Az Intel(R) PROSet/Wireless szoftver használata
Személyes biztonsági szint
Személyes biztonsági beállítások
Az adattitkosítás és a hitelesítés beállítása
Vállalati biztonság
Vállalati biztonsági beállítások
Hálózati hitelesítés
A 802.1X alapú hitelesítés fajtái
Az alábbi szakaszok leírják, hogyan lehet az Intel(R) PROSet/Wireless szoftverrel beállítani a vezeték nélküli adapter kívánt biztonsági beállításait. Lásd a Személyes biztonsági szint leírását.
Ezenfelül tájékoztat a vezeték nélküli adapter speciális biztonsági beállításainak konfigurálásáról is. Ehhez információkat kell kérnie a rendszergazdától (vállalati környezetben), vagy speciális biztonsági beállításokat kell végeznie a hozzáférési ponton (otthoni felhasználásnál). Lásd a Vállalati biztonsági szint leírását.
A biztonsági beállítások általános ismertetését lásd A biztonsági vonatkozások áttekintése című részben.
A Személyes biztonsági szintet akkor használja, ha otthoni felhasználó vagy kisvállalkozó, és különféle egyszerű biztonsági megoldásokkal védi vezeték nélküli kapcsolatát. Olyan biztonsági beállítást válasszon, amely nem igényel bonyolult infrastruktúra-beállítást a vezeték nélküli hálózaton. RADIUS vagy AAA kiszolgálóra nincs szükség.
MEGJEGYZÉS: Ha Windows Vista* rendszerhez készít rendszergazda-csomagokat, a Rendszergazda-eszköz nem kínálja fel a Személyes biztonsági szint beállításait.
| Név | Beállítás |
|---|---|
|
Személyes biztonsági szint |
Itt lehet megnyitni a Személyes biztonsági szint beállításait. A választható beállítások választéka attól függ, milyen üzemmód van kiválasztva a Vezeték nélküli profil készítése ablak Biztonsági beállítások paneljén. Eszköz-eszköz (alkalmi): Eszköz-eszköz (más néven egyenrangú vagy alkalmi) üzemmódban a vezeték nélküli számítógépek közvetlenül egymásnak küldik az adatokat. Az alkalmi üzemmódot otthoni környezetben vagy kisebb irodákban érdemes választani, vagy például akkor, amikor ideiglenes vezeték nélküli hálózatra van szükség egy konferenciához. MEGJEGYZÉS: Az Eszköz-eszköz (alkalmi) hálózatokat notesz szimbólum ( Hálózat (Infrastruktúra): Egy infrastruktúra üzemmódú hálózat egy vagy több hozzáférési pontból, valamint egy vagy több, vezeték nélküli adaptert tartalmazó számítógépből áll. Legalább egy hozzáférési pontnak vezetékes csatlakozással is kell rendelkeznie. Otthoni felhasználók esetén ez általában szélessávú vagy kábelhálózat. MEGJEGYZÉS: Az Infrastruktúra jellegű hálózatokat egy hozzáférési pont képe ( |
|
Biztonsági beállítások |
Eszköz-eszköz (alkalmi) profil konfigurálásakor válassza a következő adattitkosítási beállítások egyikét:
Ha Hálózat (infrastruktúra) jellegű profilt konfigurál, a következő lehetőségek közül választhat:
|
|
Speciális gomb |
Erre a gombra kattintva érhetők el a Speciális beállítások, ahol a következők állíthatók be:
|
|
Vissza |
A Profil varázsló előző oldalának megtekintése |
|
OK |
Bezárja a Profil varázslót és elmenti a profilt. |
|
Mégse |
Bezárja a Profil varázslót és elveti a módosításokat. |
|
Súgó? |
Megjeleníti az aktuális oldalhoz tartozó súgószöveget. |
Otthoni vezeték nélküli hálózaton több egyszerű biztonsági megoldással védheti vezeték nélküli kapcsolatát. A következő megoldások közül választhat:
A WPA titkosítás védi a hálózaton áthaladó adatokat. A WPA előre közölt kulccsal (Pre-Shared Key, PSK) titkosítja az adatokat elküldésük előtt. Használatához ugyanazt a jelszót kell megadni az otthoni vagy kisvállalati hálózat minden számítógépén és hozzáférési pontján. Csak azok a számítógépek férhetnek hozzá a hálózathoz vagy fejthetik vissza más számítógépek küldött titkosított adatait, amelyek ugyanazt a titkosító kulcsot használják. A jelszó automatikusan indítja az adattitkosítást végző TKIP vagy AES-CCMP protokollt.
A WEP titkosítás két biztonsági szintet kínál:
Ha nagyobb biztonságra van szüksége, 128 bites kulcsot használjon. Titkosítás alkalmazásakor a vezeték nélküli hálózaton lévő valamennyi vezeték nélküli eszköznek ugyanazokat a titkosítási kulcsokat kell használnia.
A kulcsot saját maga hozhatja létre, és megadhatja a kulcs hosszát (64 vagy 128 bit) és a kulcs indexét (a kulcs tárolási helyét). Minél hosszabb a kulcs, annál biztonságosabb.
Kulcsszöveg (64 bit): Adjon meg 5 (öt) alfanumerikus karaktert (0–9, a–z vagy A–Z).
Hexadecimális kulcs (64 bit): Adjon meg 10 hexadecimális karaktert (0–9, A–F).
Kulcsszöveg (128 bit): Adjon meg 13 (tizenhárom) alfanumerikus karaktert (0–9, a–z vagy A–Z).
Hexadecimális kulcs (128 bit): Adjon meg 26 hexadecimális karaktert (0–9, A–F).
WEP adattitkosítás esetén a vezeték nélküli állomáson legfeljebb négy kulcs állítható be (ezek indexértékei 1, 2, 3 és 4). Amikor egy hozzáférési pont vagy vezeték nélküli állomás a négy hely valamelyikén tárolt kulccsal titkosított üzenetet küld, az üzenetben megadja az üzenettest titkosításához használt kulcs indexét. A vevő (hozzáférési pont vagy vezeték nélküli állomás) ezután kiolvassa az adott indexű kulcsot, és visszafejti vele a titkosított üzenetet.
Eszköz-eszköz (más néven egyenrangú vagy alkalmi) üzemmódban a vezeték nélküli számítógépek közvetlenül egymásnak küldik az adatokat. Az alkalmi üzemmódot otthoni környezetben vagy kisebb irodákban érdemes választani, vagy például akkor, amikor ideiglenes vezeték nélküli hálózatra van szükség egy konferenciához.
Ha eszköz-eszköz hálózatra kíván csatlakozni, az Intel(R) PROSet/Wireless főablakában válassza a következő módszerek valamelyikét:
Profil készítése titkosítást nem használó vezeték nélküli hálózati kapcsolathoz:
Ha a WEP adattitkosítás engedélyezve van, a titkosítás egy hálózati kulcs vagy jelszó segítségével történik.
Ön ezt a hálózati kulcsot automatikusan megkapja (például a vezeték nélküli hálózati adapter gyártójától), vagy személyesen megadhatja, megválasztva a kulcs hosszát (64 bit vagy 128 bit), formátumát (ASCII karakterek vagy hexadecimális számjegyek) és indexét (azt a helyet, ahol az adott kulcs tárolódik). Minél hosszabb a kulcs, annál biztonságosabb.
Eszköz-eszköz hálózati kapcsolathoz az alábbi módon rendelhet hozzá hálózati kulcsot:
Jelszó vagy hálózati kulcs felvétele:
Ha egy hozzáférési ponton engedélyezve van a WEP titkosítás, a WEP-kulcs ellenőrzött hozzáférést ad a hálózathoz. Ha a vezeték nélküli eszközön nem a helyes WEP-kulcs van beállítva, akkor az eszköz sikeres hitelesítés esetén sem tud adatokat küldeni a hozzáférési ponton keresztül, és nem tudja visszafejteni az onnan kapott adatokat.
Név Leírás Jelszó
Adja meg a vezeték nélküli biztonsági jelszót (kulcsszöveget) vagy titkosító kulcsot (WEP-kulcsot).
Kulcsszöveg (64 bites)
Adjon meg 5 (öt) alfanumerikus karaktert (0–9, a–z vagy A–Z).
WEP-kulcs (64 bites)
Adjon meg 10 hexadecimális karaktert (0–9, A–F).
Kulcsszöveg (128 bites)
Adjon meg 13 alfanumerikus karaktert (0–9, a–z és A–Z).
WEP-kulcs (128 bites)
Adjon meg 26 hexadecimális karaktert (0–9, A–F).
Egynél több jelszó felvétele:
WPA-Personal üzemmódnál a hozzáférési pontokon és az ügyfeleken kézileg be kell állítani egy PSK (előre közölt) kulcsot. Ez a PSK jelszó hitelesíti egy felhasználó jelszavát vagy azonosító kódját mind az ügyfélgépen, mind a hozzáférési ponton. Hitelesítő kiszolgálóra nincs szükség. A WPA-Personal üzemmód otthoni és kisvállalati felhasználók esetén célszerű.
A WPA második generációja a WPA2, amely még megbízhatóbban biztosítja mind egyéni, mind vállalati felhasználásnál, hogy csak jogosultak férhessenek hozzá a vezeték nélküli hálózathoz. A WPA2-ben alkalmazott AES (Advanced Encryption Standard) mechanizmus erősebb titkosító mechanizmust nyújt, és egyes vállalatoknál és állami szervezeteknél kötelező.
Profil konfigurálása WPA-Personal hálózati hitelesítésre és TKIP adattitkosításra:
Ha a vezeték nélküli hozzáférési pont vagy útválasztó támogatja a WPA2-Personal titkosítást, akkor célszerű ezt beállítani a hozzáférési ponton, és hosszú, erős jelszót kell választani. Minél hosszabb ez a jelszó, annál biztonságosabb a vezeték nélküli hálózat. A hozzáférési ponton beírt jelszót kell használni ezen a számítógépen és a vezeték nélküli hálózatra kapcsolódó összes többi eszközön is.
MEGJEGYZÉS: A WPA-Personal és a WPA2-Personal együtt is használható ugyanazon a hálózaton.
A Wi-Fi Protected Access (WPA) olyan biztonságot növelő megoldás, amely jelentős mértékben erősíti a WLAN-ok adatvédelmét és hozzáférés-szabályozását. A WPA megvalósítja a 802.1X szerinti hitelesítést és kulcscserét, és csak dinamikus titkosító kulcsokkal működik. Az otthoni vagy kisvállalati felhasználóknak szánt WPA-Personal az AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC Protocol) vagy a TKIP (Temporal Key Integrity Protocol) protokollt használja.
MEGJEGYZÉS: Intel(R) Wireless WiFi Link 4965AGN adapterrel 802.11n kapcsolatokon csak a WPA2-AES biztonság választásával érhető el nagyobb átviteli sebesség. A biztonság nélküli beállítás (Nincs) a hálózat beállításainak engedélyezéséhez és hibakereséshez használható.
Profil készítése WPA2-Personal hálózati hitelesítésre és AES-CCMP adattitkosításra:
AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC Protocol). Ez a vezeték nélküli adatátvitel védelmének új, az IEEE 802.11i szabvány szerinti módja. Az AES-CCMP erősebb titkosítást biztosít, mint a TKIP. Akkor válassza az AES-CCMP adattitkosítást, ha erős adatvédelemre van szüksége.
Ha a vezeték nélküli hozzáférési pont vagy útválasztó támogatja a WPA2-Personal titkosítást, akkor célszerű ezt beállítani a hozzáférési ponton, és hosszú, erős jelszót kell választani. A hozzáférési pontba beírt jelszót kell beírni ebbe a számítógépbe és a vezeték nélküli hálózatra kapcsolódó összes többi eszközbe is.
MEGJEGYZÉS: A WPA-Personal és a WPA2-Personal együtt is használható ugyanazon a hálózaton.
Nem biztos, hogy számítógépének operációs rendszere támogatja az összes biztonsági megoldást. Lehet, hogy további szoftverre vagy hardverre, valamint a vezeték nélküli LAN-infrastruktúra támogatására van szüksége. A részleteket kérdezze meg számítógépe gyártójától.
A kiválasztott vezeték nélküli hálózat kívánt biztonsági beállításai a Biztonsági beállítások oldalon adhatók meg.
A Vállalati biztonsági szintet akkor használja, ha hálózati környezetében követelmény a 802.1X hitelesítés.
| Név | Beállítás |
|---|---|
| Vállalati biztonsági szint |
Itt lehet megnyitni a Vállalati biztonság beállításait. |
| Hálózati hitelesítés |
Válassza az alábbi hitelesítési módszerek egyikét:
|
| Adattitkosítás |
Ide kattintva megnyílnak az adattitkosítás alábbi típusai: |
| 802.1X (hitelesítésfajta) engedélyezése | Ide kattintva megnyithatja a következő 802.1X hitelesítésfajtákat: |
| Cisco beállítások | Ide kattintva megtekintheti a Cisco-kompatibilis kiterjesztések beállítási lehetőségeit.
MEGJEGYZÉS: A Cisco-kompatibilis kiterjesztések CKIP és LEAP profilok esetén automatikusan engedélyezve vannak. |
| Speciális gomb | Itt érhetők el a Speciális beállítások, ahol a következők állíthatók be:
|
| Felhasználó hitelesítő adatai |
Egy TTLS, PEAP vagy EAP-FAST hitelesítésre beállított profilban a bejelentkezéshez az alábbi hitelesítési módszerek egyikét kell beállítani: Használja a Windows bejelentkezési adatokat: A 802.1X szerinti felhasználó-azonosító adat a Windows bejelentkezési felhasználóneve és jelszava. A csatlakozás előtt a rendszer bekéri ezeket az adatokat. MEGJEGYZÉS: Ez a lehetőség nem választható, ha az Intel(R) PROSet/Wireless szoftver telepítésekor nem volt kiválasztva a bejelentkezés előtti csatlakozás. Lásd az Egyszeri bejelentkezés telepítése és eltávolítása című részt. MEGJEGYZÉS: LEAP profilok esetén ez a beállítás A Windows bejelentkezési név és jelszó használata néven szerepel. Kérdezzen rá minden csatlakozáskor: Felhasználónév és a jelszó bekérése a vezeték nélküli hálózatra való minden egyes bejelentkezéskor. MEGJEGYZÉS: LEAP profilok esetén ez a beállítás Kérje a felhasználónevet és a jelszót néven szerepel. Használja a következőt: Az elmentett felhasználói adatok használata a hálózati bejelentkezéshez.
MEGJEGYZÉS: A tartománynevet a rendszergazdától tudhatja meg. MEGJEGYZÉS: LEAP profilok esetén ez a beállítás Használja a következő felhasználónevet és jelszót néven szerepel. |
| A kiszolgáló beállításai |
Válassza ki a felhasználó-azonosítási adatokat lekérő alábbi módszerek egyikét: A kiszolgáló tanúsítványának ellenőrzése: Ezt a lehetőséget válassza, ha ellenőrizni kívánja a kiszolgáló tanúsítványát. A tanúsítvány kibocsátója: A TLS üzenetcsere során kapott kiszolgáló-tanúsítványnak ettől a tanúsító hatóságtól (CA) kell származnia. Választhat azok közül a megbízható közbenső és gyökér szintű tanúsító hatóságok közül, amelyek tanúsítványai a rendszerben tárolva vannak. A Bármely megbízható CA kiválasztása esetén a lista bármelyik tanúsító szervezete elfogadható. Kattintson a Bármely megbízható CA alapértelmezett lehetőségre, vagy válasszon egy tanúsítvány-kibocsátót a listáról. Adja meg a kiszolgáló vagy a tanúsítvány megnevezését: Írja be a kiszolgáló nevét. A kiszolgáló neve, vagy annak a tartománynak a neve, amelybe a kiszolgáló tartozik. Ez attól függ, hogy a felhasználó a lentebbi lehetőségek melyikét választotta.
MEGJEGYZÉS: Ezeket a paramétereket a rendszergazdától kérdezheti meg. |
| A tanúsítványok beállításai | Ha TLS hitelesítéshez kíván tanúsítványt kapni, válassza az alábbi lehetőségek egyikét:
Intelligens chipkártya használata: Akkor válassza, ha a tanúsítvány chipkártyán van. A számítógépnek kibocsátott tanúsítvány használata: Kiválasztja a gép tanúsítványtárolójában lévő egyik tanúsítványt. A számítógépen lévő egyik ügyféltanúsítvány használata: A gépen lévő valamelyik felhasználói tanúsítvány kiválasztásához kattintson a Kiválasztás lehetőségre. MEGJEGYZÉS: Az Intel(R) PROSet/Wireless támogatja a gép szerinti tanúsítványokat. Ezek azonban nem jelennek meg a tanúsítványok listáiban. Megjegyzések a tanúsítványokkal kapcsolatban: A megadott identitásnak egyeznie kell a tanúsítvány szerinti Kapta identitásával, és regisztrálva kell lennie a hitelesítő által használt hitelesítő kiszolgálón (például RADIUS kiszolgálón). A tanúsítványnak érvényesnek kell lennie a hitelesítő kiszolgálón. Ez a követelmény a hitelesítő kiszolgálótól függ, és általában azt jelenti, hogy a tanúsítvány kibocsátójának tanúsító hatóságként szerepelnie kell a hitelesítő kiszolgálón. Használja ugyanazt a felhasználónevet, amellyel a tanúsítvány telepítésekor bejelentkezett. |
| Vissza | A Vezeték nélküli profil készítése varázsló előző oldalának megtekintése. |
| Tovább | A Vezeték nélküli profil készítése varázsló következő oldalának megtekintése. Ha további biztonsági információk szükségesek, megjeleníti a Biztonság oldal következő lépését. |
| OK | Bezárja a Vezeték nélküli profil készítése varázslót, és elmenti a profilt. |
| Mégse | Bezárja a Vezeték nélküli profil készítése varázslót, és elveti a módosításokat. |
| Súgó? | Megjeleníti az aktuális oldalhoz tartozó súgószöveget. |
Egy infrastruktúra üzemmódú hálózat egy vagy több hozzáférési pontból, valamint egy vagy több, vezeték nélküli adaptert tartalmazó számítógépből áll. A hozzáférési pontoknak vezetékes kapcsolattal kell rendelkezniük a vezeték nélküli hálózathoz.
A közös kulcsos hitelesítés feltételezi, hogy mindegyik állomás megkapta a titkos közös kulcsot egy olyan biztonságos csatornán keresztül, amely független a 802.11 szerinti vezeték nélküli hálózat kommunikációs csatornájától. A közös kulcsos hitelesítéshez az ügyfélgépen be kell állítani egy statikus WEP-kulcsot vagy CKIP-kulcsot. Az ügyfélgép csak akkor kap hozzáférést, ha helyesen válaszolt a kiszolgáló kérdésére (kérdés-válasz hitelesítés). A CKIP erősebb adattitkosítást nyújt, mint a WEP, de nem minden operációs rendszer és hozzáférési pont támogatja.
MEGJEGYZÉS: Noha a közös kulcs ránézésre biztonságosabbnak tűnik, valójában van egy gyenge pontja: a "kérdés" (challenge) titkosítás nélkül jut el az ügyfélgéphez. Aki a kérdést megtudja, az könnyen visszafejtheti a megosztott hitelesítő kulcsot is. Ezért valójában a nyílt hitelesítés a biztonságosabb. Közös kulcsos hitelesítést használó profilt az alábbiak szerint hozhat létre:
Név Leírás Jelszó Adja meg a vezeték nélküli biztonsági jelszót (kulcsszöveget) vagy titkosító kulcsot (WEP-kulcsot).
Kulcsszöveg (64 bites) Adjon meg 5 (öt) alfanumerikus karaktert (0–9, a–z vagy A–Z).
WEP-kulcs (64 bites) Adjon meg 10 hexadecimális karaktert (0–9, A–F).
Kulcsszöveg (128 bites) Adjon meg 13 alfanumerikus karaktert (0–9, a–z és A–Z).
WEP-kulcs (128 bites) Adjon meg 26 hexadecimális karaktert (0–9, A–F).
A WPA2-Enterprise titkosítás hitelesítő kiszolgálót igényel.
MEGJEGYZÉS: A WPA-Enterprise és a WPA2-Enterprise együtt is használható ugyanazon a hálózaton.
WPA-Enterprise vagy WPA2-Enterprise hitelesítésű profil hozzáadása:
Az EAP-SIM egy az ügyféladapter és a RADIUS kiszolgáló adataiból származtatott dinamikus, munkamenet alapú WEP kulccsal titkosítja az adatokat. Az EAP-SIM bekéri a SIM (Subscriber Identity Module) kártyával való kommunikációhoz szükséges felhasználó-hitelesítő kódot (PIN-kódot). A SIM a GSM (Global System for Mobile Communications) mobilhálózatokban használatos speciális chipkártya. EAP-SIM hitelesítésű profil létrehozásához:
Az EAP-SIM hitelesítés a következő hitelesítésekkel és titkosításokkal használható együtt:
Ezek a beállítások meghatározzák a felhasználó hitelesítésénél alkalmazott protokollt és azonosító adatokat. A TLS (Transport Layer Security) hitelesítés kétirányú, és az ügyfél és a kiszolgáló azonosságát kizárólag digitális tanúsítványok alapján ellenőrzi.
TLS hitelesítésű profilt az alábbiak szerint vehet fel:


TTLS hitelesítés: Ezek a beállítások határozzák meg a felhasználó hitelesítésénél alkalmazott protokollt és azonosító adatokat. Az ügyfélgép az EAP-TLS módszert használja a kiszolgáló hitelesítésére és az ügyfél és a kiszolgáló közötti, TLS titkosítású csatorna felépítésére. Az ügyfélgép használhat más – általában jelszóval védett – hitelesítési protokollt is. A kérdés és a válasz csomagjainak átvitele egy TLS titkosítású külön csatornán történik. Az alábbi példa ismerteti, hogyan lehet használni a WPA-t AES-CCMP titkosítással és TTLS hitelesítéssel.
Ügyfél konfigurálása TTLS hálózati hitelesítésre:
Ha a hitelesítő kiszolgáló 802.1X Microsoft IAS RADIUS, akkor az Intel(R) PROSet/Wireless szoftver Barangolási azonosítójával hitelesíti az eszközt, figyelmen kívül hagyva az MS-CHAP-V2 hitelesítési protokoll felhasználónevét. A Microsoft IAS RADIUS csak érvényes felhasználónevet (dot.Net felhasználót) fogad el barangolási azonosítóként. A Barangolási azonosító minden más hitelesítő kiszolgáló esetén opcionális. Ilyen esetekben barangolási azonosítóként javasolt a valódi identitás helyett a kívánt logikai tartománynevet (például anonymous@myrealm) megadni.
PEAP hitelesítés: Az ügyfélnek a hitelesítő kiszolgáló felé történő hitelesítéséhez PEAP beállításokra van szükség. Az ügyfélgép az EAP-TLS módszert használja a kiszolgáló hitelesítésére és egy az ügyfél és a kiszolgáló közötti, TLS titkosítású csatorna felépítésére. Az ügyfél a titkosított csatornán más EAP mechanizmussal (például az MS-CHAP 2-es verziójával) is ellenőrizheti a kiszolgálót. A kérdés és a válasz csomagjainak átvitele egy TLS titkosítású külön csatornán történik. Az alábbi példa ismerteti, hogyan lehet használni az AES-CCMP vagy TKIP titkosítású WPA-t PEAP hitelesítéssel.
Ügyfél konfigurálása PEAP hitelesítésre:
Szerezzen be és telepítsen egy ügyféltanúsítványt. További információkért olvassa el Ügyfélgép beállítása TLS hitelesítésre című részt, vagy forduljon a rendszergazdához.
A PEAP a TLS (Transport Layer Security) segítségével engedélyezi a nem titkosított hitelesítésfajtákat (amilyen például az EAP-Generic Token Card (GTC) és az egyszer használatos jelszó (OTP) támogatása).
Ha a hitelesítő kiszolgáló 802.1X Microsoft IAS RADIUS, akkor az Intel(R) PROSet/Wireless szoftver Barangolási azonosítójával hitelesíti az eszközt, figyelmen kívül hagyva az MS-CHAP-V2 hitelesítési protokoll felhasználónevét. A Microsoft IAS RADIUS csak érvényes felhasználónevet (dot.Net felhasználót) fogad el barangolási azonosítóként. A Barangolási azonosító minden más hitelesítő kiszolgáló esetén opcionális. Ilyen esetekben barangolási azonosítóként javasolt a valódi identitás helyett a kívánt logikai tartománynevet (például anonymous@myrealm) megadni.
Barangolási azonosító beállítása több felhasználóra
Ha olyan Bejelentkezés előtti / Közös profilt használ, amelyhez barangolási azonosítóként a Windows-bejelentkezés adatait kell megadni, a profil létrehozója hozzáadhat egy %felhasznalonev% és %tartomany% adatokat használó barangolási azonosítót. A barangolási azonosítóból a megfelelő bejelentkezési adatok bekerülnek a kulcsszavak helyére. Ez maximális rugalmasságot nyújt a barangolási azonosító konfigurálásánál, és a profilt több felhasználó közösen is használhatja.
A barangolási azonosító helyes formázásáról lásd a hitelesítő kiszolgáló kézikönyvét. A lehetséges formátumok a következők:
- %domain%\%username%
- %username%@%domain%
- %username%@%domain%.com
- %username%@mynetwork.com
Ha törölve van a barangolási azonosító, alapértelmezett értéke %tartomány%\%felhasználónév%
Megjegyzések a felhasználó-azonosító adatokhoz: Ennek a felhasználónévnek és tartománynak egyeznie kell azzal a felhasználónévvel, amelyet a rendszergazda az ügyfél hitelesítése előtt a hitelesítő kiszolgálón beállított. A felhasználónévben a kis- és nagybetűk különbözőnek számítanak. Ez a név határozza meg, hogy a hitelesítési protokoll milyen identitást küld el a hitelesítőnek a TLS alagúton keresztül. Ez az identitás titkosított formában jut el a kiszolgálóhoz egy előzőleg felépített és ellenőrzött titkosított csatornán keresztül.
Hitelesítési protokollok: Ez a paraméter határozza meg, hogy mely hitelesítési protokollok működhetnek a TTLS alagúton. Az alábbi leírás ismerteti, hogyan kell konfigurálni egy olyan, PEAP hitelesítést használó profilt, amely
GTC, MS-CHAP-V2 (Alapértelmezés) vagy TLS hitelesítést használ.

Egyszer használatos jelszó konfigurálása:
Név Leírás Statikus jelszó Csatlakozáskor be kell írni a felhasználót azonosító adatokat. Egyszer használatos jelszó (OTP) A rendszer a jelszót egy hardverben megvalósított tokentárból veszi. PIN-kód (szoftvertoken) A rendszer a jelszót egy szoftverben megvalósított tokentárból veszi.
MEGJEGYZÉS: A Kérdezzen rá minden csatlakozáskor lehetőség nem választható, ha egy rendszergazda megszüntette a Hitelesítő adatok gyorsítótárazása beállítás bejelölését a Rendszergazda-eszközben. További információk a Rendszergazda-beállítások című részben találhatók.

Ez a paraméter határozza meg a PEAP alagúton működő hitelesítési protokollt.
A TLS (Transport Layer Security) hitelesítés kétirányú, és az ügyfél és a kiszolgáló azonosságát kizárólag digitális tanúsítványok alapján ellenőrzi.
Ha nem választotta ki a Használja a Windows bejelentkezési adatokat tételt a Biztonsági beállítások oldalon, és a felhasználói adatokat sem állította be, akkor nem kerülnek felhasználói adatok ebbe a profilba. Írja be azonosító adatait a hálózat felé történő hitelesítéshez.
Az Alkalmazás-beállítások alatt válassza ki A TLS-tanúsítványok elutasítását jelző értesítések engedélyezése lehetőséget, ha figyelmeztető üzenetet kér a PEAP-TLS tanúsítványok elutasításáról. Ha egy tanúsítvány lejárati dátuma érvénytelen, akkor Ön értesítést kap, hogy válasszon az alábbi megoldások közül: Hitelesítési probléma lehet a <profilnév> profillal. Az adott tanúsítvány lejárati dátuma valószínűleg érvénytelen. Válassza az alábbi lehetőségek egyikét:
| Választási lehetőség | Leírás | |
|---|---|---|
| Folytatás a jelenlegi paraméterekkel. | A jelenlegi tanúsítvány megtartása. | |
| A tanúsítvány kézi frissítése. | Megnyílik a Tanúsítvány kiválasztása oldal, ahol másik tanúsítványt választhat. | |
| A tanúsítvány automatikus frissítése a helyileg tárolt tanúsítványok alapján. | Ez a lehetőség csak akkor választható, ha a helyi tárban legalább egy olyan tanúsítvány van, amelynek "kapta" és "kibocsátó" mezőtartalma azonos a jelenleg használt tanúsítványéval, és amely még nem járt le. Ha ezt a lehetőséget választja, az alkalmazás az első érvényes tanúsítványt választja ki. | |
| Kijelentkezés, és tanúsítvány beszerzése bejelentkezéskor (ilyenkor a profil nem frissül, és ez a lehetőség csak az automatikus tanúsítványbeiktatás engedélyezése esetén használható). | Kijelentkezteti a felhasználót, akinek megfelelő tanúsítványt kell beszereznie a következő bejelentkezéskor. A profilt frissíteni kell, hogy az új tanúsítványt válassza ki. | |
| Automatikus tanúsítvány-igénylés | A program értesíti, hogy: Várjon, a rendszer megpróbálja automatikusan letölteni a tanúsítványt. A tanúsítvány letöltését a Mégse gombra kattintva megszakíthatja. | |
| Ne jelenjen meg többé ez az üzenet. | A felhasználó elkerülheti ezt a lépést a későbbi munkamenetek során. Erre a választásra a rendszer emlékezni fog a jövőbeli munkameneteknél. |
A Cisco LEAP (Light Extensible Authentication Protocol) egy 802.1X szerinti hitelesítésfajta, amely támogatja az ügyfél és egy RADIUS kiszolgáló erős kölcsönös hitelesítését. A LEAP profilban a LEAP hitelesítés, a CKIP titkosítás és a szabálysértő hozzáférési pontok észlelése állítható be. Ügyfél konfigurálása LEAP hitelesítésre:


Cisco beállítások: Itt lehet engedélyezni vagy letiltani a rádiókezelést és a vegyes cellás üzemmódot, és engedélyezni a gyors barangolást (CCKM).
MEGJEGYZÉS: A Cisco-kompatibilis kiterjesztések a CKIP, LEAP vagy EAP-FAST profilokhoz automatikusan engedélyezve vannak. Az oldalon található beállítási lehetőségekkel ez felülbírálható.
Cisco-kompatibilis beállítások engedélyezése: Cisco-kompatibilis kiterjesztések erre a vezeték nélküli kapcsolódási profilra
A Cisco Compatible Extensions, Version 3 (CCXv3) verziótól kezdve a Cisco támogatja az EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling) protokollt, amely védett hozzáférési hitelesítő adatokkal (protected access credentials, PAC) hitelesített alagutat hoz létre az ügyfél és a kiszolgáló között.
A Cisco Compatible Extensions, Version 4 (CCXv4) továbbfejlesztett eljuttatási módszerekkel fokozott biztonságot nyújt, és újszerű megoldásokat kínál a fokozott biztonság, mobilitás, szolgáltatási minőség és hálózat-felügyelet terén.
Ügyfél konfigurálása EAP-FAST hitelesítésre a Cisco Compatible Extensions, version 3 (CCXv3) segítségével:

MEGJEGYZÉS: Ha a CCXv4 alkalmazás-beállítás nem lett telepítve egy rendszergazda-csomaggal, a konfigurálásnál csak az EAP-FAST felhasználói beállítások választhatók. Lásd EAP-FAST felhasználói beállítások.
MEGJEGYZÉS: Ha érvényes az eljuttatott PAC, az Intel(R) PROSet/Wireless nem kéri a felhasználótól a PAC elfogadását. Ha a PAC érvénytelen, az Intel(R) PROSet/Wireless automatikusan elutasítja az eljuttatást. A Vezeték nélküli kapcsolat eseménynézőjében állapotüzenet jelenik meg, amelyet a rendszergazda megtekinthet a felhasználó számítógépén.
PAC importálása:
- A Védett hozzáférési hitelesítő adatok (PAC) lista megnyitásához kattintson a Kiszolgáló kiválasztása gombra.
- Ha importálni szeretne egy PAC-ot erről a számítógépről vagy egy kiszolgálóról, kattintson az Importálás gombra.
- Válassza ki a PAC-ot, és kattintson a Megnyitás gombra.
- Írja be a PAC-jelszót (ha van).
- Az oldal bezárásához kattintson az OK gombra. A kiválasztott PAC hozzáadódik a PAC-listához.
A létrejött alagúton az ügyfél felhasználónevével és jelszavával hitelesíti magát az ügyfél-engedélyezési szabály hitelesítéséhez és életbe léptetéséhez.
Ügyfél konfigurálása EAP-FAST hitelesítésre a Cisco Compatible Extensions, version 4 (CCXv4) segítségével:
A CCXv4 használatakor az EAP-FAST az eljuttatás két módját biztosítja:
MEGJEGYZÉS: A Kiszolgáló által hitelesített üzemmód sokkal biztonságosabb a Kiszolgáló által nem hitelesített üzemmódnál, még akkor is, ha belső módszerként az EAP-MS-CHAP-V2 szolgál. Ez az üzemmód megvédi az EAP-MS-CHAP-V2 adatcseréket az esetleges "Man-in-the-Middle" támadások ellen, mert az MS-CHAP-V2 elküldése előtt ellenőrzi a kiszolgáló hitelességét. Ezért lehetőleg a kiszolgáló által hitelesített üzemmódot célszerű használni. Ha van tanúsítvány vagy nyilvános kulcs, az EAP-FAST társ köteles a kiszolgáló által hitelesített üzemmódot használni a kiszolgáló hitelesítéséhez és a lehető legjobb biztonság megteremtéséhez.
Az EAP-FAST egy PAC (Protected Access Credentials) kulccsal védi az elküldendő felhasználó-azonosítókat. Minden EAP-FAST hitelesítőnek saját hatósági azonosítója (A-ID) van. A helyi hitelesítő elküldi saját A-ID azonosítóját egy hitelesítő ügyfélgépnek, amely megnézi, van-e saját adatbázisában ugyanilyen A-ID. Ha nem talál, új PAC-t kér.
MEGJEGYZÉS: Ha az eljuttatott PAC érvényes, az Intel(R) PROSet/Wireless nem kéri a felhasználótól a PAC elfogadását. Ha a PAC érvénytelen, az Intel(R) PROSet/Wireless automatikusan elutasítja az eljuttatást. A Vezeték nélküli kapcsolat eseménynézőjében állapotüzenet jelenik meg, amelyet a rendszergazda megtekinthet a felhasználó számítógépén.
MEGJEGYZÉS: A kiszolgálócsoportok csak akkor jelennek, meg, ha telepítve van a Rendszergazda-csomag, amely tartalmazza az EAP-FAST Hatóságazonosító (A-ID) csoport beállításait.
A PAC szétosztható kézileg (sávon kívül) is. Kézi eljuttatással létrehozhatja a felhasználó PAC-ját egy ACS kiszolgálón, majd onnan importálhatja a felhasználó gépébe. A PAC fájl jelszóval védhető. A jelszót a PAC importálásakor meg kell adni.
PAC importálása:
Az EAP-FAST CCXv4 lehetővé teszi más azonosító adatok eljuttatásának támogatását is, az alagút létrehozásához eljuttatott PAC-on túlmenően. A támogatott azonosító adatok között szerepel a megbízható CA tanúsítvány, a gép hitelesítésére szolgáló gépazonosító, és a felhasználó hitelesítésének megkerülésére használható ideiglenes felhasználó-azonosító.
Ha a Tanúsítvány használata (TLS hitelesítés) és A számítógépen lévő egyik ügyféltanúsítvány használata lehetőséget választotta, kattintson a Tovább gombra (nem kell barangolási azonosító) és ugorjon a 3. lépésre az EAP-FAST kiszolgáló tanúsítvány-beállításainak konfigurálásához. Ha nincs szükség az EAP-FAST kiszolgáló tanúsítvány-beállításainak konfigurálására, az OK gombra kattintva mentheti beállításait és visszatérhet a Profilok oldalra.
Ha chipkártya használatát választotta, szükség szerint adja meg a barangolási azonosítót. A beállítások mentéséhez és a Profilok oldalra való visszatéréshez kattintson az OK gombra.
Ha nem választotta ki a Tanúsítvány használata (TLS hitelesítés) opciót, a Hitelesítési protokoll kiválasztásához kattintson a Tovább gombra. A CCXv4 esetén az alagút létrehozásához további azonosító adatok vagy TLS titkosító csomagok is használhatók.
Hitelesítési protokoll: Válassza a GTC vagy az MS-CHAP-V2 (alapértelmezett) lehetőséget.
A GTC a kiszolgáló által hitelesített üzemmódnál használható. Segítségével a más – például LDAP – adatbázisokat vagy OTP technológiát használó társgépek hozzáférési adatai sávon belül juttathatók el. A csere azonban csak akkor érhető el, ha a kiszolgáló hitelesítését biztosító TLS titkosító csomagokkal használják.
Egyszer használatos jelszó konfigurálása:
Név Leírás Statikus jelszó Csatlakozáskor be kell írni a felhasználót azonosító adatokat. Egy alkalomra szóló jelszó (OTP) A rendszer a jelszót egy hardverben megvalósított tokentárból veszi. PIN-kód (szoftvertoken) A rendszer a jelszót egy szoftverben megvalósított tokentárból veszi.
Ez a paraméter határozza meg a PEAP alagúton működő hitelesítési protokollt.
Ha a hitelesítő kiszolgáló 802.1X Microsoft IAS RADIUS, akkor az Intel(R) PROSet/Wireless szoftver Barangolási azonosítójával hitelesíti az eszközt, figyelmen kívül hagyva az MS-CHAP-V2 hitelesítési protokoll felhasználónevét. A Microsoft IAS RADIUS csak érvényes felhasználónevet (dot.Net felhasználót) fogad el barangolási azonosítóként. A Barangolási azonosító minden más hitelesítő kiszolgáló esetén opcionális. Ilyen esetekben barangolási azonosítóként javasolt a valódi identitás helyett a kívánt logikai tartománynevet (például anonymous@myrealm) megadni.
Az Authenticated-TLS-Server eljuttatási üzemmódhoz megbízható CA tanúsítványt, saját aláírású kiszolgáló-tanúsítványt vagy nyilvános kiszolgáló-kulcsokat, valamint belső EAP módszerként a GTC-t kell használni.
MEGJEGYZÉS: Ha a felhasználó számítógépére telepített rendszergazda-csomag nem alkalmazta a Cisco Compatible Extensions, Version 4 alkalmazás-beállítást, akkor konfigurálásra csak az EAP-FAST felhasználói beállítások használhatók.
Ügyfél konfigurálása EAP-FAST hitelesítésre:
Válassza ki, honnan vegye a rendszer a felhasználó-azonosító adatokat:
Az EAP-FAST egy PAC (Protected Access Credentials) kulccsal védi az elküldendő felhasználó-azonosítókat. Minden EAP-FAST hitelesítőnek saját hatósági azonosítója (A-ID) van. A helyi hitelesítő elküldi saját A-ID azonosítóját egy hitelesítő ügyfélgépnek, amely megnézi, van-e saját adatbázisában ugyanilyen A-ID. Ha nem talál, új PAC-t kér.
A már korábban előkészített és a számítógépen tárolt PAC-ok megtekintéséhez kattintson a PAC-ok elemre. A Biztonsági beállítások alatt található Automatikus előkészítés engedélyezése beállítás törléséhez előre be kell szerezni egy PAC-ot.
MEGJEGYZÉS: Ha az eljuttatott PAC érvényes, az Intel(R) PROSet/Wireless nem kéri a felhasználótól a PAC elfogadását. Ha a PAC érvénytelen, az Intel(R) PROSet/Wireless automatikusan elutasítja az eljuttatást. A Vezeték nélküli kapcsolat eseménynézőjében állapotüzenet jelenik meg, amelyet a rendszergazda megtekinthet a felhasználó számítógépén.
A PAC szétosztható kézileg (sávon kívül) is. Kézi eljuttatással létrehozhatja a felhasználó PAC-ját egy ACS kiszolgálón, majd onnan importálhatja a felhasználó gépébe. A PAC fájl jelszóval védhető. A jelszót a PAC importálásakor meg kell adni.
PAC importálása: