De software van Intel(R) PROSet/Wireless gebruiken
Persoonlijke beveiliging
Persoonlijke beveiligingsinstellingen
Gegevenscodering en verificatie instellen
Bedrijfsbeveiliging
Instellingen voor bedrijfsbeveiliging
Netwerkverificatie
802.1X-verificatietypen
In de volgende secties vindt u informatie over het gebruik van Intel(R) PROSet/Wireless voor het configureren van de beveiligingsinstellingen voor de draadloze adapter. Zie Persoonlijke beveiliging.
Tevens wordt informatie gegeven over het configureren van geavanceerde beveiligingsinstellingen voor de draadloze adapter. Hiervoor hebt u informatie nodig van de systeembeheerder (in een bedrijf) of over de geavanceerde beveiligingsinstellingen van uw toegangspunt (thuisgebruikers). Selecteer Bedrijfsbeveiliging.
Zie Beveiliging - Overzicht voor algemene informatie over beveiligingsinstellingen.
Gebruik persoonlijke beveiliging voor een thuisnetwerk of een klein bedrijfsnetwerk. U kunt een aantal eenvoudige procedures gebruiken om de draadloze verbinding te beschermen. U selecteert voor het draadloze netwerk alleen de beveiligingsinstellingen waarvoor geen uitgebreide infrastructuur nodig is. Een RADIUS- of AAA-server is niet vereist.
Opmerking: Persoonlijke beveiligingsopties zijn niet beschikbaar in het Hulpprogramma voor beheerders wanneer u beheerprofielen voor Windows Vista* maakt.
| Naam | Instelling |
|---|---|
|
Persoonlijke beveiliging |
Selecteer deze optie om de persoonlijke beveiligingsinstellingen te openen. Welke beveiligingsinstellingen beschikbaar zijn, is afhankelijk van de uitvoermodus die is geselecteerd in de beveiligingsinstellingen van Profielbeheer. Apparaat naar apparaat (ad hoc): In de ad-hocmodus (apparaat naar apparaat) sturen draadloze computers gegevens rechtstreeks naar andere draadloze computers in het netwerk. De ad-hocmodus is geschikt om computers in een thuisnetwerk of een klein bedrijfsnetwerk met elkaar te verbinden of om een tijdelijk draadloos netwerk op te zetten voor een vergadering. Opmerking: Ad-hocnetwerken worden in de lijst van draadloze netwerken en de profiellijst geïdentificeerd met een pictogram van een notebook ( Netwerk (Infrastructuur): Een infrastructuurnetwerk bestaat uit één of meer toegangspunten en één of meer computers waarin draadloze adapters zijn geïnstalleerd. Ten minste één toegangspunt moet ook een kabelverbinding hebben. Voor thuisgebruikers gaat het hierbij meestal om een breedband- of kabelnetwerk. Opmerking: In de lijst van draadloze netwerken en de profiellijst worden infrastructuurnetwerken geïdentificeerd met een pictogram van een toegangspunt ( |
|
Beveiligingsinstellingen |
Als u een profiel voor een ad-hocnetwerk configureert, selecteert u een van de volgende instellingen voor de gegevenscodering:
Als u een profiel voor een infrastructuurnetwerk configureert, selecteert u:
|
|
Knop Geavanceerd |
Gebruik deze knop om toegang te krijgen tot de Geavanceerde instellingen en de volgende opties te configureren:
|
|
Vorige |
De vorige pagina van de wizard Profiel weergeven. |
|
OK |
Hiermee sluit u de wizard Profiel en wordt het profiel opgeslagen. |
|
Annuleren |
Hiermee sluit u de wizard Profiel en annuleert u alle wijzigingen. |
|
Help? |
Hiermee kunt u de helpinformatie voor de huidige pagina bekijken. |
In een draadloos thuisnetwerk kunt u een aantal eenvoudige procedures gebruiken om de draadloze verbindingen te beveiligen. Die procedures zijn:
WPA-codering (Wi-Fi Protected Access) voorziet in de bescherming van gegevens in het netwerk. WPA maakt gebruik van een coderingssleutel, Pre-Shared Key (PSK) genaamd, om gegevens voor de transmissie te coderen. U geeft op alle computers en het toegangspunt in uw thuisnetwerk of klein bedrijfsnetwerk dezelfde sleutel op. Alleen apparaten met dezelfde coderingssleutel kunnen toegang tot het netwerk krijgen of gecodeerde gegevens van andere computers decoderen. Als u een wachtwoord opgeeft, wordt automatisch het TKIP (Temporal Key Integrity Protocol) of AES-CCMP-protocol gestart voor de gegevenscodering.
WEP-codering voorziet in twee niveaus van beveiliging:
Voor een betere beveiliging gebruikt u een 128-bits sleutel. Als u gebruikmaakt van codering, moeten alle draadloze apparaten in het netwerk dezelfde coderingssleutels gebruiken.
U kunt de sleutel zelf maken en de sleutellengte (64-bits of 128-bits) en sleutelindex (de locatie waarop een sleutel is opgeslagen) opgeven. Hoe langer de sleutel, hoe veiliger deze is.
Wachtwoordgroep (64-bits): Geef vijf alfanumerieke tekens op: 0-9, a-z en A-Z.
Hexadecimale sleutel (64-bits): Geef 10 hexadecimale tekens op: 0-9, A-F.
Wachtwoordgroep (128-bits): Geef 13 alfanumerieke tekens op: 0-9, a-z en A-Z.
Hexadecimale sleutel (128-bits): Geef 26 hexadecimale tekens op: 0-9, A-F.
Als u WEP-gegevenscodering gebruikt, kan een draadloos station met maximaal vier sleutels (de waarden voor de sleutelindex zijn 1, 2, 3 en 4) worden geconfigureerd. Wanneer een toegangspunt of een draadloos station een gecodeerd bericht verzendt met een sleutel die in een specifieke sleutelindex is opgeslagen, geeft het verzonden bericht de sleutelindex aan waarmee de berichtinhoud is gecodeerd. Het ontvangende toegangspunt of draadloze station kan vervolgens de sleutel ophalen uit de sleutelindex waarin deze is opgeslagen en de sleutel dan gebruiken om de gecodeerde berichtinhoud te decoderen.
In de ad-hocmodus (apparaat naar apparaat) sturen draadloze computers gegevens rechtstreeks naar andere draadloze computers in het netwerk. De ad-hocmodus is geschikt om computers in een thuisnetwerk of een klein bedrijfsnetwerk met elkaar te verbinden of om een tijdelijk draadloos netwerk op te zetten voor een vergadering.
Kies in het hoofdvenster van Intel(R) PROSet/Wireless een van de volgende methoden om de verbinding met een ad-hocnetwerk tot stand te brengen:
U maakt als volgt een profiel voor een draadloze netwerkverbinding zonder codering:
Wanneer WEP-gegevenscodering wordt ingeschakeld, wordt een netwerksleutel of wachtwoord gebruikt voor de codering.
Een netwerksleutel kan automatisch worden geleverd (deze kan bijvoorbeeld worden geleverd door de producent van de draadloze netwerkadapter) of u kunt deze zelf invoeren en de lengte (64-bits of 128-bits), indeling (ASCII-tekens of hexadecimale cijfers) en index (de locatie waar een specifieke sleutel is opgeslagen) voor de sleutel opgeven. Hoe langer de sleutel, hoe veiliger deze is.
U voegt als volgt een netwerksleutel toe voor een ad-hocnetwerkverbinding:
U kunt als volgt een wachtwoord of netwerksleutel toevoegen:
Wanneer WEP-codering is ingeschakeld op een toegangspunt, wordt met de WEP-sleutel de netwerktoegang geverifieerd. Als op het draadloze apparaat niet de juiste WEP-sleutel is ingesteld, kan het apparaat geen gegevens verzenden via het toegangspunt of gegevens decoderen die van het toegangspunt zijn ontvangen, zelfs niet als de verificatie met succes is voltooid.
Naam Beschrijving Wachtwoord
Geef het wachtwoord (wachtwoordgroep) of de coderingssleutel (WEP-sleutel) voor het draadloze netwerk op.
Wachtwoordgroep (64-bits)
Geef vijf alfanumerieke tekens op: 0-9, a-z en A-Z.
WEP-sleutel (64-bits)
Geef 10 hexadecimale tekens op: 0-9, A-F.
Wachtwoordgroep (128-bits)
Geef 13 alfanumerieke tekens op: 0-9, a-z en A-Z.
WEP-sleutel (128-bits)
Geef 26 hexadecimale tekens op: 0-9, A-F.
U voegt als volgt meer dan één wachtwoord toe:
Voor de modus WPA-Personal moet handmatig een PSK (Pre-Shared Key) worden geconfigureerd op het toegangspunt en de clients. Met de PSK wordt een gebruikerswachtwoord of identificatiecode geverifieerd op zowel de client als het toegangspunt. Een verificatieserver is niet nodig. De modus WPA-Personal is bedoeld voor thuisnetwerken en kleine bedrijfsnetwerken.
WPA2 is de tweede generatie van de WPA-beveiliging en geeft bedrijven en consumenten een hoog niveau van zekerheid dat alleen bevoegde gebruikers toegang hebben tot draadloze netwerken. WPA2 voorziet in een sterker coderingsmechanisme via de Advanced Encryption Standard (AES). Die sterkere beveiliging is een vereiste voor sommige bedrijven en overheidsinstanties.
U configureert als volgt een profiel met WPA-Personal netwerkverificatie en TKIP-gegevenscodering:
Als uw draadloze toegangspunt of router ondersteuning biedt voor WPA2-Personal, verdient het aanbeveling om het protocol in te schakelen op het toegangspunt en een lang, sterk wachtwoord op te geven. Hoe langer het wachtwoord, hoe sterker de beveiliging van het draadloze netwerk. Het wachtwoord dat wordt opgegeven voor het toegangspunt, moet ook worden gebruikt op deze computer en op alle draadloze apparaten die verbonden worden met het draadloze netwerk.
Opmerking: WPA-Personal en WPA2-Personal kunnen samenwerken.
Wi-Fi Protected Access (WPA) is een beveiligingsuitbreiding waarmee het niveau van gegevensbeveiliging en toegangsbeheer van een draadloos netwerk aanzienlijk wordt verhoogd. WPA dwingt 802.1X-verificatie en sleuteluitwisseling af en werkt alleen met dynamische coderingssleutels. Voor thuisgebruikers en kleine bedrijven maakt WPA-Personal gebruik van Advanced Encryption Standard - Counter CBC-MAC Protocol (AES-CCMP) of Temporal Key Integrity Protocol (TKIP).
Opmerking: Als u met de adapter Intel(R) Wireless WiFi Link 4965AGN een overdrachtsnelheid van meer dan 54 Mbps wilt behalen op 802.11n-verbindingen, moet WPA2-AES-beveiliging zijn geselecteerd. U kunt er ook voor kiezen om geen beveiliging (Geen) te selecteren als u bijvoorbeeld netwerkinstellingen wilt configureren of problemen met het netwerk wilt oplossen.
U maakt als volgt een profiel met WPA2-Personal netwerkverificatie en AES-CCMP-gegevenscodering:
AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC Protocol) is een nieuwe methode voor de bescherming van de privacy bij draadloze transmissies, waarvoor de specificaties zijn vastgelegd in de IEEE 802.11i-standaard. AES-CCMP biedt een krachtigere coderingsmethode dan TKIP. Kies AES-CCMP als methode voor de gegevenscodering als een sterke bescherming van gegevens voor u van belang is.
Als uw draadloze toegangspunt of router ondersteuning biedt voor WPA2-Personal, verdient het aanbeveling om het protocol in te schakelen op het toegangspunt en een lang, sterk wachtwoord op te geven. Het wachtwoord dat wordt opgegeven voor het toegangspunt, moet ook worden gebruikt op deze computer en op alle draadloze apparaten die verbonden worden met het draadloze netwerk.
Opmerking: WPA-Personal en WPA2-Personal kunnen samenwerken.
Het is mogelijk dat niet alle beveiligingsopties worden ondersteund door het besturingssysteem op uw computer. In dat geval hebt u mogelijk extra software of hardware nodig voor de ondersteuning van de draadloze infrastructuur. De fabrikant van de computer kan u meer informatie geven.
Op de pagina Beveiligingsinstellingen geeft u de beveiligingsinstellingen op die vereist zijn voor het geselecteerde draadloze netwerk.
Gebruik bedrijfsbeveiliging als in uw netwerk 802.1x-verificatie vereist is.
| Naam | Instelling |
|---|---|
| Bedrijfsbeveiliging |
Selecteer deze optie om de instellingen voor de bedrijfsbeveiliging te openen. |
| Netwerkverificatie |
Selecteer een van de volgende verificatiemethoden:
|
| Gegevenscodering |
Klik hierop om een van de volgende typen gegevenscodering in te stellen:
|
| 802.1x inschakelen (verificatietype) | Selecteer deze optie om een keuze te maken uit de volgende 802.1x-verificatietypen: |
| Cisco-opties | Klik om de Cisco Compatible Extensions te bekijken.
Opmerking: Cisco Compatible Extensions worden automatisch ingeschakeld voor profielen met CKIP en LEAP. |
| Knop Geavanceerd | Gebruik deze knop om toegang te krijgen tot de Geavanceerde instellingen en de volgende opties te configureren:
|
| Gebruikersreferenties |
Voor een profiel dat is geconfigureerd voor TTLS-, PEAP- of EAP-FAST-verificatie is een van de volgende methoden voor aanmeldingsverificatie vereist: Aanmeldingsgegevens voor Windows gebruiken: Deze optie maakt het mogelijk om de 802.1x-referenties overeen te laten komen met de gebruikersnaam en het wachtwoord waarmee u zich aanmeldt bij Windows. Voordat de verbinding tot stand wordt gebracht, wordt u gevraagd om uw aanmeldingsgegevens voor Windows. Opmerking: Deze optie is niet beschikbaar als Verbinding vóór de aanmelding niet is geselecteerd bij de installatie van de software van Intel(R) PROSet/Wireless. Zie Voorziening voor eenmalige aanmelding installeren of verwijderen voor meer informatie. Opmerking: Voor LEAP-profielen is dit de optie Gebruikersnaam en wachtwoord voor aanmelding bij Windows gebruiken. Vragen telkens wanneer ik verbinding maak: Voordat de verbinding met het draadloze netwerk tot stand wordt gebracht, wordt u gevraagd om uw gebruikersnaam en wachtwoord. Opmerking: Voor LEAP-profielen is dit de optie Vragen om gebruikersnaam en wachtwoord. Het volgende gebruiken: De opgeslagen referenties worden gebruikt voor de aanmelding bij het netwerk.
Opmerking: De systeembeheerder kan u vertellen welke domeinnaam u moet gebruiken. Opmerking: Voor LEAP-profielen wordt deze optie weergegeven als Gebruik volgende gebruikersnaam en wachtwoord. |
| Serveropties |
Selecteer een van de volgende methoden voor het ophalen van referenties: Servercertificaat valideren: Selecteer deze optie om het servercertificaat te verifiëren. Certificaatverlener: Het servercertificaat dat tijdens de TLS-berichtenuitwisseling is ontvangen, moet door deze certificeringsinstantie zijn verleend. Vertrouwde tussen- of hoofdinstanties waarvan de certificaten in het systeemarchief zijn opgeslagen, kunnen in de keuzelijst worden geselecteerd. Als Elke vertrouwde certificeringsinstantie is geselecteerd, zijn alle instanties in de lijst acceptabel. Klik op Elke vertrouwde certificeringsinstantie als de standaardwaarde of selecteer een certificaatverlener uit de lijst. Server- of certificaatnaam opgeven: Geef de servernaam op. De naam van de server of het domein waarvan de server deel uitmaakt. Wat u op moet geven, is afhankelijk van welk van de onderstaande opties is geselecteerd.
Opmerking: Deze parameters kunt u bij uw systeembeheerder aanvragen. |
| Certificaatopties | Selecteer een van de volgende opties om een certificaat voor TLS-verificatie te verkrijgen:
Mijn smartcard gebruiken: Selecteer deze optie als het certificaat is opgeslagen op een smartcard. Certificaat gebruiken dat is verleend aan deze computer: Hiermee kunt u een certificaat selecteren dat is opgeslagen op de machine. Gebruikerscertificaat op deze computer gebruiken: Klik op Selecteren om een certificaat te kiezen dat is opgeslagen op deze computer. Opmerking: Intel(R) PROSet/Wireless ondersteunt machinecertificaten. Deze worden echter niet weergegeven in de lijsten met certificaten. Opmerkingen over certificaten: De opgegeven identiteit dient overeen te komen met de waarde van het certificaatveld Verleend aan en moet zijn geregistreerd op de verificatieserver (bijvoorbeeld de RADIUS-server) die door de verificator wordt gebruikt. Het certificaat moet geldig zijn voor de verificatieserver. Dit vereiste is afhankelijk van de verificatieserver en houdt in dat de verificatieserver de uitgever van het certificaat als een certificeringsinstantie moet herkennen. Gebruik de gebruikersnaam waarmee u zich hebt aangemeld toen het certificaat werd geïnstalleerd. |
| Vorige | De vorige pagina van de wizard Profiel voor een draadloos netwerk maken weergeven. |
| Volgende | De volgende pagina van de wizard Profiel voor een draadloos netwerk maken weergeven. Als er meer beveiligingsinformatie nodig is, wordt de volgende stap op de beveiligingspagina weergegeven. |
| OK | Hiermee sluit u de wizard Profiel voor een draadloos netwerk maken en wordt het profiel opgeslagen. |
| Annuleren | Hiermee sluit u de wizard Profiel voor een draadloos netwerk maken en annuleert u alle wijzigingen. |
| Help? | Hiermee kunt u de helpinformatie voor de huidige pagina bekijken. |
Een infrastructuurnetwerk bestaat uit één of meer toegangspunten en één of meer computers waarin draadloze adapters zijn geïnstalleerd. Elk toegangspunt moet een kabelverbinding met het draadloze netwerk hebben.
Als een gedeelde sleutel wordt gebruikt voor de verificatie, wordt aan elk draadloos station een geheime gedeelde sleutel verzonden over een beveiligd kanaal dat onafhankelijk is van het draadloze 802.11-communicatiekanaal. Bij deze methode moet op de client een statische WEP- of CKIP-sleutel worden geconfigureerd. De client krijgt alleen toegang als de client voldoet aan een verificatie die is gebaseerd op controle- en antwoordpakketten. CKIP biedt een betere gegevenscodering dan WEP, maar niet alle besturingssystemen en toegangspunten ondersteunen CKIP.
Opmerking: Hoewel een gedeelde sleutel een goede optie voor een hoger beveiligingsniveau lijkt te zijn, is er een bekend zwak punt: de reeks in het controlepakket wordt als gewone tekst naar de client gestuurd. Als een binnendringer de reeks in het controlepakket ondervangt, kan de gedeelde verificatiesleutel eenvoudig worden achterhaald. Daarom is open verificatie, hoe vreemd dat ook klinkt, in feite veiliger. U maakt als volgt een profiel met gedeelde verificatie:
Naam Beschrijving Wachtwoord Geef het wachtwoord (wachtwoordgroep) of de coderingssleutel (WEP-sleutel) voor het draadloze netwerk op.
Wachtwoordgroep (64-bits) Geef vijf alfanumerieke tekens op: 0-9, a-z en A-Z.
WEP-sleutel (64-bits) Geef 10 hexadecimale tekens op: 0-9, A-F.
Wachtwoordgroep (128-bits) Geef 13 alfanumerieke tekens op: 0-9, a-z en A-Z.
WEP-sleutel (128-bits) Geef 26 hexadecimale tekens op: 0-9, A-F.
Voor WPA2-Enterprise is een verificatieserver nodig.
Opmerking: WPA-Enterprise en WPA2-Enterprise kunnen samenwerken.
U maakt als volgt een profiel met WPA-Enterprise of WPA2-Enterprise voor de verificatie:
EAP-SIM maakt voor de gegevenscodering gebruik van een dynamische WEP-sleutel, die voor elke sessie wordt afgeleid van de clientadapter en de RADIUS-server. Als u EAP-SIM gebruikt, moet u een verificatiecode, of pincode, invoeren voor de communicatie met de SIM-kaart (Subscriber Identity Module). Een SIM-kaart is een speciaal soort smartcard die wordt gebruikt in op GSM (Global System for Mobile Communications) gebaseerde digitale netwerken voor mobiele telefonie. U maakt als volgt een profiel met EAP-SIM-verificatie:
EAP-SIM-verificatie kan worden gebruikt met:
Met deze instellingen worden het protocol en de referenties gedefinieerd voor de verificatie van gebruikers. TLS-verificatie (Transport Layer Security) is een methode voor tweerichtingsverificatie waarmee digitale certificaten exclusief worden gebruikt om de identiteit van een client en server te verifiëren.
U maakt als volgt een profiel met TLS-verificatie:


TTLS-verificatie: Met deze instellingen worden het protocol en de referenties gedefinieerd voor de verificatie van gebruikers. De client gebruikt EAP-TLS voor validatie van de server en er wordt een met TLS gecodeerd kanaal tussen client en server gemaakt. De client kan gebruik maken van een ander verificatieprotocol, met name op wachtwoord gebaseerde protocollen. De controle- en antwoordpakketten worden over een onzichtbaar met TLS gecodeerd kanaal verzonden. In het volgende voorbeeld wordt beschreven hoe u WPA gebruikt met AES-CCMP-codering en TTLS-verificatie.
U configureert een client als volgt met TTLS-netwerkverificatie:
Wanneer 802.1X Microsoft IAS RADIUS wordt gebruikt als een verificatieserver, wordt een apparaat geverifieerd op basis van de Zwervende identiteit van de Intel(R) PROSet/Wireless-software en wordt de gebruikersnaam die is opgegeven voor het verificatieprotocol MS-CHAP-V2 genegeerd. Microsoft IAS RADIUS accepteert alleen geldige gebruikersnamen (dotNet-gebruikers) voor de zwervende identiteit. Voor alle andere verificatieservers is de zwervende identiteit optioneel. Daarom wordt aangeraden om het gewenste domein (bijvoorbeeld: anoniem@mijndomein) voor de zwervende identiteit op te geven in plaats van een echte identiteit.
PEAP-verificatie: PEAP-instellingen zijn vereist voor verificatie van de client bij de verificatieserver. De client gebruikt EAP-TLS voor validatie van de server en er wordt een met TLS gecodeerd kanaal tussen client en server gemaakt. De client kan een bijkomend EAP-mechanisme, zoals versie 2 van MSCHAP (Microsoft Challenge Authentication Protocol), over het gecodeerde kanaal gebruiken voor servervalidatie. De controle- en antwoordpakketten worden over een onzichtbaar met TLS gecodeerd kanaal verzonden. In het volgende voorbeeld wordt beschreven hoe u WPA gebruikt met AES-CCMP- of TKIP-codering en PEAP--verificatie.
U configureert een client als volgt met PEAP-verificatie:
Haal een clientcertificaat op en installeer het. Zie Een client configureren met TLS-netwerkverificatie of neem contact op met de systeembeheerder.
PEAP maakt gebruik van TLS (Transport Layer Security) om ondersteuning van ongecodeerde verificatie (bijvoorbeeld EAP-Generic Token Card (GTC) en eenmalige wachtwoorden) mogelijk te maken.
Wanneer 802.1X Microsoft IAS RADIUS wordt gebruikt als een verificatieserver, wordt een apparaat geverifieerd op basis van de Zwervende identiteit van de Intel(R) PROSet/Wireless-software en wordt de gebruikersnaam die is opgegeven voor het verificatieprotocol MS-CHAP-V2 genegeerd. Microsoft IAS RADIUS accepteert alleen geldige gebruikersnamen (dotNet-gebruikers) voor de zwervende identiteit. Voor alle andere verificatieservers is de zwervende identiteit optioneel. Daarom wordt aangeraden om het gewenste domein (bijvoorbeeld: anoniem@mijndomein) voor de zwervende identiteit op te geven in plaats van een echte identiteit.
Zwervende identiteit configureren voor meerdere gebruikers
U kunt een profiel Vóór aanmelding/gemeenschappelijk gebruiken waarvoor de zwervende identiteit wordt gebaseerd op de aanmeldingsreferenties voor Windows. De maker van het profiel kan voor de zwervende identiteit de waarden %gebruikersnaam% en %domein% gebruiken. Bij het tot stand brengen van de verbinding worden deze trefwoorden vervangen door de juiste aanmeldingsinformatie. Dat betekent een maximale flexibiliteit in de configuratie van de zwervende identiteit, terwijl meerdere gebruikers het profiel kunnen gebruiken.
Raadpleeg de handleiding bij de verificatieserver voor richtlijnen voor het samenstellen van een geschikte zwervende identiteit. Mogelijke indelingen zijn:
- %domein%\%gebruikersnaam%
- %gebruikersnaam%@%domein%
- %gebruikersnaam%@%domein%.com
- %gebruikersnaam%@mijnnetwerk.com
Als u het veld voor de zwervende identiteit leeg laat, wordt standaard %domein%\%gebruikersnaam% gebruikt.
Opmerkingen over referenties: Deze gebruikersnaam en het domein moeten overeenkomen met de gebruikersnaam die door de beheerder op de verificatieserver is ingesteld voorafgaand aan de clientverificatie. De gebruikersnaam is hoofdlettergevoelig. Deze naam specificeert de identiteit die aan de verificator is doorgegeven door het verificatieprotocol met de TLS-tunnel. Wanneer een gecodeerd kanaal is geverifieerd en tot stand is gebracht, wordt de identiteit van de gebruiker veilig overgedragen naar de server.
Verificatieprotocollen: Deze parameter specificeert de mogelijke verificatieprotocollen voor de TTLS-tunnel. Hieronder vindt u instructies voor de configuratie van een profiel dat PEAP-verificatie gebruikt met
GTC-, MS-CHAP-V2- (standaard) of TLS-verificatieprotocollen.

U configureert een eenmalig wachtwoord als volgt:
Naam Beschrijving Statisch wachtwoord Bij verbinding geeft u de gebruikersreferenties op. Eenmalig wachtwoord Het wachtwoord wordt verkregen bij een apparaat voor hardwaretokens. Pincode (softwaretoken) Het wachtwoord wordt verkregen via een programma voor tokens.
Opmerking: De optie Vragen telkens wanneer ik verbinding maak is niet beschikbaar als de beheerder de optie Referenties in cache opnemen heeft uitgeschakeld in het Hulpprogramma voor beheerders. Zie Beheerderinstellingen voor meer informatie.

Deze parameter specificeert het verificatieprotocol voor de PEAP-tunnel.
TLS-verificatie (Transport Layer Security) is een methode voor tweerichtingsverificatie waarmee digitale certificaten exclusief worden gebruikt om de identiteit van een client en server te verifiëren.
Als u op de pagina Beveiligingsinstellingen niet de optie Aanmeldingsgegevens voor Windows gebruiken hebt geselecteerd en ook geen gebruikersreferenties hebt geconfigureerd, worden voor dit profiel geen referenties opgeslagen. Geef uw referenties op voor de verificatie bij het netwerk.
Selecteer in de Toepassingsinstellingen de optie Melding van geweigerde TLS-certificaten inschakelen als u wilt worden gewaarschuwd wanneer een PEAP-TLS-certificaat wordt afgewezen. Als een certificaat een ongeldige vervaldatum heeft, wordt u gewaarschuwd dat u een van de volgende acties moet nemen: Er is een potentieel verificatieprobleem voor profiel <profielnaam> gedetecteerd. De vervaldatum in het gekoppelde certificaat is mogelijk ongeldig. Kies een van de volgende opties:
| Optie | Beschrijving | |
|---|---|---|
| Doorgaan met de huidige parameters | Doorgaan met huidig certificaat. | |
| Certificaat handmatig bijwerken | De pagina Certificaat selecteren wordt geopend zodat u een ander certificaat kunt kiezen. | |
| Certificaat automatisch bijwerken op basis van certificaten in het lokale archief | Deze optie kan alleen worden gekozen als lokaal een of meer certificaten zijn opgeslagen waarin de velden "Verleend aan" en "Verleend door" overeenkomen met het huidige certificaat en waarvoor de vervaldatum nog niet is verstreken. Als u deze optie kiest, selecteert de toepassing het eerste geldige certificaat. | |
| Afmelden om een certificaat te verkrijgen tijdens het aanmelden (het profiel wordt niet bijgewerkt en dit is alleen van toepassing op certificaten die zijn geconfigureerd voor automatische inschrijving) | Hiermee wordt de gebruiker afgemeld, zodat deze een goed certificaat kan verkrijgen bij het volgende aanmeldingsproces. Het profiel moet worden bijgewerkt met de selectie van het nieuwe certificaat. | |
| Automatische inschrijving | De volgende melding verschijnt: Een ogenblik geduld. Het systeem probeert het certificaat automatisch te verkrijgen. Klik op Annuleren om te stoppen met het ophalen van het certificaat. | |
| Dit bericht niet meer weergeven | Met deze optie kunt u deze stap in toekomstige sessies overslaan. Deze keuze wordt onthouden voor toekomstige sessies. |
Cisco LEAP (Light Extensible Authentication Protocol) is een 802.1X-verificatietype dat wederzijdse verificatie van client en RADIUS-server ondersteunt. De profielinstellingen omvatten instellingen voor LEAP, CKIP en de detectie van bedrieglijke toegangspunten. U configureert een client als volgt met LEAP-verificatie:


Cisco-opties: Hiermee kunt u radiobeheer en de modus voor gemengde cellen in- of uitschakelen of snel zwerven (CCKM) toestaan.
Opmerking: Cisco Compatible Extensions worden automatisch ingeschakeld voor profielen met CKIP, LEAP of EAP-FAST. Als u dit gedrag wilt overschrijven, schakelt u de opties op deze pagina in of uit.
Cisco Compatible Extensions inschakelen: Schakel dit selectievakje in om Cisco Compatible Extensions in te schakelen voor dit profiel voor draadloze verbindingen.
In Cisco Compatible Extensions, versie 3 (CCXv3) heeft Cisco ondersteuning toegevoegd voor EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling), waarvoor gebruik wordt gemaakt van PAC's (protected access credentials) om een geverifieerde tunnel tot stand te brengen tussen een client en server.
Cisco Compatible Extensions, versie 4 (CCXv4) verbetert de leveringsmethoden voor geavanceerde beveiliging en biedt vernieuwingen voor geavanceerde beveiliging, mobiliteit, QoS en netwerkbeheer.
U configureert een client als volgt met EAP-FAST-verificatie met Cisco Compatible Extensions, versie 3 (CCXv3):

Opmerking: Als toepassingsinstellingen voor CCXv4 niet zijn geïnstalleerd via een beheerpakket, kunnen alleen de EAP-FAST-gebruikersinstellingen worden geconfigureerd. Zie EAP-FAST-gebruikersinstellingen.
Opmerking: Als de geleverde PAC geldig is, vraagt Intel(R) PROSet/Wireless de gebruiker niet naar acceptatie van de PAC. Als de PAC ongeldig is, laat Intel(R) PROSet/Wireless de levering automatisch mislukken. Er wordt een statusbericht weergegeven in de Wireless Event Viewer. Een beheerder kan het bericht bekijken op de computer van een gebruiker.
U importeert een PAC als volgt:
- Klik op Server selecteren om de lijst met PAC's (Protected Access Credentials) te openen.
- Klik op Importeren om een PAC die op deze computer of een server staat, te importeren.
- Selecteer de PAC en klik op Openen.
- Geef het PAC-wachtwoord op (optioneel).
- Klik op OK om deze pagina te sluiten. De geselecteerde PAC wordt toegevoegd aan de lijst met PAC's.
Voor de verificatie van clients in de tot stand gebrachte tunnel verzendt een client een gebruikersnaam en wachtwoord om het clientverificatiebeleid te verifiëren en tot stand te brengen.
U configureert een client als volgt met EAP-FAST-verificatie met Cisco Compatible Extensions, versie 4 (CCXv4):
Met CCXv4 ondersteunt EAP-FAST twee modi:
Opmerking: De servergeverifieerde modus biedt aanzienlijke beveiligingsvoordelen ten opzichte van de niet-servergeverifieerde modus, ook als EAP-MS-CHAP-V2 wordt gebruikt als interne methode. Deze modus beveiligt de EAP-MS-CHAP-V2-uitwisseling tegen potentiële MITM-aanvallen (Man-in-the-Middle) door de authenticiteit van de server te verifiëren vóór de MS-CHAP-V2-uitwisseling. Daarom wordt de servergeverifieerde modus, waar mogelijk, aanbevolen. Een EAP-FAST-peer moet de servergeverifieerde modus gebruiken elke keer dat een certificaat of openbare sleutel beschikbaar is om de server te verifiëren en de beste beveiligingspraktijken te garanderen.
EAP-FAST maakt gebruik van een PAC-sleutel om gebruikersreferenties te beschermen bij de uitwisseling. Alle EAP-FAST-verificatoren worden geïdentificeerd door een instantie-identificatie (I-ID). De lokale verificator verzendt de I-ID naar een verifiërende client en de client controleert de database op een overeenkomende I-ID. Als de client de I-ID niet herkent, wordt een nieuwe PAC aangevraagd.
Opmerking: Als de geleverde PAC (Protected Access Credential) geldig is, vraagt Intel(R) PROSet/Wireless de gebruiker niet naar acceptatie van de PAC. Als de PAC ongeldig is, laat Intel(R) PROSet/Wireless de levering automatisch mislukken. Er wordt een statusbericht weergegeven in de Wireless Event Viewer. Een beheerder kan het bericht bekijken op de computer van de gebruiker.
Opmerking: Servergroepen worden alleen vermeld als u een beheerpakket hebt geïnstalleerd dat EAP-FAST I-ID-groepsinstellingen bevat.
De distributie van PAC's kan ook handmatig worden uitgevoerd. In dat geval kunt u een PAC voor een gebruiker maken op een ACS-server en die vervolgens importeren op de computer van de gebruiker. Een PAC-bestand kan worden beschermd met een wachtwoord. De gebruiker moet het wachtwoord dan invoeren om de PAC te kunnen importeren.
U importeert een PAC als volgt:
EAP-FAST CCXv4 biedt ondersteuning voor de levering van andere referenties dan de PAC's die momenteel worden geleverd voor het tot stand brengen van tunnels. De ondersteunde referentietypen zijn een certificaat van een vertrouwde certificeringsinstantie, computerreferenties voor computerverificatie en tijdelijke gebruikersreferenties die worden gebruikt om de gebruikersverificatie over te slaan.
Als u de opties Certificaat gebruiken (TLS-verificatie) en Gebruikerscertificaat op deze computer gebruiken hebt geselecteerd, klikt u op Volgende (zwervende identiteit is niet vereist) en gaat u verder met stap 3 om de certificaatinstellingen voor de EAP-FAST-server te configureren. Als u de EAP-FAST-serverinstellingen niet hoeft te configureren, klikt u op OK om uw instellingen op te slaan en terug te keren naar de pagina Profielen.
Als u hebt gekozen voor het gebruik van de smartcard, voegt u, zo nodig, de zwervende identiteit toe. Klik op OK om de instellingen op te slaan en terug te keren naar de pagina Profielen.
Als u Certificaat gebruiken (TLS-verificatie) niet hebt geselecteerd, klikt u op Volgende om een verificatieprotocol te selecteren. Met CCXv4 kunt u extra referenties of TLS-coderingssuites gebruiken om de tunnel tot stand te brengen.
Verificatieprotocol: Selecteer GTC of MS-CHAP-V2 (standaardinstelling).
GTC kan worden gebruikt met de servergeverifieerde modus. Hiermee kan aan peers die gebruikmaken van andere gebruikersdatabases als LDAP (Lightweight Directory Access Protocol) en technologie voor eenmalige wachtwoorden binnen de band worden geleverd. De vervanging is echter pas een feit bij gebruik met de TLS-coderingssuites die voor de serververificatie zorgen.
U configureert een eenmalig wachtwoord als volgt:
Naam Beschrijving Statisch wachtwoord Bij verbinding geeft u de gebruikersreferenties op. Eenmalig wachtwoord Het wachtwoord wordt verkregen bij een apparaat voor hardwaretokens. Pincode (softwaretoken) Het wachtwoord wordt verkregen via een programma voor tokens.
Deze parameter specificeert het verificatieprotocol voor de PEAP-tunnel.
Wanneer 802.1X Microsoft IAS RADIUS wordt gebruikt als een verificatieserver, wordt een apparaat geverifieerd op basis van de Zwervende identiteit van de Intel(R) PROSet/Wireless-software en wordt de gebruikersnaam die is opgegeven voor het verificatieprotocol MS-CHAP-V2 genegeerd. Microsoft IAS RADIUS accepteert alleen geldige gebruikersnamen (dotNet-gebruikers) voor de zwervende identiteit. Voor alle andere verificatieservers is de zwervende identiteit optioneel. Daarom wordt aangeraden om het gewenste domein (bijvoorbeeld: anoniem@mijndomein) voor de zwervende identiteit op te geven in plaats van een echte identiteit.
Leveringsmodus voor geverifieerde TLS-server wordt ondersteund bij gebruik van een certificaat van een vertrouwde certificeringsinstantie, een zelf-ondertekend certificaat of openbare serversleutels en GTC als de interne EAP-methode.
Opmerking: Als een beheerpakket is geïnstalleerd op de computer van een gebruiker die de Toepassingsinstellingen voor Cisco Compatible Extensions, versie 4, niet heeft toegepast, kunnen alleen de EAP-FAST-gebruikersinstellingen worden geconfigureerd.
U configureert een client als volgt met EAP-FAST-verificatie:
Selecteer de methode voor het ophalen van referenties:
EAP-FAST maakt gebruik van een PAC-sleutel om gebruikersreferenties te beschermen bij de uitwisseling. Alle EAP-FAST-verificatoren worden geïdentificeerd door een instantie-identificatie (I-ID). De lokale verificator verzendt de I-ID naar een verifiërende client en de client controleert de database op een overeenkomende I-ID. Als de client de I-ID niet herkent, wordt een nieuwe PAC aangevraagd.
Klik op de knop PAC's om de PAC's op te vragen die al zijn geleverd en die op deze computer staan. U kunt de optie Automatische levering toestaan in de beveiligingsinstellingen alleen uitschakelen als al een PAC is verkregen.
Opmerking: Als de geleverde PAC (Protected Access Credential) geldig is, vraagt Intel(R) PROSet/Wireless de gebruiker niet naar acceptatie van de PAC. Als de PAC ongeldig is, laat Intel(R) PROSet/Wireless de levering automatisch mislukken. Er wordt een statusbericht weergegeven in de Wireless Event Viewer. Een beheerder kan het bericht bekijken op de computer van de gebruiker.
De distributie van PAC's kan ook handmatig worden uitgevoerd. In dat geval kunt u een PAC voor een gebruiker maken op een ACS-server en die vervolgens importeren op de computer van de gebruiker. Een PAC-bestand kan worden beschermd met een wachtwoord. De gebruiker moet het wachtwoord dan invoeren om de PAC te kunnen importeren.
U importeert een PAC als volgt: