Intel(R) PROSet/Wireless Software
Persönliche Sicherheit
Persönliche Sicherheitseinstellungen
Datenverschlüsselung und Authentifizierung einrichten
Unternehmenssicherheit
Sicherheitseinstellungen für Unternehmen
Netzwerkauthentifizierung
802.1X-Authentifizierungstypen
Im folgenden Abschnitt wird beschrieben, wie Sie die notwendigen Sicherheitseinstellungen Ihres WLAN-Adapters mit Intel(R) PROSet/Wireless vornehmen können. Siehe Persönliche Sicherheit.
Dort finden Sie ebenfalls Informationen, wie Sie die erweiterten Sicherheitseinstellungen für Ihren drahtlosen Adapter konfigurieren können. Dafür benötigen Sie Informationen von einem Systemadministrator (Firmenumgebung) oder die erweiterten Sicherheitseinstellungen Ihres Zugriffpunktes (Heimumgebung). Weitere Informationen finden Sie unter Unternehmenssicherheit.
Allgemeine Informationen zu den Sicherheitseinstellungen finden Sie unter Sicherheit - Übersicht.
Die persönlichen Sicherheitseinstellungen eignen sich für Heimbüro- oder Kleinunternehmenanwender, die die verschiedenen einfachen Sicherheitsverfahren nutzen können, um ihre drahtlose Verbindung sicher zu gestalten. Sie können aus der Liste der Sicherheitseinstellungen Optionen wählen, für die keine komplizierte Infrastruktureinrichtung für Ihr drahtloses Netzwerk notwendig ist. Ein RADIUS- oder AAA-Server ist dazu nicht erforderlich.
HINWEIS: Optionen für die persönliche Sicherheit sind beim Erstellen von Windows Vista* Administratorprofilen im Administrator-Tool nicht verfügbar
| Name | Einstellung |
|---|---|
|
Persönliche Sicherheit |
Über diese Option werden die persönlichen Sicherheitseinstellungen geöffnet. Die verfügbaren Sicherheitseinstellungen hängen von dem unter Sicherheitseinstellungen für die Erstellung eines drahtlosen Profils gewählten Betriebsmodus ab: Gerät an Gerät (Ad-Hoc): Im Gerät-zu-Gerät-Modus (auch Ad-Hoc-Modus genannt) senden drahtlose Computer Informationen direkt an andere drahtlose Computer. Sie können den Gerät-zu-Gerät-Modus verwenden, um mehrere Computer zu Hause oder in einem kleinen Büro zu vernetzen oder ein temporäres drahtloses Netzwerk für eine Konferenz einzurichten. HINWEIS: Gerät-zu-Gerät-Netzwerke werden in der Liste der drahtlosen Netzwerke und in der Profilliste mit einem Notebook-Symbol angezeigt ( Netzwerk (Infrastruktur): Ein Infrastrukturnetzwerk besteht aus einem oder mehreren Zugriffspunkten und einem oder mehreren Computern mit installierten drahtlosen Adaptern. Mindestens einer der Zugriffspunkte sollte ebenfalls über eine verkabelte Verbindung verfügen. Für Heimanwender ist dies üblicherweise ein Breitband- oder Kabelnetzwerk HINWEIS: Infrastrukturnetzwerke werden in der Liste der drahtlosen Netzwerke und in der Profilliste mit einem Zugriffspunktsymbol angezeigt ( |
|
Sicherheitseinstellungen |
Wenn Sie ein Ad-Hoc-Profil (Gerät-zu-Gerät) konfigurieren, wählen Sie eine der folgenden Einstellungen für die Datenverschlüsselung:
Wenn Sie ein Netzwerk (Infrastruktur)-Profil konfigurieren, wählen Sie folgende Option aus:
|
|
Schaltfläche "Erweitert" |
Über diese Schaltfläche gelangen Sie zu den Erweiterten Einstellungen, wo Sie die folgenden Optionen konfigurieren können:
|
|
Zurück |
Zeigt die vorherige Seite des Profilassistenten an. |
|
OK |
Schließt den Profilassistenten und speichert das Profil. |
|
Abbrechen |
Schließt den Profilassistenten und macht alle vorgenommenen Änderungen rückgängig. |
|
Hilfe? |
Zeigt die Hilfe-Informationen für die aktuelle Seite an. |
In drahtlosen Heimnetzwerken können Sie verschiedene einfache Sicherheitsverfahren verwenden, um Ihre drahtlose Verbindung zu schützen. Diese umfassen:
WPA-Verschlüsselung schützt Ihre Daten auf dem Netzwerk. WPA verwendet einen Chiffrierschlüssel (PSK oder vorab freigegebener Schlüssel), um Daten vor ihrer Übertragung zu verschlüsseln. Geben Sie für alle Computer oder Zugriffspunkte zu Hause oder in Ihrem Kleinunternehmensnetzwerk das gleiche Kennwort ein. Nur Computer, die denselben Chiffrierschlüssel verwenden, können auf das Netzwerk zugreifen oder von anderen Computern übertragene, verschlüsselte Daten entschlüsseln. Das Kennwort startet automatisch das TKIP (Temporal Key Integrity Protocol oder temporäres Schlüsselintegritätsprotokoll) oder das AES-CCMP-Protokoll zur Datenverschlüsselung.
WEP-Verschlüsselung bietet zwei Sicherheitsstufen:
Verwenden Sie einen 128-Bit-Code für erhöhte Sicherheit. Wenn Sie Verschlüsselung verwenden, müssen alle drahtlosen Geräte auf Ihrem drahtlosen Netzwerk dieselben Chiffrierschlüssel verwenden.
Sie können den Verschlüsselungscode selbst erstellen und die Schlüssellänge (64-Bit oder 128-Bit) und den Schlüsselindex (wo ein spezifischer Code gespeichert wird) festlegen. Je länger der Schlüssel, desto sicherer ist er.
Kennsatz (64-Bit): Geben Sie fünf alphanumerische Zeichen ein (0-9, a-z oder A-Z).
Hex-Schlüssel (64-Bit): Geben Sie 10 hexadezimale Zeichen ein (0-9, A-F).
Kennsatz (128-Bit): Geben Sie 13 alphanumerische Zeichen ein (0-9, a-z oder A-Z).
Hex-Schlüssel (128-Bit): Geben Sie 26 hexadezimale Zeichen ein (0-9, A-F).
Mit WEP-Datenverschlüsselung kann eine drahtlose Station mit bis zu vier Schlüsseln konfiguriert werden (die Schlüsselindexwerte sind 1, 2, 3 und 4). Bei Übertragung einer verschlüsselten Nachricht über einen Zugriffspunkt oder eine drahtlose Station unter Verwendung eines Schlüssels, der in einem bestimmten Schlüsselindex gespeichert wurde, zeigt die übertragene Nachricht den Schlüsselindex an, der zur Verschlüsselung des Nachrichtentextes verwendet wurde. Der empfangende Zugriffspunkt bzw. die drahtlose Station kann dann diesen im Schlüsselindex gespeicherten Schlüssel abrufen und ihn zur Entschlüsselung des Nachrichtentextes verwenden.
Im Gerät-zu-Gerät-Modus (auch Ad-Hoc-Modus genannt) senden drahtlose Computer Informationen direkt an andere drahtlose Computer. Sie können den Gerät-zu-Gerät-Modus verwenden, um mehrere Computer zu Hause oder in einem kleinen Büro zu vernetzen oder ein temporäres drahtloses Netzwerk für eine Konferenz einzurichten.
Verwenden Sie im Hauptfenster von Intel(R) PROSet/Wireless eine der folgenden Methoden zur Herstellung einer Verbindung mit einem Gerät-zu-Gerät-Netzwerk:
So erstellen Sie ein Profil für eine drahtlose Verbindung ohne Verschlüsselung:
Wenn die WEP-Datenverschlüsselung aktiviert ist, wird ein Netzwerkschlüssel oder ein Kennwort zur Verschlüsselung verwendet.
Ein Netzwerkschlüssel wird Ihnen automatisch bereitgestellt (z. B. vom Hersteller Ihres drahtlosen Netzwerkadapters) oder Sie können ihn selbst eingeben und die Schlüssellänge (64-Bit oder 128-Bit), das Schlüsselformat (ASCII-Zeichen oder hexadezimale Zeichen) und den Schlüsselindex (den Ablageort eines bestimmten Schlüssels) festlegen. Je länger der Schlüssel, desto sicherer ist er.
So fügen Sie einer Gerät-zu-Gerät-(Ad-Hoc-)Netzwerkverbindung einen Netzwerkschlüssel hinzu:
So fügen Sie ein Kennwort oder einen Netzwerkschlüssel hinzu:
Wenn die WEP-Verschlüsselung für einen Zugriffspunkt aktiviert wurde, wird der WEP-Schlüssel verwendet, um den Netzwerkzugriff zu verifizieren. Wenn ein drahtloses Gerät nicht über den passenden WEP-Schlüssel verfügt, kann das Gerät selbst bei erfolgreicher Authentifizierung keine Daten über den Zugriffspunkt übertragen oder vom Zugriffspunkt empfangene Daten entschlüsseln.
Name Beschreibung Kennwort
Geben Sie das Wireless-Sicherheitskennwort (Kennsatz) oder den Chiffrierschlüssel (WEP-Schlüssel) ein.
Kennsatz (64-Bit)
Geben Sie fünf alphanumerische Zeichen ein (0-9, a-z oder A-Z).
WEP-Schlüssel (64-Bit)
Geben Sie 10 hexadezimale Zeichen ein (0-9, A-F).
Kennsatz (128-Bit)
Geben Sie 13 alphanumerische Zeichen ein (0-9, a-z oder A-Z).
WEP-Schlüssel (128-Bit)
Geben Sie 26 hexadezimale Zeichen ein (0-9, A-F).
So fügen Sie weitere Kennwörter hinzu:
Der WPA - Persönlich-Modus erfordert die manuelle Konfiguration eines PSK am Zugriffspunkt und auf Clients. Dieser PSK authentifiziert das Kennwort oder den Identifizierungscode eines Benutzers auf der Client-Station und dem Zugriffspunkt. Es wird kein Authentifizierungsserver benötigt. Der WPA - Persönlich-Modus ist für Heim- und Kleinunternehmensumgebungen gedacht.
WPA2 ist die zweite Generation der WPA-Sicherheit, die drahtlosen Unternehmens- und Einzelkunden eine hochgradige Sicherheit liefert, damit nur autorisierte Benutzer auf ihre drahtlosen Netzwerke zugreifen können. WPA2 bietet mit dem "Advanced Encryption Standard" (AES) einen sichereren Verschlüsselungsmechanismus, wie er von einigen Anwendern in Unternehmen oder im öffentlichen Dienst benötigt wird.
So konfigurieren Sie Profile mit WPA - Persönlich-Netzwerkauthentifizierung und TKIP-Datenverschlüsselung:
Wenn Ihr Wireless-Zugriffspunkt oder Router WPA2 - Persönlich unterstützt, sollten Sie dies auf dem Zugriffspunkt aktivieren und ein langes, komplexes Kennwort festlegen. Je länger das Kennwort ist, umso höher ist die Sicherheit des drahtlosen Netzwerks. Dasselbe Kennwort, das beim Zugriffspunkt eingegeben wird, muss auf diesem Computer und allen anderen drahtlosen Geräten, die auf das drahtlose Netzwerk zugreifen, verwendet werden.
HINWEIS: "WPA - Persönlich" und "WPA2 - Persönlich" können gleichzeitig in einem Netzwerk eingesetzt werden.
Wi-Fi Protected Access (WPA) oder Wi-Fi geschützter Zugriff ist eine Sicherheitsverbesserung, die eine erhebliche Steigerung für den Datenschutz und die Zugriffskontrolle auf ein drahtloses Netzwerk bedeutet. WPA erzwingt die 802.1X-Authentifizierung und den Schlüsselaustausch und funktioniert nur mit dynamischen Chiffrierschlüsseln. Für Heim- und Kleinunternehmenanwender verwendet "WPA - Persönlich" entweder AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC Protocol) oder TKIP (Temporal Key Integrity Protocol).
HINWEIS: Um mit dem Intel(R) Wireless WiFi Link 4965AGN Adapter bei 802.11n-Verbindungen Übertragungsraten von mehr als 54 Mbit/s zu erzielen, muss WPA2-AES Sicherheit aktiviert sein. Keine Sicherheit (Keine) kann zur Einrichtung eines Netzwerks und zur Fehlerbehebung ausgewählt werden.
So erstellen Sie Profile mit WPA2 - Persönlich-Netzwerkauthentifizierung und AES-CCMP-Datenverschlüsselung:
AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC Protocol) ist die neue, im IEEE 802.11i-Standard spezifizierte Methode des Datenschutzes bei drahtlosen Übertragungen. AES-CCMP bietet eine stärkere Verschlüsselungsmethode als TKIP. Wählen Sie AES-CCMP als Datenverschlüsselungsmethode, wenn ein besonders effektiver Datenschutz wichtig ist.
Wenn Ihr Wireless-Zugriffspunkt oder Router WPA2 - Persönlich unterstützt, sollten Sie dies auf dem Zugriffspunkt aktivieren und ein langes, komplexes Kennwort festlegen. Dasselbe Kennwort, das beim Zugriffspunkt eingegeben wird, muss auf diesem Computer und allen anderen drahtlosen Geräten, die auf das drahtlose Netzwerk zugreifen, verwendet werden.
HINWEIS: "WPA - Persönlich" und "WPA2 - Persönlich" können gleichzeitig in einem Netzwerk eingesetzt werden.
Es kann sein, dass das Betriebssystem Ihres Computers einige Sicherheitslösungen nicht unterstützt. Sie benötigen möglicherweise zusätzliche Software oder Hardware und WLAN-Infrastrukturunterstützung. Wenden Sie sich für detaillierte Informationen an den Hersteller Ihrer Computers.
Auf der Seite "Sicherheitseinstellungen" können Sie die erforderlichen Sicherheitseinstellungen für das gewählte drahtlose Netzwerk eingeben.
Verwenden Sie Unternehmenssicherheitsoption, wenn Ihre Netzwerkumgebung 802.1X-Authentifizierung erfordert.
| Name | Einstellung |
|---|---|
| Unternehmenssicherheit |
Über diese Option werden die Unternehmens-Sicherheitseinstellungen geöffnet. |
| Netzwerkauthentifizierung |
Wählen Sie eine der folgenden Authentifizierungsmethoden:
|
| Datenverschlüsselung |
Klicken Sie, um die folgenden Datenverschlüsselungstypen zu öffnen:
|
| 802.1X aktivieren (Authentifizierungstyp) | Klicken Sie auf diese Option, um die folgenden 802.1X-Authentifizierungstypen zu öffnen: |
| Cisco-Optionen | Klicken Sie hier, um Cisco Compatible Extensions anzuzeigen.
HINWEIS: Cisco Compatible Extensions werden für CKIP- und LEAP-Profile automatisch aktiviert. |
| Schaltfläche "Erweitert" | Über diese Schaltfläche gelangen Sie zu den Erweiterten Einstellungen, wo Sie die folgenden Optionen konfigurieren können:
|
| Benutzerberechtigungen |
Ein für TTLS-, PEAP- oder EAP-FAST-Authentifizierung konfiguriertes Profil erfordert eine der folgenden Methoden zur Anmeldeauthentifizierung: Windows-Anmeldung verwenden: Die 802.1X-Anmeldeinformationen entsprechen Ihrem Windows-Benutzernamen und -Kennwort. Vor der Verbindungsherstellung werden Sie zur Eingabe Ihrer Windows-Anmeldeinformationen aufgefordert. HINWEIS: Diese Option steht nicht zur Verfügung, wenn die Option "Verbindung vor der Anmeldung" bei der Installation der Intel(R) PROSet/Wireless Software nicht ausgewählt wird. Weitere Informationen dazu finden Sie unter Die Funktion "Einmalanmeldung" installieren bzw. deinstallieren. HINWEIS: Für LEAP-Profile heißt diese Option Windows Anmeldebenutzernamen und -Kennwort verwenden. Bei jeder Verbindungsherstellung auffordern: Fordert Sie bei jeder Anmeldung beim Netzwerk zur Eingabe Ihres Benutzernamens und Ihres Kennworts auf. HINWEIS: Für LEAP-Profile heißt diese Option Zur Eingabe des Benutzernamens und Kennworts auffordern. Folgendes verwenden: Verwendet Ihre gespeicherten Anmeldeinformationen, um sich beim Netzwerk anzumelden.
HINWEIS: Den Domänennamen erhalten Sie von Ihrem Administrator. HINWEIS: Für LEAP-Profile heißt diese Option Folgenden Benutzernamen und folgendes Kennwort verwenden. |
| Serveroptionen |
Wählen Sie eine der folgenden Abrufmethoden: Serverzertifikat validieren: Wählen Sie diese Option, um das Serverzertifikat zu überprüfen. Zertifikataussteller: Das während des TLS-Meldungsaustauschs empfangene Serverzertifikat muss von diesem Zertifikataussteller (CA) ausgegeben worden sein. Vertrauenswürdige Zertifikataussteller auf Root- und Zwischenebene, deren Zertifikate im Systemspeicher vorhanden sind, stehen für die Auswahl zur Verfügung. Wenn Beliebige vertrauenswürdige CA markiert ist, werden alle CAs auf der Liste akzeptiert. Klicken Sie auf Beliebige vertrauenswürdige CA als Standardeinstellung oder wählen Sie einen Zertifikataussteller aus der Liste. Server- oder Zertifikatsname angeben: Geben Sie den Servernamen ein. Der Servername oder die Domäne, der der Server angehört. Dies hängt von der unten ausgewählten Option ab.
HINWEIS: Diese Parameter erhalten Sie vom Administrator. |
| Zertifikatsoptionen | Wählen Sie für ein TLS-Authentifizierungszertifikat eine der folgenden Optionen:
Meine Smart-Card verwenden: Markieren Sie diese Option, wenn sich das Zertifikat auf einer Smart Card befindet. Das für diesen Computer ausgestellte Zertifikat verwenden: Wählt ein Zertifikat aus dem Computerspeicher aus. Für diesen Computer ein Benutzerzertifikat verwenden: Klicken Sie auf Auswählen, um ein Zertifikat von diesem Computer zu wählen. HINWEIS: Intel(R) PROSet/Wireless unterstützt Computerzertifikate. Diese werden jedoch nicht in den Zertifikatslisten angezeigt. Hinweise zu Zertifikaten: Die angegebene Identität muss mit der Ausgestellt für-Identität im Zertifikat übereinstimmen und sollte auf dem Authentifizierungsserver (z. B. dem RADIUS-Server), der von der authentifizierenden Partei verwendet wird, registriert sein. Ihr Zertifikat muss für den Authentifizierungsserver gültig sein. Diese Anforderung ist vom Authentifizierungsserver abhängig und bedeutet in der Regel, dass der Authentifizierungsserver den Aussteller Ihres Zertifikates als CA anerkennen muss. Verwenden Sie denselben Benutzernamen, den Sie bei Installation des Zertifikats verwendet haben. |
| Zurück | Zeigt die vorherige Seite des Assistenten "Wireless-Profil erstellen" an. |
| Weiter | Zeigt die nächste Seite des Assistenten "Wireless-Profil erstellen" an. Wenn mehr Sicherheitsinformationen erforderlich sind, wird der nächste Schritt der Seite "Sicherheit" angezeigt. |
| OK | Schließt den Assistenten "Wireless-Profil erstellen" und speichert das Profil. |
| Abbrechen | Schließt den Assistenten "Wireless-Profil erstellen" und macht alle vorgenommenen Änderungen rückgängig. |
| Hilfe? | Zeigt die Hilfe-Informationen für die aktuelle Seite an. |
Ein Infrastrukturnetzwerk besteht aus einem oder mehreren Zugriffspunkten und einem oder mehreren Computern mit installierten drahtlosen Adaptern. Jeder Zugriffspunkt muss über eine verdrahtete Verbindung zu einem drahtlosen Netzwerk verfügen.
Bei der freigegebenen Schlüssel-Authentifizierung wird davon ausgegangen, dass jede drahtlose Station einen freigegebenen Geheimschlüssel über einen sicheren, vom Kommunikationskanal des drahtlosen 802.11-Netzwerks unabhängigen Kanal empfangen hat. Für die Authentifizierung mit freigegebenem Schlüssel muss der Client einen statischen WEP- oder CKIP-Schlüssel konfigurieren. Client-Zugriff wird nur erteilt, wenn der Client die auf Herausforderung basierende Authentifizierung besteht. CKIP bietet eine stärkere Datenverschlüsselung als WEP, wird aber nicht von allen Betriebssystemen und Zugriffspunkten unterstützt.
HINWEIS: Ein freigegebener Schlüssel scheint zwar eine bessere Option für eine hohe Sicherheitsstufe zu sein, durch die Klartextübertragung der Herausforderungszeichenkette an den Client tritt jedoch eine bekannte Schwachstelle auf. Wenn ein Eindringling die Herausforderungszeichenkette findet, kann der freigegebene Authentifizierungsschlüssel problemlos zurückentwickelt werden. In der Folge ist die offene Authentifizierung sicherer, auch wenn dies auf den ersten Blick nicht ersichtlich ist. So erstellen Sie ein Profil mit freigegebener Authentifizierung:
Name Beschreibung Kennwort Geben Sie das Wireless-Sicherheitskennwort (Kennsatz) oder den Chiffrierschlüssel (WEP-Schlüssel) ein.
Kennsatz (64-Bit) Geben Sie fünf alphanumerische Zeichen ein (0-9, a-z oder A-Z).
WEP-Schlüssel (64-Bit) Geben Sie 10 hexadezimale Zeichen ein (0-9, A-F).
Kennsatz (128-Bit) Geben Sie 13 alphanumerische Zeichen ein (0-9, a-z oder A-Z).
WEP-Schlüssel (128-Bit) Geben Sie 26 hexadezimale Zeichen ein (0-9, A-F).
WPA2 - Unternehmen erfordert einen Authentifizierungsserver.
HINWEIS: "WPA - Unternehmen" und "WPA2 - Unternehmen" können gleichzeitig in einem Netzwerk eingesetzt werden.
So fügen Sie ein Profil mit WPA - Unternehmen- oder WPA2 - Unternehmen-Authentifizierung hinzu:
EAP-SIM verwendet einen dynamischen, sitzungsbasierten WEP-Schlüssel zur Datenverschlüsselung, der sich vom Client-Adapter und RADIUS-Server ableitet. Bei EAP-SIM müssen Sie einen Benutzerbestätigungscode (PIN - Personal Identification Number) eingeben, um mit der SIM-Karte (Subscriber Identity Module) kommunizieren zu können. Eine SIM-Karte ist eine spezielle Smart Card, die von auf GSM (Global System for Mobile Communications) basierenden, digitalen, mobilen Netzwerken verwendet wird. So erstellen Sie ein Profil mit EAP-SIM-Authentifizierung:
Die EAP-SIM-Authentifizierung kann mit folgenden Funktionen verwendet werden:
Diese Einstellungen definieren das Protokoll und die Anmeldeinformationen, mit denen der Anwender authentifiziert wird. TLS-Authentifizierung ist eine 2-Wege-Authentifizierungsmethode, die ausschließlich Digitalzertifikate zur Identitätsprüfung des Client und Servers verwendet.
So fügen Sie ein Profil mit TLS-Authentifizierung hinzu:


TTLS-Authentifizierung: Diese Einstellungen definieren das Protokoll und die Anmeldeinformationen, mit denen der Benutzer authentifiziert wird. Der Client verwendet EAP-TLS zur Serverbestätigung und Einrichtung eines mit TLS verschlüsselten Kanals zwischen Client und Server. Der Client kann auch ein anderes Authentifizierungsprotokoll einsetzen, normalerweise wären dies kennwortbasierende Protokolle. Die Herausforderungs- und Antwortpakete werden über einen verschlüsselten, nicht sichtbaren TLS-Kanal gesendet. Das folgende Beispiel zeigt, wie Sie unter Einsatz von TTLS-Authentifizierung WPA mit AES-CCMP-Verschlüsselung verwenden.
So richten Sie einen Client mit TTLS-Netzwerkauthentifizierung ein:
Wenn 802.1X Microsoft IAS RADIUS als Authentifizierungsserver verwendet wird, berechtigt dieser das Gerät anhand der Roaming-Identität aus der Intel(R) PROSet/Wireless Software und ignoriert den Benutzernamen aus dem Authentifizierungsprotokoll MS-CHAP-V2. Microsoft IAS RADIUS akzeptiert nur einen gültigen Benutzernamen (dotNet-Benutzer) für die Roaming-Identität. Für alle anderen Authentifizierungsserver ist die Roaming-Identität optional. Es wird daher empfohlen, als Roaming-Identität den gewünschten Bereich (z. B. anonym@meinbereich) anstatt einer echten Identität einzugeben.
PEAP-Authentifizierung: PEAP-Einstellungen werden zur Authentifizierung des Client auf dem Authentifizierungsserver benötigt. Der Client verwendet EAP-TLS zur Serverbestätigung und Einrichtung eines mit TLS verschlüsselten Kanals zwischen Client und Server. Der Client kann zur Serverbestätigung über diesen verschlüsselten Kanal auch ein anderes EAP-Verfahren wie z. B. MS-CHAP Version 2 (Microsoft Challenge Authentication Protocol) einsetzen. Die Herausforderungs- und Antwortpakete werden über einen verschlüsselten, nicht sichtbaren TLS-Kanal gesendet. Das folgende Beispiel zeigt, wie Sie unter Einsatz von PEAP-Authentifizierung WPA mit AES-CCMP- oder TKIP-Verschlüsselung verwenden.
So richten Sie einen Client mit PEAP-Netzwerkauthentifizierung ein:
Fordern Sie ein Client-Zertifikat an und installieren Sie es. Informationen dazu erhalten Sie unter Client für TLS-Netzwerkauthentifizierung einrichten oder von Ihrem Administrator.
PEAP baut auf Transport Layer Security (TLS - Transportebenensicherheit), um unverschlüsselte Authentifizierungstypen wie EAP-Generic Token Card (GTC) und One-Time Passwort (OTP - Einmalkennwort) zulassen zu können.
Wenn 802.1X Microsoft IAS RADIUS als Authentifizierungsserver verwendet wird, berechtigt dieser das Gerät anhand der Roaming-Identität aus der Intel(R) PROSet/Wireless Software und ignoriert den Benutzernamen aus dem Authentifizierungsprotokoll MS-CHAP-V2. Microsoft IAS RADIUS akzeptiert nur einen gültigen Benutzernamen (dotNet-Benutzer) für die Roaming-Identität. Für alle anderen Authentifizierungsserver ist die Roaming-Identität optional. Es wird daher empfohlen, als Roaming-Identität den gewünschten Bereich (z. B. anonym@meinbereich) anstatt einer echten Identität einzugeben.
Die Roaming-Identität für die Unterstützung mehrerer Benutzer konfigurieren
Wenn Sie ein Voranmelde-/Allgemein-Profil verwenden, das erfordert, dass die Roaming-Identität auf den Windows-Anmeldeinformationen basiert, kann der Ersteller des Profils eine Roaming-Identität unter Verwendung von %benutzername% und %domäne% hinzufügen. Die Roaming-Identität wird geparst und die entsprechenden Anmeldeinformationen werden durch die Schlüsselwörter ersetzt. Dies ermöglicht maximale Flexibilität für die Konfiguration der Roaming-Identität und die gemeinsame Nutzung des Profils durch mehrere Benutzer.
Anleitungen dazu, wie eine passende Roaming-Identität formatiert wird, finden Sie im Benutzerhandbuch des Authentifizierungsservers. Zu den möglichen Formaten gehören:
- %Domäne%\%Benutzername%
- %Benutzername%@%Domäne%
- %Benutzername%@%Domäne%.com
- %Benutzername%@meinNetzwerk.com
Wenn das Feld für die Roaming-Identität leer ist, ist das Standardformat %Domäne%\%Benutzername%.
Hinweise zu den Anmeldeinformationen: Der Benutzername und die Domäne müssen mit dem Benutzernamen übereinstimmen, der vor der Client-Authentifizierung vom Administrator auf dem Authentifizierungsserver eingerichtet wurde. Achten Sie beim Eingeben des Benutzernamens auf Groß- und Kleinschreibung. Der Name gibt die Identität an, die der authentifizierenden Partei vom Authentifizierungsprotokoll auf dem TLS-Tunnel angegeben wird. Diese Benutzeridentität wird erst nach Bestätigung und Verbindung über den verschlüsselten Kanal in gesicherter Übertragung an den Server weitergeleitet.
Authentifizierungsprotokolle: Dieser Parameter gibt die Authentifizierungsprotokolle an, die über den TTLS-Tunnel ausgeführt werden können. Im Folgenden finden Sie Anleitungen zur Konfiguration eines Profils, das PEAP-Authentifizierung verwendet, mit
GTC-, MS-CHAP-V2- (Standard) oder TLS-Authentifizierungsprotokollen.

So konfigurieren Sie ein Einmalkennwort:
Name Beschreibung Statisches Kennwort Geben Sie bei Herstellung der Verbindung die Benutzeranmeldeinformationen ein. Einmalkennwort Fordern Sie vom Hardware-Token-Gerät ein Kennwort an. PIN (Soft-Token) Fordern Sie vom Soft-Token-Programm ein Kennwort an.
HINWEIS: Die Option Bei jeder Verbindungsherstellung auffordern ist nicht verfügbar, wenn ein Administrator die Markierung der Einstellung "Anmeldeinformationen zwischenspeichern" im Administrator-Tool aufgehoben hat. Weitere Informationen finden Sie unter Administrator-Einstellungen.

Dieser Parameter gibt das Authentifizierungsprotokoll an, das über den PEAP-Tunnel ausgeführt wird.
TLS-Authentifizierung ist eine 2-Wege-Authentifizierungsmethode, die ausschließlich Digitalzertifikate zur Identitätsprüfung des Client und Servers verwendet.
Falls Sie auf der Seite "Sicherheitseinstellungen" nicht die Option Windows-Anmeldung verwenden aktiviert und auch keine Benutzeranmeldeinformationen konfiguriert haben, werden keine Anmeldeinformationen für dieses Profil gespeichert. Geben Sie Ihre Anmeldeinformationen ein, um sich beim Netzwerk zu authentifizieren.
Markieren Sie in den Anwendungseinstellungen Benachrichtigung zu abgelehnten TLS-Zertifikaten aktivieren, wenn Sie möchten, dass eine Warnung ausgegeben wird, wenn ein PEAP-TLS-Zertifikat zurückgewiesen wird. Wenn das Verfallsdatum des Zertifikats ungültig ist, erhalten Sie die folgende Nachricht und werden zum Ausführen einer der aufgeführten Schritte aufgefordert: Es wurde ein mögliches Authentifizierungsproblem bei Profil <Profilname> gefunden. Das Verfallsdatum im verknüpften Zertifikat ist eventuell ungültig. Wählen Sie eine der folgenden Optionen:
| Aktion | Beschreibung | |
|---|---|---|
| Mit aktuellen Parametern fortfahren. | Mit dem aktuellen Zertifikat weitermachen. | |
| Zertifikat manuell aktualisieren. | Die Seite "Zertifikat auswählen" wird geöffnet, damit Sie ein anderes Zertifikat auswählen können. | |
| Zertifikat automatisch aktualisieren auf Grundlage der Zertifikate im lokalen Speicher. | Diese Option ist nur aktiviert, wenn sich im lokalen Speicher ein oder mehrere Zertifikate befinden, deren Felder "Ausgestellt für" und "Ausgestellt von" den Feldern des aktuellen Zertifikats entsprechen und deren Verfallsdatum noch nicht abgelaufen ist. Wenn Sie diese Option markieren, wählt die Anwendung das erste gültige Zertifikat aus. | |
| Abmelden, um bei der Anmeldung ein Zertifikat zu erhalten (nur für Zertifikate mit autom. Registrierungsoption; das Profil wird dadurch nicht aktualisiert). | Meldet den Benutzer ab, der dann während des nächsten Anmeldevorgangs ein gültiges Zertifikat erhalten muss. Das Profil muss aktualisiert werden, um das neue Zertifikat auszuwählen. | |
| Autom. Registrierung | Sie erhalten die folgende Nachricht: Bitte warten Sie, während das System versucht, das Zertifikat automatisch abzurufen. Klicken Sie auf Abbrechen, um den Abruf des Zertifikats zu beenden. | |
| Diese Nachricht nicht erneut anzeigen. | Dieser Schritt kann in nachfolgenden Sitzungen vermieden werden. Die hier getroffene Auswahl wird für zukünftige Sitzungen gespeichert. |
Cisco LEAP (Light Extensible Authentication Protocol) ist ein 802.1X-Authentifizierungstyp, der starke, gegenseitige Authentifizierung zwischen dem Client und einem RADIUS-Server unterstützt. Die LEAP-Profileinstellungen enthalten LEAP und CKIP mit automatischer Rogue AP-Erkennung. So richten Sie einen Client mit LEAP-Netzwerkauthentifizierung ein:


Cisco-Optionen: Werden verwendet, um Funkverwaltung und "Mixed Cell"-Modus zu aktivieren bzw. zu deaktivieren oder Fast-Roaming (CCKM) zuzulassen.
HINWEIS: Cisco Compatible Extensions werden für CKIP-, LEAP- oder EAP-FAST-Profile automatisch aktiviert. Um dieses Verhalten zu übergehen, aktivieren bzw. deaktivieren Sie die Optionen auf dieser Seite.
'Cisco Compatible Extensions' aktivieren: Markieren, um die Cisco Compatible Extensions für dieses drahtlose Verbindungsprofil zu aktivieren.
Cisco Compatible Extensions Version 3 (CCXv3) bietet Unterstützung für EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling). Dabei werden geschützte Zugriffsinformationen (PACs) zur Einrichtung eines authentifizierten Tunnels zwischen Client und Server verwendet.
Cisco Compatible Extensions Version 4 (CCXv4) verbessert die Bereitstellungsmethoden für größere Sicherheit und bietet Innovationen in den Bereichen Sicherheit, Mobilität, Servicequalität sowie Netzwerkverwaltung.
So richten Sie einen Client mit EAP-FAST-Authentifizierung mit Cisco Compatible Extensions Version 3 (CCXv3) ein:

HINWEIS: Wurde CCXv4 Application Setting nicht über ein Administrator-Paket installiert, können nur EAP-FAST-Benutzereinstellungen konfiguriert werden. Weitere Informationen finden Sie unter EAP-FAST-Benutzereinstellungen.
HINWEIS: Falls die bereitgestellte PAC gültig ist, fordert Intel(R) PROSet/Wireless den Benutzer nicht auf, die PAC zu akzeptieren. Falls die PAC ungültig ist, lässt Intel(R) PROSet/Wireless die Bereitstellung automatisch fehlschlagen. In der "Wireless Ereignisanzeige" wird eine Statusmeldung angezeigt, die ein Administrator auf dem Computer des Benutzers überprüfen kann.
So importieren Sie eine PAC:
- Klicken Sie auf Server auswählen, um die Liste "Geschützte Zugriffsinformationen (PAC)" zu öffnen.
- Klicken Sie auf Importieren, um eine PAC, die sich auf diesem Computer oder einem Server befindet, zu importieren.
- Wählen Sie die PAC und klicken Sie auf Öffnen.
- Geben Sie das PAC-Kennwort ein (optional).
- Klicken Sie auf OK, um diese Seite zu schließen. Die gewählte PAC wird der PAC-Liste hinzugefügt.
Ein Client sendet zur Client-Authentifizierung im eingerichteten Tunnel einen Benutzernamen und ein Kennwort für die Authentifizierung und Einrichtung der Client-Autorisierungsrichtlinie.
So richten Sie einen Client mit EAP-FAST-Authentifizierung mit Cisco Compatible Extensions Version 4 (CCXv4) ein:
EAP-FAST unterstützt mit CCXv4 zwei Bereitstellungsmodi:
HINWEIS: Der serverauthentifizierte Modus bietet erhebliche Sicherheitsvorteile gegenüber dem nicht-serverauthentifizierten Modus, selbst wenn EAP-MS-CHAP-V2 als interne Methode verwendet wird. Dieser Modus schützt die EAP-MS-CHAP-V2-Übertragungen vor potenziellen Angriffen von Dritten, indem die Authentizität des Servers vor der MS-CHAP-V2-Übermittlung geprüft wird. Der serverauthentifizierte Modus ist daher wo möglich die bevorzugte Methode. EAP-FAST-Peer muss den serverauthentifizierten Modus verwenden, wann immer ein Zertifikat oder ein öffentlicher Schlüssel verfügbar ist, um den Server zu authentifizieren und die besten Sicherheitsverfahren zu gewährleisten.
EAP-FAST verwendet einen PAC-Schlüssel, um die Benutzer-Anmeldeinformationen, die ausgetauscht werden, zu schützen. Alle authentifizierenden EAP-FAST-Parteien werden anhand einer Autoritäts-ID (A-ID) identifiziert. Die lokale authentifizierenden Partei sendet ihre A-ID an den authentifizierenden Client, und der Client sucht in seiner Datenbank nach einer übereinstimmenden A-ID. Falls der Client die A-ID nicht erkennt, fordert er eine neue PAC an.
HINWEIS: Falls die bereitgestellte PAC gültig ist, fordert Intel(R) PROSet/Wireless den Benutzer nicht auf, die PAC zu akzeptieren. Falls die PAC ungültig ist, lässt Intel(R) PROSet/Wireless die Bereitstellung automatisch fehlschlagen. In der Wireless Ereignisanzeige wird eine Statusmeldung darüber angezeigt, dass ein Administrator auf dem Computer des Benutzers eine Überprüfung durchführen kann.
HINWEIS: Servergruppen werden nur dann aufgeführt, wenn Sie ein Administrator-Paket installiert haben, das Einstellungen für EAP-FAST Autoritätskennungs-(A-ID-)Gruppen enthält.
Die PAC-Bereitstellung kann auch manuell (out-of-band) vorgenommen werden. Durch die manuelle Bereitstellung können Sie eine PAC für einen Benutzer auf einem ACS-Server erstellen und diese dann auf den Benutzercomputer importieren. Eine PAC-Datei kann durch ein Kennwort geschützt werden, welches der Benutzer bei einem PAC-Import eingeben muss.
So importieren Sie eine PAC:
EAP-FAST CCXv4 bietet Unterstützung für die Bereitstellung anderer Berechtigungen als der aktuell für die Tunneleinrichtung bereitgestellten PAC. Zu diesen Berechtigungsarten gehören vertrauenswürdige CA-Zertifikate, Computerberechtigungen für die Computerauthentifizierung sowie temporäre Benutzerberechtigungen zur Umgehung der Benutzerauthentifizierung.
Wenn Sie Zertifikat (TLS-Authentifizierung) verwenden und Verwenden Sie auf diesem Computer ein Benutzerzertifikat ausgewählt haben, klicken Sie auf Weiter (keine Roaming-Identität erforderlich) und fahren Sie mit Schritt 3 fort, um die EAP-FAST Serverzertifikatseinstellungen zu konfigurieren. Wenn eine Konfiguration der EAP-FAST Servereinstellungen nicht erforderlich ist, klicken Sie auf OK, um die Einstellungen zu speichern und zur Profilseite zurückzukehren.
Wenn Sie die Verwendung einer Smart Card gewählt haben, fügen Sie falls erforderlich die Roaming-Identität hinzu. Klicken Sie auf OK, um Ihre Einstellungen zu speichern und zur Profilseite zurückzukehren.
Wenn Sie Zertifikat (TLS-Authentifizierung) verwenden nicht ausgewählt haben, klicken Sie auf Weiter, um ein Authentifizierungsprotokoll auszuwählen. CCXv4 lässt zusätzliche Berechtigungen oder TLS Cipher Suites zur Tunneleinrichtung zu.
Authentifizierungsprotokoll: Wählen Sie entweder GTC oder MS-CHAP-V2 (Standard).
GTC kann mit dem serverauthentifizierten Modus verwendet werden. Auf diese Weise können Peers, die andere Benutzerdatenbanken als Lightweight Directory Access Protocol (LDAP) sowie Einmalkennworttechnologie (OTP) verwenden, im Band bereitgestellt werden. Der Austausch ist jedoch nur dann möglich, wenn dabei die TLS Cipher Suites zur Serverauthentifizierung verwendet werden.
So konfigurieren Sie ein Einmalkennwort:
Name Beschreibung Statisches Kennwort Geben Sie bei Herstellung der Verbindung die Benutzeranmeldeinformationen ein. Einmalkennwort Fordern Sie vom Hardware-Token-Gerät ein Kennwort an. PIN (Soft-Token) Fordern Sie vom Soft-Token-Programm ein Kennwort an.
Dieser Parameter gibt das Authentifizierungsprotokoll an, das über den PEAP-Tunnel ausgeführt wird.
Wenn 802.1X Microsoft IAS RADIUS als Authentifizierungsserver verwendet wird, berechtigt dieser das Gerät anhand der Roaming-Identität aus der Intel(R) PROSet/Wireless Software und ignoriert den Benutzernamen aus dem Authentifizierungsprotokoll MS-CHAP-V2. Microsoft IAS RADIUS akzeptiert nur einen gültigen Benutzernamen (dotNet-Benutzer) für die Roaming-Identität. Für alle anderen Authentifizierungsserver ist die Roaming-Identität optional. Es wird daher empfohlen, als Roaming-Identität den gewünschten Bereich (z. B. anonym@meinbereich) anstatt einer echten Identität einzugeben.
Der Bereitstellungsmodus "Authentifizierter TLS-Server" wird mit Verwendung eines vertrauenswürdigen CA-Zertifikats, eines selbst unterzeichneten Serverzertifikats oder von öffentlichen Serverschlüsseln und GTC als interner EAP-Methode unterstützt.
HINWEIS: Wurde ein Administrator-Paket auf dem Computer eines Benutzers installiert, das Cisco Compatible Extensions Version 4 Application Setting nicht angewendet hat, können nur EAP-FAST-Benutzereinstellungen konfiguriert werden.
So richten Sie einen Client mit EAP-FAST-Netzwerkauthentifizierung ein:
Wählen Sie die gewünschte Methode zum Abrufen der Anmeldeinformationen:
EAP-FAST verwendet einen PAC-Schlüssel, um die Benutzer-Anmeldeinformationen, die ausgetauscht werden, zu schützen. Alle authentifizierenden EAP-FAST-Parteien werden anhand einer Autoritäts-ID (A-ID) identifiziert. Die lokale authentifizierenden Partei sendet ihre A-ID an den authentifizierenden Client, und der Client sucht in seiner Datenbank nach einer übereinstimmenden A-ID. Falls der Client die A-ID nicht erkennt, fordert er eine neue PAC an.
Klicken Sie auf PAC, um die bereits bereitgestellten PACs anzuzeigen, die sich auf diesem Computer befinden. Eine PAC muss bereits bereitgestellt worden sein, damit die Markierung der Option Automatische Bereitstellung zulassen in den Sicherheitseinstellungen aufgehoben werden kann.
HINWEIS: Falls die bereitgestellte PAC gültig ist, fordert Intel(R) PROSet/Wireless den Benutzer nicht auf, die PAC zu akzeptieren. Falls die PAC ungültig ist, lässt Intel(R) PROSet/Wireless die Bereitstellung automatisch fehlschlagen. In der Wireless Ereignisanzeige wird eine Statusmeldung darüber angezeigt, dass ein Administrator auf dem Computer des Benutzers eine Überprüfung durchführen kann.
Die PAC-Bereitstellung kann auch manuell (out-of-band) vorgenommen werden. Durch die manuelle Bereitstellung können Sie eine PAC für einen Benutzer auf einem ACS-Server erstellen und diese dann auf den Benutzercomputer importieren. Eine PAC-Datei kann durch ein Kennwort geschützt werden, welches der Benutzer bei einem PAC-Import eingeben muss.
So importieren Sie eine PAC: