CCMP-datakryptering:
AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC Protocol) er den nye metode til fortrolighedsbeskyttelse i trådløse overførsler, som angivet i IEEE 802.11i-standarden. AES-CCMP er en stærkere krypteringsmetode end TKIP. Vælg AES-CCMP-datakrypteringsmetode, når det er høj databeskyttelse er vigtig.
Hvis det trådløse adgangspunkt eller routeren understøtter WPA2-Personal, skal du aktivere den i adgangspunktet og angive en lang stærk adgangskode. Den samme adgangskode, du angav for adgangspunktet, skal bruges på denne computer og til alle andre trådløse enheder, der har adgang til det trådløse netværk.
BEMÆRK: WPA-Personlig og WPA2-Personlig kan bruges sammen.
Visse sikkerhedsløsninger er muligvis ikke understøttet af din computers operativsystem. Der kan kræves yderligere software- eller hardware samt support af trådløs LAN infrastruktur. Henvend dig til din computerproducent for at høre mere.
På siden Sikkerhedsindstillinger kan du angive de nødvendige sikkerhedsindstillinger for det valgte trådløse netværk.
Brug koncernsikkerhed, hvis dit netværksmiljø kræver 802.1X-godkendelse.
| Navn | Indstilling |
|---|---|
| Koncernsikkerhed |
Vælg for at åbne indstillingssiden for koncernsikkerhed. |
| Netværksgodkendelse |
Vælg en af følgende for godkendelsesmetoder:
|
| Datakryptering: |
Klik, for at åbne følgende typer datakryptering:
|
| Aktiver 802.1X (Godkendelsestype) | Klik, for at åbne følgende 802.11x-godkendelsestyper: |
| Cisco-indstillinger | Klik for at få vist siden med Cisco-kompatible udvidelser-funktioner.
BEMÆRK: Cisco-kompatible udvidelser aktiveres automatisk for CKIP og LEAP-profiler. |
| Knappen Avanceret | Vælg, for at få adgang til Avancerede indstillinger og konfigurere følgende indstillinger:
|
| Brugerlegitimationsoplysninger |
En profil, der er konfigureret til TTLS-, PEAP- eller EAP-FAST-godkendelse kræver en af følgende logon-godkendelsesmetoder: Brug Windows logon: Legitimationsoplysninger til 802.1X matcher dit Windows-brugernavn og adgangskode. Før du tilslutter, bedes du om dine Windows-logon-legitimationsoplysninger. BEMÆRK: Dette valg er ikke til rådighed, hvis Før logon/Fælles tilslutning ikke er valgt under installationen af Intel PROSet/Wireless-softwaren. Se Installation og afinstallation af Single Sign On. BEMÆRK: For LEAP-profiler er denne indstilling vist som Brug Windows logon-brugernavn og adgangskode. Spørg, hver gang jeg tilslutter: Beder dig om brugernavn og adgangskode hver gang, du logger på netværket. BEMÆRK: For LEAP-profiler er denne indstilling vist som Bed om brugernavn og adgangskode. Brug følgende: Brug dine gemte legitimationsoplysninger til at logge på netværket.
BEMÆRK: Kontakt administratoren for at hente domænenavnet. BEMÆRK: For LEAP-profiler er denne indstilling vist som Brug følgende brugernavn og adgangskode. |
| Serverindstillinger |
Vælg en af følgende metoder til at hente brugerlegitimation: Kontroller servercertifikat: Vælg for at verificere servercertifikatet. Udsteder af legitimationsoplysninger: Det servercertifikat, der modtages under TLS-meddelelsesudvekslingen, skal være udstedt af denne certifikatmyndighed. Mellemliggende certifikatmyndigheder og rodmyndigheder, hvis certifikater findes i systemet, og som du stoler på, kan vælges. Hvis du vælger Alle certifikatmyndigheder, du stoler på, kan du vælge mellem alle. Klik på Alle certifikatmyndigheder, som du stoler på som standard, eller vælg en certifikatudsteder i listen. Angiv server- eller certifikatnavn:Indtast servernavnet. Servernavnet eller et domæne, hvortil serveren hører, afhængigt af hvilken af de to valgmuligheder neden for, der er markeret.
BEMÆRK:Disse parametre skal hentes hos administratoren. |
| Certifikatindstillinger | Vælg en af følgende for at for et certifikat til TLS-godkendelse:
Brug mit smart-kort: Vælg smart-kort, hvis certifikatet findes på et smart-kort. Anvend det certifikat, der er udstedt til denne computer: Vælger et certifikat, der findes i maskinens lager. Brug et brugercertifikat på denne computer: Klik på Vælg for at vælge et certifikat, der findes på denne computer. BEMÆRK: Intel PROSet/Wireless understøtter maskincertifikater. Disse vises imidlertid ikke på certifikatlisterne. Bemærkning om certifikater: Den angivne identitet skal matche feltet Udstedt til i certifikatet og skal registreres på godkendelsesserveren (f.eks. RADIUS-serveren), der bruges af godkenderen. Dit certifikat skal være gyldigt i forhold til godkendelsesserveren. Dette krav afhænger af godkendelsesserveren, og betyder normalt, at godkendelsesserveren skal kende udstederen af dit certifikat som certifikatmyndighed. Anvend det samme brugernavn, som du anvendte til at logge på, da certifikatet blev installeret. |
| Tilbage | Få vist den forrige side i Opret trådløs profil i profilstyring. |
| Næste | Få vist den næste side i Opret trådløs profil i profilstyring. Hvis der kræves flere sikkerhedsoplysninger, vises det næste trin på siden Sikkerhed. |
| OK | Lukker Opret trådløs profil i profilstyring og gemmer profilen. |
| Annuller | Lukker Opret trådløs profil, og annullerer eventuelle ændringer. |
| Hjælp? | Viser hjælpeoplysningerne for den aktuelle side. |
Et infrastrukturnetværk består af ét eller flere adgangspunkter og én eller flere computere med trådløse adaptere installeret. Hvert adgangspunkt skal have en trådbåren forbindelse til et trådløst netværk.
Ved hjælp af Delt nøgle-godkendelse antages det, at hver trådløs station har modtaget en hemmelig delt nøgle over en sikret kanal, der er uafhængig af det trådløse 802.11-netværk. Delt nøglegodkendelse kræver, at klienten konfigurerer en statisk WEP- eller CKIP-nøgle. Klientadgangen gives kun, hvis den gik gennem en challenge-baseret godkendelse. CKIP yder stærkere datakryptering end WEP, men ikke alle operativsystemer og adgngspunkter understøtter det.
BEMÆRK: Mens en delt nøgle ville synes at være et bedre valg for et højere sikkerhedsniveau, dannes der en kendt svaghed pga. klartekst-transmissionen af challenge-strengen til klienten. Hvis en invader snuser efter challenge-strengen, kan den delte godkendelsesnøgle nemt brydes. Derfor er åben godkendelse rent faktisk (og som modforholdsregel) mere sikker. Sådan oprettes en profil med delt godkendelse:
Navn Beskrivelse Adgangskode Indtast kodeordet for trådløs sikkerhed (adgangsfrasen) eller krypteringsnøglen (WEP-nøglen).
Adgangsfrase (64 bit) Indtast 5 alfanumeriske tegn 0-9, a-z eller A-Z.
WEP-nøgle (64 bit) Indtast 10 hexadecimale tegn, 0-9, A-F.
Adgangsfrase (128 bit) Indtast 13 alfanumeriske tegn 0-9, a-z eller A-Z.
WEP-nøgle (128 bit) Indtast 26 hexadecimale tegn, 0-9, A-F.
WPA2-Enterprise kræver en godkendelsesserver.
BEMÆRK:WPA-Koncern og WPA2-Koncern kan bruges på samme måde:
Sådan tilføjes en profil, der anvender WPA-Koncern- eller WPA2-Koncern-godkendelse:
EAP-SIM anvender en dynamisk, sessionsbaseret WEP-nøgle, der er udledt af klientadapteren og RADIUS-serveren, til kryptering af data. EAP-SIM kræver, at du indtaster en brugerverificeringskode, eller et personligt identifikationsnummer (PIN-kode), for kommunikation med Subscriber Identity Module (SIM)-kortet. Et SIM-kort er et specielt smart-kort, der bruges af GSM-baserede digitale mobilnetværk. Sådan tilføjer du en profil med EAP-SIM-godkendelse:
EAP-SIM-godkendelse kan anvendes med:
Disse indstillinger definerer protokollen og de legitimationsoplysninger, der bruges til at godkende en bruger. Transport Layer Security (TLS)-godkendelse er en tovejs-godkendelsesmetode, der udelukkende bruger digitale certifikater til at kontrollere identiteten af en klient og en server.
Sådan tilføjes en profil med TLS-godkendelse:


TTLS-godkendelse: Disse indstillinger definerer protokollen og de legitimationsoplysninger, der bruges til at godkende en bruger. Klienten bruger EAP-TLS til at validere serveren og oprette en TLS-krypteret kanal mellem klient og server. Klienten kan anvende en anden godkendelsesprotokol, normalt adgangskodebaserede protokoller. Challenge- og svarpakker sendes over en ikke-udsat TLS-krypteret kanal. Følgende eksempel beskriver, hvordan man bruger WPA med AES-CCMP med TTLS-godkendelse.
Sådan defineres en klient med TTLS-netværksgodkendelse:
Ved brug af 802.1X Microsoft IAS RADIUS server som godkendelsesserver godkender serveren enheden ved hjælp af Roaming-identitet fra Intel PROSet/Wireless-softwaren og ignorerer Authentication Protocol MS-CHAP-V2-brugernavnet. Microsoft IAS RADIUS accepterer kun et gyldigt brugernavn (dotNet-bruger) for Roaming-identitet. Ved alle andre godkendelsesservere er Roaming-identitet valgfri. Det anbefales derfor, at det ønskede navn (f.eks. anonym@myrealm) bruges i stedet for Roaming-identiteten i stedet for en sand identitet.
PEAP-godkendelse: PEAP-indstillinger kræves til godkendelse af klienten til godkendelsesserveren. Klienten bruger EAP-TLS til at validere serveren og oprette en TLS-krypteret kanal mellem klient og server. Klienten kan bruge en anden EAP-mekanisme, f.eks. Microsoft Challenge Authentication Protocol (MS-CHAP) Version 2, i stedet for denne krypterede kanal for at aktivere servervalidering. Challenge- og svarpakker sendes over en ikke-udsat TLS-krypteret kanal. Følgende eksempel beskriver, hvordan man bruger WPA med AES-CCMP eller TKIP-kryptering med PEAP-godkendelse.
Definition af en klient med PEAP-godkendelse:
Anskaf og installer et klientcertifikat. Se Opsætning af klienter til TLS-godkendelse, eller spørg administratoren.
PEAP afhænger af Transport Layer Security (TLS) for at tillade ikke-krypterede godkendelsestyper som EAP-Generic Token Card (GTC) og understøttelse af engangsadgangskode (OTP).
Ved brug af 802.1X Microsoft IAS RADIUS server som godkendelsesserver godkender serveren enheden ved hjælp af Roaming-identitet fra Intel PROSet/Wireless-softwaren og ignorerer Authentication Protocol MS-CHAP-V2-brugernavnet. Microsoft IAS RADIUS accepterer kun et gyldigt brugernavn (dotNet-bruger) for Roaming-identitet. Ved alle andre godkendelsesservere er Roaming-identitet valgfri. Det anbefales derfor, at det ønskede navn (f.eks. anonym@myrealm) bruges i stedet for Roaming-identiteten i stedet for en sand identitet.
Konfiguration af Roaming Identity til understøttelse af flere brugere
Hvis du bruger en Tilslut før logon/Fælles profil, som kræver, at roaming-identiteten baseres på Windows logonlegitimationsoplysninger, kan den, der opretter profilen, tilføje en roaming-identitet, som anvender %username% og %domain%. Roaming-identiteren analyseres, og de relevante logon-oplysninger erstatter adgangskoderne. Dette giver maksimal fleksibilitet ved konfiguration af roaming-identiteten, samtidig med at brugere kan dele profilen.
Se din godkendelsesservers brugervejledning om, hvordan du formaterer en passende roaming-identitet. Mulige formater er:
%domæne%\%brugernavn%
%brugernavn%@%domæne%
%brugernavn%@%domæne%.com
%brugernavn%@mitnetværk.comHvis feltet Roaming-identitet er tomt, bliver %domæne%\%brugernavn% standard.
Noter om legitimationsoplysningerne:Dette brugernavn og domæne skal stemme overens med det brugernavn, der er defineret på godkendelsesserveren af administratoren forud for klientgodkendelsen. Brugernavnet kender forskel på store og små bogstaver. Dette navn angiver den angivne identitet for godkendelsen af godkendelsesprotokollen, der kører over TLS-tunnelen. Denne brugers identitet transmitteres kun sikret til serveren, når en krypteret kanal er verificeret og oprettet.
Godkendelsesprotokoller: Dette parameter angiver godkendelsesprotokollen, der kan fungere over TTLS-tunnelen. Nedenfor findes instruktioner til at konfigurere en profil, der anvender PEAP-godkendelse med
GTC, MS-CHAP-V2 (Standard) eller TLS godkendelsesprotokoller.

Sådan konfigurerer du en engangsadgangskode:
Navn Beskrivelse Statisk adgangskode Ved tilslutning skal du angive brugerlegitimationsoplysningerne. Engangsadgangskode (OTP) Hent adgangskoden fra en hardware token-enhed. PIN-kode (Soft Token) Hent adgangskoden fra en soft token-enhed.
BEMÆRK: Valget Spørg hver gang jeg tilslutter er ikke til rådighed, hvis en administrator har ryddet indstillingen Gem legitimationsoplysninger i Administratorværktøjet. Se Administratorindstillinger, hvor der fås flere oplysninger.

Denne parameter angiver godkendelsesprotokollen, der kører over PEAP-tunnelen.
Transport Layer Security-godkendelse er en tovejs-godkendelsesmetode, der udelukkende bruger digitale certifikater til at kontrollere identiteten af en klient og en server.
Hvis du ikke valgte Brug Windows logon under Sikkerhedsindstillinger, og du heller ikke konfigurerede brugerlegitimationsoplysninger, gemmes ingen legitimationsoplysninger for denne profil. Indtast legitimationsoplysninger for at blive godkendt på netværket.
Under Avancerede indstillinger skal du vælge Intel(R) PROSet/Wireless TLS-certifikat afvises - advarsel, hvis du ønsker en advarsel udstedt, når et PEAP-TLS-certifikat afvises. Når et certifikat har en ugyldig feltudløbsdato, underrettes du om, at du skal udføre en af følgende handlinger: Et potentielt godkendelsesprogram for profilen <profilnavn> er fundet. Udløbsdatoen i det tilknyttede certifikat kan være ugyldigt. Vælg en af følgende muligheder:
| Kontrol | Beskrivelse | |
|---|---|---|
| Fortsæt med de aktuelle parametre. | Fortsæt med aktuelt certifikat. | |
| Opdater certifikatet manuelt. | Den valgte certifikatside åbner, så du kan vælge et andet certifikat. | |
| Opdater certifikatet automatisk på basis af certifikaterne i det lokale lager. | Denne mulighed aktiveres kun, når det lokale lager indeholder et eller flere certifikater, hvor felterne "udstedt til" og "udstedt af" matcher det aktuelle certifikat, og hvor "udløbsdatoen" endnu ikke er nået. Hvis du vælger denne mulighed, vælger applikationen det første gyldige certifikat. | |
| Log af for at hente et certifikat under logon-processen (dette opdaterer ikke profilen og gælder kun for certifikater, der er konfigureret til auto-tilmelding). | Logger den bruger af, der skal hente et korrekt certifikat under den næste logføringsproces. Profilen skal opdateres for at kunne vælge det nye certifikat. | |
| Auto-tilmelding | Du underrettes om: Vent, mens systemet forsøger at hente certifikatet automatisk. Klik på Annuller for at afslutte certifikathentningen. | |
| Vis ikke denne meddelelse igen. | En bruger kan undgå dette trin i efterfølgende sessioner. Valget huskes til fremtidige sessioner. |
Cisco LEAP (Light Extensible Authentication Protocol) er en 802.1X-godkendelsestype, der understøtter stærk gensidig godkendelse mellem klienten og en RADIUS-server. LEAP-Profilindstillingerne omfatter LEAP, CKIP med automatisk Rogue AP-registrering. Definition af en klient med LEAP-godkendelse:


Cisco-funktioner: Brug for at aktivere eller deaktivere Radio Management og Blandede celler-tilstand eller Tillad fast roaming (CCKM).
BEMÆRK: Cisco Compatible Extensions aktiveres automatisk for CKIP, LEAP eller EAP-FAST profiler. Du kan tilsidesætte denne opførsel ved at markere eller rydde indstillingerne på denne side.
Aktiver Cisco Compatible funktioner:Vælg for at aktivere Cisco-kompatible udvidelser til denne trådløse tilslutningsprofil.
I Cisco Compatible Extensions, Version 3 (CCXv3) tilføjede Cisco support for EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling), som anvender PAC'er (Protected Access Credential) til at etablere en godkendt tunnel mellem en klient og en server.
Cisco Compatible Extensions, Version 4 (CCXv4) forbedrer tildelingsmetoderne til forbedret sikkerhed og indeholder nyskabelser med hensyn til forbedret sikkerhed, mobilitet, servicekvalitet og netværksadministration.
Såsan installeres en klient med EAP-FAST-godkendelse med Cisco Compatible Extensions, version 3 (CCXv3):

BEMÆRK: Hvis CCXv4-programværktøjet ikke blev installeret via en Administratorpakke, er kun EAP-FAST-brugerindstillingerne tilgængelige for konfiguration. Se EAP-FAST-brugerindstillinger.
BEMÆRK: Hvis de angivne Protected Access Credential (PAC) er gyldige, beder Intel(R) PROSet/Wireless ikke brugeren om accept af PAC'en. Hvis PAC'en er ugyldig, vil Intel PROSet/Wireless automatisk melde fejl. Der vises en statusmeddelelse i Wireless Event Viewer som en administrator kan læse på brugerens computer.
Sådan importeres en PAC:
- Klik på Vælg server for at åbne Protected Access Credentials (PAC) listen.
- Klik på Importer for at importere en PAC, der findes på denne computer eller en server.
- Vælg PAC'en og klik på Åbn.
- Indtast PAC-adgangskoden (valgfrit).
- Klik på OK for at lukke siden. Den valgte PAC føjes til PAC-listen.
For at udføre klientgodkendelse i en etableret tunnel sender en klient et brugernavn og en adgangskode til godkendelse og oprettelse af en klientgodkendelsespolitik.
Såsan installeres en klient med EAP-FAST-godkendelse med Cisco Compatible Extensions, version 4 (CCXv4):
Med CCXv4 understøtter EAP-FAST to tilstande til tildeling:
BEMÆRK: Servergodkendt tilstand giver væsentlige sikkerhedsfordele i forhold til ikke-servergodkendt tilstand, selv når EAP-MSCHAPv2 anvendes som en indre metode. Denne tilstand beskytter EAP-MSCHAPv2-udvekslinger mod potentielle Man-in-the-Middle-angreb ved at verificere serverens ægthed før udveksling af MSCHAPv2. Derfor foretrækkes servergodkendt tilstand, hvor det er muligt. EAP-FAST-peer skal anvende servergodkendt tilstand, når der er et certifikat eller en offentlig nøgle til godkendelse af serveren og sikring af den bedste sikkerhedspraksis.
EAP-FAST anvender en PAC-nøgle til at beskytte de brugerlegitimationsoplysninger, der udveksles. Alle EAP-FAST-godkendere identificeres af en godkendelsesidentitet (A-ID). Den lokale godkender sender sit A-ID til en godkendende klient, og klienten tjekker sin database for et matchende A-ID. Hvis klienten ikke genkender A-ID'et, kræver den en ny PAC.
BEMÆRK: Hvis de angivne Protected Access Credential (PAC) er gyldige, beder Intel(R) PROSet/Wireless ikke brugeren om accept af PAC'en. Hvis PAC'en er ugyldig, vil Intel PROSet/Wireless automatisk melde fejl. Der vises en statusmeddelelse i Wireless Event Viewer som en administrator kan læse på brugerens computer.
BEMÆRK: Servergrupper listes kun, hvis du har installeret en administratorpakke, der indeholder EAP-FAST Authority ID (A-ID)-gruppeindstillinger.
PAC-distribution kan også gennemføres manuelt (uden for båndet). Med manuel tildeling kan du oprette et PAC for en bruger på en ACS-server, og derefter importere det på brugerens computer. En PAC-fil kan beskyttes med en adgangskode, som brugeren skal indtaste under en PAC-import.
Sådan importeres en PAC:
EAP-FAST CCXv4 aktiverer support af tildeling af andre legitimationsoplysninger udover den PAC, der i øjeblikket er tildelt for etablering af tunnel. De typer legitimationsoplysninger, der understøttes, omfatter CA-certifikater, der er tillid til, maskinlegitimationsoplysninger til maskingodkendelse og midlertidige brugerlegitimationsoplysninger, der anvendes til at omgå brugergodkendelse.
Hvis du har valgt Brug et certifikat (TLS-godkendelse) og Brug et brugercertifikat på denne computer, klikker du på Næste (der kræves ingen roaming-identitet) og fortsætter til Trin 3 for at konfigurere EAP-FAST-servercertifikatindstillingerne. Hvis du ikke har behov for at konfigurere EAP-FAST-serverindstillinger, klikker du på OK for at gemme dine indstillinger og gå tilbage til siden Profiler.
Hvis du har valgt at bruge et smart-kort, skal du efter behov tilføje en roaming-identitet. Klik på OK for at gemme dine indstillinger og returnere til siden Profiler.
Hvis du ikke valgte Brug et certifikat (TLS-godkendelse), skal du klikke på Næste for at vælge en godkendelsesprotokol. CCXv4 tillader ekstra legitimationsoplysninger eller TLS-kodeserier til oprettelse af tunnelen.
Godkendelsesprotokol: Vælg enten GTC eller MS-CHAP-V2 (Standard).
GTC kan anvendes i servergodkendt tilstand. Dette giver peers mulighed for at bruge andre brugeres databaser som LDAP (Lightweight Directory Access Protocol) og tildeling af OTP (one-time password) teknologi inden for båndet. Imidlertid kan udskiftningen kun opnås, når der anvendes TLS-kodeserier, som sikrer servergodkendelse.
Sådan konfigurerer du en engangsadgangskode:
Navn Beskrivelse Statisk adgangskode Ved tilslutning skal du angive brugerlegitimationsoplysningerne. Engangsadgangskode (OTP) Hent adgangskoden fra en hardware token-enhed. PIN-kode (Soft Token) Hent adgangskoden fra en soft token-enhed.
Denne parameter angiver godkendelsesprotokollen, der kører over PEAP-tunnelen.
Ved brug af 802.1X Microsoft IAS RADIUS server som godkendelsesserver godkender serveren enheden ved hjælp af Roaming-identitet fra Intel PROSet/Wireless-softwaren og ignorerer Authentication Protocol MS-CHAP-V2-brugernavnet. Microsoft IAS RADIUS accepterer kun et gyldigt brugernavn (dotNet-bruger) for Roaming-identitet. Ved alle andre godkendelsesservere er Roaming-identitet valgfri. Det anbefales derfor, at det ønskede navn (f.eks. anonym@myrealm) bruges i stedet for Roaming-identiteten i stedet for en sand identitet.
Godkendt TLS-Server Provisioning Mode understøttes ved hjælp af et CA-certifikat, der er tillid til, et selv-signeret servercertifikat eller offentlige servernøgler og GTC som indre EAP-metode.
BEMÆRK: Hvis en administratorpakke blev installeret på en brugers computer, som ikke anvendte Cisco Compatible Extensions, Version 4 Application Setting, er kun EAP-FAST-brugerindstillingerne tilgængelige for konfiguration.
Opsætning af en klient med EAP-FAST-godkendelse:
Vælg legitimations-hentningsmetode:
EAP-FAST anvender en PAC-nøgle til at beskytte de brugerlegitimationsoplysninger, der udveksles. Alle EAP-FAST-godkendere identificeres af en godkendelsesidentitet (A-ID). Den lokale godkender sender sit A-ID til en godkendende klient, og klienten tjekker sin database for et matchende A-ID. Hvis klienten ikke genkender A-ID'et, kræver den en ny PAC.
Klik på PACs for at se eventuelle PACs, der allerede er tildelt og findes på denne computer. En PAC skal allerede være tildelt for at rydde Tillad automatisk tildeling under Sikkerhedsindstillinger.
BEMÆRK: Hvis de angivne Protected Access Credential (PAC) er gyldige, beder Intel(R) PROSet/Wireless ikke brugeren om accept af PAC'en. Hvis PAC'en er ugyldig, vil Intel PROSet/Wireless automatisk melde fejl. Der vises en statusmeddelelse i Wireless Event Viewer som en administrator kan læse på brugerens computer.
PAC-distribution kan også gennemføres manuelt (uden for båndet). Med manuel tildeling kan du oprette et PAC for en bruger på en ACS-server, og derefter importere det på brugerens computer. En PAC-fil kan beskyttes med en adgangskode, som brugeren skal indtaste under en PAC-import.
Sådan importeres en PAC: