Tilbage til Indhold

Opsætning af tilslutningssikkerhed: Intel(R) PRO/Wireless LAN Mini PCI-adapter - Brugervejledning


Sikkerhed og kryptering

Opsætning af datakryptering og godkendelse
Krypteringsoversigt
Sådan aktiverer du WEP-kryptering
Systemadministratoropgaver
Opsætning af klienten til WEP- og MD5-godkendelse
Opsætning af klienten til WPA-PSK med WEP-eller TKIP-godkendelse
Setting up the Client for WPA using TKIP encryption and TLS authentication
Opsætning af klienten til WPA med TKIP-kryptering og TTLS- eller PEAP-godkendelse
Opsætning af klienten til CCX med CKIP-kryptering og LEAP-godkendelse


Opsætning af datakryptering og godkendelse

Wired Equivalent Privacy (WEP)-kryptering og delt godkendelse beskytter dine data på netværket. WEP bruger en krypteringsnøgle til at kryptere data, før de overføres. Kun computere, der bruger den samme krypteringsnøgle, kan få adgang til netværket eller afkryptere de krypterede data, der er overført af andre computere. Godkendelse giver en yderligere valideringsproces fra adapteren til adgangspunktet. WEP-krypteringsalgoritmen er sårbar over for passive og aktive netværksangreb. TKIP- og CKIP-algoritmer indeholder forbedringer til WEP-protokollen, der afbøder eksisterende netværksangreb og angriber dets småfejl.

Åben og delt nøgle-godkendelse

802.11 understøtter to typer metoder til netværksgodkendelse. Åbent system og Delt, som anvender 64-bit og 128-bit WEP-kryptering. Åben bruger ikke en krypteringsgodkendelsesmetode til at tilslutte sig til et bestemt adgangspunkt. Understøttede godkendelsesskemaer er Åben og Delt godkendelse:

Netværksnøgler

Når datakryptering (WEP, CKIP eller TKIP) er aktiveret, bruges en netværknøgle til kryptering. En netværksnøgle kan angives for dig automatisk (f.eks. kan den være indeholdt i din trådløse netværksadapter, eller du kan selv indtaste den og angive nøglelængden (64 bits eller 128 bits), nøgleformat (ASCII-tegn eller hexadecimale cifre), og nøgleindeks (placeringen, hvor en bestemt nøgle lagres). Jo længere nøglen er, jo sikrere er nøglen. Hver gang længden af en nøgle forøges med en bit, fordobles antallet af mulige nøglekombinationer.

Under 802.11 kan en trådløs station konfigureres med op til fire nøgler (nøgleindeksværdierne er 1, 2, 3 og 4). Når et adgangspunkt eller en trådløs station transmitterer en krypteret meddelelse med en nøgle, der er lagret i et bestemt nøgleindeks, angiver den transmitterede meddelelse det nøgleindeks, der blev brugt til at kryptere meddelelseskroppen. Det modtagende adgangspunkt eller den modtagende trådløse station kan dernæst hente den nøgle, der er gemt i nøgleindekset og bruge den til at afkode den krypterede meddelelseskrop.

Typer kryptering af statisk og dynamisk nøgle

802.1x bruger to typer krypteringsnøgler: statiske og dynamiske. Statiske krypteringsnøgler ændres manuelt, og er mere sårbare. MD5-godkendelse bruger kun statiske krypteringsnøgler. Dynamiske krypteringsnøgler fornys automatisk med mellemrum. Dette gør krypteringsnøglerne mere sikre. For at aktivere dynamiske krypteringsnøgler skal du bruge 802.1x-godkendelsesmetoderne, f.eks. TLS, TTLS, PEAP eller LEAP.

802.1x-godkendelse - nøglepunkter

802.1x-godkendelsesmetoder, herunder adgangskoder, certifikater og smartkort (plastikkort med data på) 802.1x adgangskodesynkroniseringsfunktion: Funktionen "Brug Windows logon" i dialogen MD5, TLS, TTLS og LEAP-referencerne tillader, at 802.1x referencerne stemmer overens med dit Windows brugernavn og adgangskode. 802.1x-godkendelsesvalg kan kun bruges med driftstilstanden Infrastruktur.


Krypteringsoversigt

Sikkerhed i WLAN-et kan suppleres ved at aktivere datakryptering med WEP (Wireless Encryption Protocol). Du kan vælge en 64 eller 128 bit-niveaukryptering. Dataene kan dernæst også krypteres med en nøgle. En anden parameter kaldet nøgleindekset angiver muligheden for at oprette flere nøgler til den profil. Der kan dog kun anvendes en nøgle på et hvilket som helst tidspunkt. Du kan også vælge at beskytte profilen med en adgangskode for at sikre, at den er privat.

Adgangsfrasen bruges til at generere en WEP-nøgle automatisk. Du har mulighed for at bruge en adgangsfrase eller indtaste en WEP-nøgle manuelt. Ved brug af 64 bit-kryptering er adgangsfrasen 5 tegn lang, og du kan vælge at indtaste en hvilken som helst vilkårlig frase, f.eks. Acme1, der er let at huske, eller indtaste 10 hexadecimale tal til WEP-nøglen, der svarer til det netværk, som brugeren vil tilslutte sig. Til 128 bit-kryptering er adgangsfrasen 13 tegn lang, eller du kan indtaste 26 hexadecimale tal til WEP-nøglen for at få forbindelse til det relevante netværk.

Bemærk: Du skal bruge den samme krypteringstype, nøgleindeksnummer og WEP-nøgle som andre enheder på dit trådløse netværk.


Sådan aktiverer du WEP-kryptering

Følgende eksempel beskriver, hvordan du redigerer en eksisterende profil og anvender WEP-kryptering.

Bemærk: Før du starter, skal du kontakte systemadministratoren for netværk-WEP-adgangsfrasen eller Hex-nøgle.
 

Sådan aktiverer du WEP-kryptering:

  1. Fra siden Generelt klikker du på fanen Netværk.
  2. Vælg profilen i profillisten, og klik på knappen Rediger.
  3. Klik på fanen Sikkerhed.
  4. Vælg en hvilken som helst netværksgodkendelsestilstand (Åben anbefales).
  5. Vælg WEP-datakryptering.
  6. Vælg Sæt manuel nøgle.
  7. Vælg et nøgleindeksnummer 1, 2, 3 eller 4 (standard er 1)
  8. Vælg enten 64-bit eller 128-bit krypteringsniveau.
  9. Marker en af følgende:
  1. Klik på OK for at gemme profilindstillingerne.

Opgaver for systemadministratoren

Bemærk: Følgende oplysninger henvender sig til systemadministratorer. Der henvises til Administratorrettigheder og Begrænsede brugere, hvor der fås flere oplysninger.

Sådan henter du et klientcertifikat

Hvis du ikke har certifikater til EAP-TLS eller EAP-TTLS skal du hente et klientcertifikat, der tillader godkendelse. Typisk skal du henvende dig til systemnetværksadministratoren for at få oplysninger om, hvordan du henter et certifikat på netværket. Certifikater kan styres fra "Internet-indstillinger", som du får adgang til enten fra Internet Explorer eller fra kontrolpanelet i Windows. Brug siden "Indhold" i "Internet-indstillinger".

Windows XP og 2000: Når du henter et klientcertifikat, skal du ikke aktivere kraftig privat nøglebeskyttelse. Hvis du aktiverer kraftig privat nøglebeskyttelse til et certifikat, skal du indtaste en adgangsadgangskode til certifikatet hver gang, du anvender certifikatet. Du skal deaktivere kraftig privat nøglebeskyttelse for certifikatet, hvis du konfigurerer servicen for TLS/TTLS-godkendelse. Eller fejler 802.1x-servicen godkendelsen, fordi der ikke er logget nogen bruger på, hvortil den kan vise prompt-dialogboksen.

Noter om smartkort

Når du har installeret et smartkort, installeres certifikatet automatisk på computeren, og kan vælges fra personens certifikatlager og rodcertifikatlager.

Opsætning af klienten til TLS-godkendelse

Trin 1: Hentning af et certifikat

For at tillade TLS-godkendelse skal du have et gyldigt klient (bruger)-certifikat i den lokale informationsbase til en aktuelle brugers konto.  Du skal også bruge en certifikatmyndighed, som du stoler på, i rodlagret.

Følgende oplysninger indeholder to metoder til hentning af et certifikat:

Hentning af et certifikat fra en Windows 2000-certifikatmyndighed:

  1. Start Internet Explorer, og find Certificate Authority HTTP Service som f.eks. URL'en http://yourdomainserver.yourdomain/certsrv, hvor certsrv er den kommando, som fører dig til certifikatmyndigheden. Du kan også bruge IP-adressen på servermaskinen, som f.eks. "192.0.2.12/certsrv".
  2. Log på certifikatmyndigheden med navnet og adgangskoden for den brugerkonto, du oprettede (ovenfor) på godkendelsesserveren. Navnet og adgangskoden behøver ikke være den samme som navnet på adgangskoden på den aktuelle Windows-bruger.
  3. På velkomstsiden til certifikatmyndigheden anmoder du om en certikatopgave, og afsender formularen.
  4. På siden Vælg anmodningstype vælger du Avanceret anmodning, og klikker på Næste.
  5. På siden Advanced Certificate Requests vælger du Afsend en certifikatanmodning til denne certifikatmyndighed ved hjælp af en formular, og klikker dernæst på Afsend.
  6. På siden Advanced Certificate Request vælger du brugercertifikatskabelon. Vælg "Mark keys as exportable", og klik på Næste. Brug den neden for angivne standarder.
  7. På siden Certificate Issued vælger du at installere dette certifikat.

Bemærk: Hvis dette er det første certifikat, du henter, vil certifikatmyndigheden først spørge dig, om du skal installere et certifikat, der er tillid til, i rodlagret. Dialogboksen vil ikke sige, at dette er til certifikat, der er tillid til, men navnet på det viste certifikat vil være certifikatmyndighedens vært. Klik på Ja. Du skal bruge dette certifikat til både TLS og TTLS.

  1. Hvis dit certifikat blev installeret uden fejl, vil du se meddelelsen, “Dit nye certifikat er installeret uden fejl”.
  2. For at verificere installationen skal du klikke på Internet Explorer > Værktøj > Internet-indstillinger > Indhold > Certifikater. Det nye certifikat installeres i mappen "Personlig".

Import af et certifikat fra en fil

  1. Åbn Egenskaber for internettet (højreklik på Internet Explorer-ikonen på skrivebordet, og vælg Egenskaber.
  2. Klik på knappen Certifikater på siden Indhold. Dette åbner listen over installerede certifikater.
  3. Klik på knappen Importer under listen over certifikater. Dette starter certifikatimportguiden. (Bemærk: Trin 1 til 3 kan også gennemføres ved at dobbeltklikke på ikonen for certifikatet.
  4. Vælg filen, og fortsæt til siden Adgangskode.
  5. På siden Adgangskode angiver du din adgangskode for filen. Fjern muligheden Aktiver stærk beskyttelse af private nøgler.
  6. På siden med certifikatlager vælger du "Vælg automatisk certifikatlager baseret på certifikattype" (certifikatet skal være i brugerkontienes personlige lager, for at der er adgang til dem i dialogboksen Konfigurer for klienten. Dette sker, hvis 'automatisk' er valgt).
  7. Fortsæt til "Guiden Certifikatimport fuldføres", og klik på knappen Færdig.

Sådan konfigureres en profil ved hjælp af WAP-godkendelse med WEP eller TKIP-kryptering ved hjælp af TLS-godkendelse.

Trin 2: Specifikation af det certifikat, der bruges af Intel(R) PROSet

Bemærk: Hent og installer et klientcertifikat. Der henvises til Trin 1 , eller spørg systemadministratoren.
  1. Fra siden Generelt klikker du på fanen Netværk.
  2. Klik på knappen Tilføj.
  3. Indtaste profilen og netværksnavnet (SSID).
  4. Vælg Infrastruktur som driftstilstand.
  5. Klik på Næste.
  6. Vælg WPA som netværksgodkendelse.
  7. Vælg WEP eller TKIP som datakryptering.
  8. Klik på afkrydsningsfeltet 802.1x aktiveret.
  9. Sæt godkendelsestypen til TLS , som skal bruges med denne forbindelse.
  10. Klik på knappen Konfigurer for at åbne indstillingsdialogboksen.
  11. Indtast brugernavnet i feltet Brugernavn.
  12. Vælg "Certifikatudsteder" i listen. Vælg enhver certifikatmyndighed, der har tillid til, som standard.
  13. Indtast servernavnet/certifikatnavnet. Hvis du kender servernavnet/certifikatnavnet, skal du indtaste det. Vælg den relevante valgmulighed for at matche servernavnet nøjagtigt eller angive domænenavnet.

  14. Klientcertifikat: Denne valgmulighed vælger et klientcertifikat fra den personlige certifikatbutik for den aktuelle Windows bruger. Dette certifikat bruges til klientgodkendelse. Klik på knappen Vælg for at åbne en liste over installerede certifikater.

Bemærkning om certifikater: Den angivne identitet skal matche feltet "Udstedt til" i certifikatet og skal registreres på godkendelsesserveren (dvs. RADIUS-serveren), der bruges af godkenderen. Dit certifikat skal være "gyldigt" i forhold til godkendelsesserveren. Dette krav afhænger af godkendelsesserveren, og betyder normalt, at godkendelsesserveren skal kende udstederen af dit certifikat som certifikatmyndighed. Du skal være logget på med det samme brugernavn, du anvendte, da certifikatet blev installeret.

  1. Vælg certifikatet fra listen, og klik på OK. Oplysninger om klientcertifikatet vises under "Klientcertifikat".
  2. Klik på Luk.
  3. Klik på Næste.
  4. Klik på knappen Færdig for at gemme profilindstillingerne.

Opsætning af klienten til WEP- og MD5-godkendelse

Sådan tilføjer du WEP- og MD5-godkendelse til en ny profil:

Bemærk: Før du begynder, skal du kontakte systemadministratoren for at få brugernavnet og adgangskoden til RADIUS-serveren.

  1. Fra siden Generelt klikker du på fanen Netværk.
  2. Klik på knappen Tilføj på profillisten.
  3. Indtaste profilen og netværksnavnet (SSID).
  4. Vælg Infrastruktur som driftstilstand.
  5. Klik på Næste.
  6. Vælg Åben(anbefales) netværksgodkendelse.
  7. Vælg WEP-datakryptering.
  8. Vælg nøgleindekset 1, 2, 3 eller 4. (Standardnøglen er 1)
  9. Vælg enten 64 eller 128-bit som krypteringsniveau.
  10. Vælg Brug adgangsfrase eller Brug hexadecimal nøgle, og indtast adgangsfrasen eller nøglen i tekstfeltet.
  11. Klik på afkrydsningsfeltet 802.1x aktiveret.
  12. Vælg MD5 som 802.1x-godkendelsestypen.
  13. Marker en af følgende muligheder:
Bemærk: Hvis funktionen 'Brug Windows logon' er gråtonet (ikke tilgængelig), er funktionen Single Sign On ikke installeret. Se Installation og fjernelse af installationen af funktionen Single Sign On, hvor der er installationsvejledning til at installere funktionen 'Brug Windows logon'.
  1. Klik på Luk for at gemme indstillingerne.
  2. Klik på Næste.
  3. Fælles profiler og Vedvarende tilslutning: Til aktivering af den Fælles profil vælger du om nødvendigt Denne profil kan anvendes af alle brugere (Fælles). Til aktivering af funktionen Vedvarende tilslutning vælger du Denne profil anvendes, når der ikke er logget nogen bruger på (Vedvarende). Disse funktioner installeres under softwareinstallationen. Hvis du har valgt disse funktioner, skal du også vælge Skift til administration af fælles og vedvarende profiler under Avancerede indstillinger.
  4. Klik på Færdig for at gemme profilindstillingerne.
  5. Vælg den nye profil nederst i profillisten. Brug op- og nedpilene for at placere prioriteten af den nye profil i prioritetslisten.
  6. Klik på knappen Tilslut for at tilslutte til det valgte trådløse netværk.
  1. Klik på OK for at lukke Intel(R) PROSet.

Opsætning af klient til WPA-PSK med WEP eller TKIP-godkendelse

Brug Wi-Fi-beskyttet adgang Foruddelt nøgle (WPA-PSK) tilstand, hvis der ikke bruges nogen godkendelsesserver. Denne funktion anvender ikke nogen 802.1x-godkendelsesprotokol. Den kan bruges med WEP- eller TKIP-kryptering. WPA-PSK kræver konfiguration af en foruddelt nøgle (PSK). Du skal indtaste en adgangsfrase eller 64 hex-tegn for en foruddelt nøgle med længden 256 bits. Datakrypteringsnøglen afledes fra PSK'en.

Sådan konfigureres en ny profil ved hjælp af WEP- eller TKIP-kryptering med WPA-PSK-netværksgodkendelse:

  1. Fra siden Generelt klikker du på fanen Netværk.
  2. Klik på knappen Tilføj.
  3. Indtaste profilen og netværksnavnet (SSID).
  4. Vælg Infrastruktur som driftstilstand.
  5. Klik på Næste.
  6. Vælg WPA-PSK som netværksgodkendelse.
  7. Vælg WEP eller TKIP som datakryptering.
  8. Marker en af følgende:
  9. Klik på Næste.
  10. Klik på Færdig for at gemme profilindstillingerne.
  11. Vælg den nye profil nederst i profillisten. Brug op- og nedpilene for at placere prioriteten af den nye profil i prioritetslisten.
  12. Klik på knappen Tilslut for at tilslutte til det valgte trådløse netværk.
  13. Klik på OK for at lukke Intel(R) PROSet.

Opsætning af klient til WPA ved hjælp af WEP- eller TKIP-kryptering og TLS-godkendelse

Wi-Fi-beskyttet adgang (WPA)-tilstand kan bruges med TLS, TTLS eller PEAP. Denne 802.1x-godkendelsesprotokol anvender datakrypteringsvalgene: WEP eller TKIP. Wi-Fi-beskyttet adgang (WPA) tilstand knytter til 802.1x-godkendelse. Datakrypteringsnøglen modtages fra 802.1x-nøgleudvekslingen. Til forbedring af datakryptering bruger Wi-Fi-beskyttet adgang den Temporal Key Integrity Protocol (TKIP). TKIP indeholder vigtige datakrypteringsforbedringer, herunder en metode til omskrivning til nøglen.

  1. Hent og installer et klientcertifikat. Der henvises til Opsætning af klienten til TLS-godkendelse eller hent hjælp hos systemadministratoren.
  2. Fra siden Generelt klikker du på fanen Netværk.
  3. Klik på knappen Tilføj.
  4. Indtaste profilen og netværksnavnet (SSID).
  5. Vælg Infrastruktur som driftstilstand.
  6. Klik på Næste.
  7. Vælg WPA netværksgodkendelse.
  8. Vælg WEP eller TKIP-datakryptering.
  9. Sæt godkendelsestypen til TLS , som skal bruges med denne forbindelse.
  10. Klik på knappen Konfigurer for at åbne indstillingsdialogboksen.
  11. Indtast brugernavnet i feltet Brugernavn.

  12. Vælg "Certifikatudsteder" i listen. Vælg enhver certifikatmyndighed, der har tillid til, som standard.

  13. Klik i afkrydsningsfeltet til “tilladelse af mellemliggende certifikater” for at tillade et antal ikke-specificerede certifikater i servercertifikatkæden mellem servercertifikatet og den angivne certifikatmyndighed. Hvis det ikke er markeret, skal den angivne certifikatmyndighed har udstedt servercertifikatet direkte.

  14. Indtast servernavnet. Hvis du kender servernavnet, skal du indtaste det. Vælg den relevante valgmulighed for at matche servernavnet nøjagtigt eller angive domænenavnet.

  15. Under "Klientcertifikat" klikker du på knappen Vælg:

Bemærkning om certifikater: Den angivne identitet skal matche feltet "Udstedt til" i certifikatet og skal registreres på godkendelsesserveren (dvs. RADIUS-serveren), der bruges af godkenderen. Dit certifikat skal være "gyldigt" i forhold til godkendelsesserveren. Dette krav afhænger af godkendelsesserveren, og betyder normalt, at godkendelsesserveren skal kende udstederen af dit certifikat som certifikatmyndighed. Du skal være logget på med det samme brugernavn, du anvendte, da certifikatet blev installeret.

  1. Vælg certifikatet fra listen, og klik på OK. Oplysninger om klientcertifikatet vises under "Klientcertifikat".
  2. Klik på Luk.
  3. Klik på Næste.
  4. Klik på Færdig for at gemme profilindstillingerne.
  5. Vælg den nye profil nederst i profillisten. Brug op- og nedpilene for at placere prioriteten af den nye profil i prioritetslisten.
  6. Klik på knappen Tilslut for at tilslutte til det valgte trådløse netværk.
  7. Klik på OK for at lukke Intel(R) PROSet.

Opsætning af klient til WPA ved hjælp af WEP- eller TKIP-kryptering og TTLS- eller PEAP-godkendelse

TTLS-godkendelse: Disse indstillinger definerer protokollen og de referencer, der bruges til at godkende en bruger. I TTLS bruger klienten EAP-TLS til at validere serveren og oprette en TLS-krypteret kanal mellem klient og server. Klienten kan brug en anden godkendelsesprotokol, typisk adgangskodebaserede protokoller, f.eks. MD5 Challenge over denne krypterede kanal til aktivering af servervalidering. Challenge- og svarpakker sendes over en ikke-udsat TLS-krypteret kanal.

PEAP-godkendelse: PEAP-indstillinger kræves til godkendelse af klienten til godkendelsesserveren. I PEAP bruger klienten EAP-TLS til at validere serveren og oprette en TLS-krypteret kanal mellem klient og server. Klienten kan bruge en anden EAP-mekanisme, f.eks. Microsoft Challenge Authentication Protocol (MSCHAP) Version 2, i stedet for denne krypterede kanal for at aktivere servervalidering. Challenge- og svarpakker sendes over en ikke-udsat TLS-krypteret kanal.

Følgende eksempel beskriver, hvordan man bruger WPA med WEP eller TKIP-kryptering med TTLS- eller PEAP-godkendelse.

  1. Hent og installer et klientcertifikat. Der henvises til Opsætning af klienten til TLS-godkendelse eller hent hjælp hos systemadministratoren.
  2. Fra siden Generelt klikker du på fanen Netværk.
  3. Klik på knappen Tilføj.
  4. Indtaste profilen og netværksnavnet (SSID).
  5. Vælg Infrastruktur som driftstilstand.
  6. Klik på Næste.
  7. Vælg WPA som netværksgodkendelse.
  8. Vælg WPA eller TKIP som datakryptering.
  9. Vælg 802.1x-aktiveret.
  10. Sæt godkendelsestypen til TTLS orPEAP , som skal bruges med denne forbindelse.
  11. Klik på knappen Konfigurer for at åbne indstillingsdialogboksen.
  12. Brug referencebrugernavn som EAP-identitet:Hvis afkrydsningsfeltet er ryddet sendes en foruddefineret streng “anonymous” som godkendelsesprotokol.Denne funktion bruger en mindre sikker godkendelsesmetode, som sender det virkelige brugernavn uden kryptering. Denne metode er gyldig for alle godkendelsesservere, specielt for Microsoft IAS RADIUS, som kun accepterer et gyldigt brugernavn.
  13. Vælg "Certifikatudsteder" i listen. Vælg enhver certifikatmyndighed, der har tillid til, som standard. Klik i afkrydsningsfeltet til tilladelse af mellemliggende certifikater for at tillade et antal ikke-specificerede certifikater i servercertifikatkæden mellem servercertifikatet og den angivne certifikatmyndighed. Hvis det ikke er markeret, skal den angivne certifikatmyndighed har udstedt servercertifikatet direkte.
  14. Indtast servernavnet.

  1. Godkendelsesprotokol:
  2. Marker en af følgende muligheder:
Bemærk: Hvis funktionen 'Brug Windows logon' er gråtonet (ikke tilgængelig), er funktionen Single Sign On ikke installeret. Se Installation og fjernelse af installationen af funktionen Single Sign On, hvor der er installationsvejledning til at installere funktionen 'Brug Windows logon'.
  1. Brug klientcertifikat: Denne valgmulighed vælger et klientcertifikat fra den personlige certifikatbutik for den aktuelle Windows bruger. Dette certifikat bruges til klientgodkendelse. Klik på knappen Vælg for at åbne en liste over installerede certifikater.

Bemærkning om certifikater: Den angivne identitet skal matche feltet "Udstedt til" i certifikatet og skal registreres på godkendelsesserveren (dvs. RADIUS-serveren), der bruges af godkenderen. Dit certifikat skal være "gyldigt" i forhold til godkendelsesserveren. Dette krav afhænger af godkendelsesserveren, og betyder normalt, at godkendelsesserveren skal kende udstederen af dit certifikat som certifikatmyndighed. Du skal være logget på med det samme brugernavn, du anvendte, da certifikatet blev installeret.

  1. Vælg certifikatet fra listen, og klik på OK. Oplysninger om klientcertifikatet vises under "Klientcertifikat".
  2. Klik på Luk.
  3. Klik på Næste.
  4. Vælg den nye profil nederst i profillisten. Brug op- og nedpilene for at placere prioriteten af den nye profil i prioritetslisten.
  5. Klik på knappen Tilslut for at tilslutte til det valgte trådløse netværk.
  1. Klik på OK for at lukke Intel(R) PROSet.

Opsætning af klienten til CCX med CKIP-kryptering og LEAP-godkendelse

Konfigurering af LEAP med Intel(R) PROSet
Bemærk: En LEAP-profil kan kun konfigureres ved hjælp af Intel(R) PROSet.  

Der skal være konfigureret en Intel(R) PROSet CCX (v1.0) profil for tilslutning til et specifikt ESS eller trådløst LAN. Profilindstillingerne omfatter registreringsindstillingerne LEAP, CKIP og Rogue AP.

Sådan konfigurerer du en profil til CCX-sikkerhedsindstillinger:

  1. Fra siden Generelt klikker du på fanen Netværk.
  2. Klik på knappen Tilføj.
  3. Indtaste profilen og netværksnavnet (SSID).
  4. Vælg Infrastruktur som driftstilstand.
  5. Klik i afkrydsningsfeltet Enable Cisco Compatible Extensions for at aktivere CCX-sikkerhed. Hvis du har markeret Cisco's "Blandet celle" boks under Avancerede indstillinger, skal denne indstilling også markeres. Bemærk: Netværksgodkendelse og Datakryptering omfatter nu CCX-sikkerhedsindstillingerne: Åben, Delt for 802.11 godkendelse ingen, WEP, CKIP for datakryptering.
  6. Klik på Næste.
  7. Vælg Åben som netværksgodkendelse.
  8. Vælg CKIP som datakryptering.
  9. Klik i afkrydsningsfeltet 802.1x aktiveret, for at aktivere 802.1x-sikkerhedsindstillingen.
  10. Vælg LEAP 802.1x-godkendelsestypen.
  11. Klik påKonfigurer for at åbne dialogboksen LEAP-indstilling.
  12. Marker en af følgende muligheder:
Bemærk: Hvis funktionen 'Brug Windows logon' er gråtonet (ikke tilgængelig), er funktionen Single Sign On ikke installeret. Se Installation og fjernelse af installationen af funktionen Single Sign On, hvor der er installationsvejledning til at installere funktionen 'Brug Windows logon'.
  1. Klik på Luk for at gemme indstillingerne og lukke dialogen LEAP-indstillinger.
  2. Klik på NæsteSiden Avanceret vises.
  3. Fælles profiler og Vedvarende tilslutning: Til aktivering af den Fælles profil vælger du om nødvendigt Denne profil kan anvendes af alle brugere (Fælles). Til aktivering af funktionen Vedvarende tilslutning vælger du Denne profil anvendes, når der ikke er logget nogen bruger på (Vedvarende). Disse funktioner installeres under softwareinstallationen. Hvis du har valgt disse funktioner, skal du også vælge Skift til administration af fælles og vedvarende profiler under Avancerede indstillinger.
  4. Hvis du har markeret afkrydsningsfeltet Aktiver Cisco Compatible Extensions på siden Generelle indstillinger for at aktivere CCX-sikkerhed, skal du sørge for, at Cisco's afkrydsningsfelt "Aktiver Cisco Mixed Cell" er markeret .
  5. Klik på Færdig for at gemme profilindstillingerne.
  6. Vælg den nye profil nederst i profillisten. Brug op- og nedpilene for at placere prioriteten af den nye profil i prioritetslisten.
  7. Klik på knappen Tilslut for at tilslutte til det valgte trådløse netværk.
  8. Indtast dine LEAP-referencer. Marker afkrydsningsfeltet Gem brugerreferencer for at gemme referencerne til fremtidig anvendelse med denne 802.1x-profil.
  9. Klik på OK for at lukke Intel(R) PROSet.

CCX-adgangspunkt og klientkonfigurationer

Adgangspunktet indeholder indstillinger til at vælge forskellige godkendelsestyper afhængigt af WLAN-miljøet. Klienten sender et godkendelsesalgoritmefelt under den 802.11 godkendelses-handshake, som finder sted mellem klienten og AP'et under oprettelse af forbindelsen. De godkendelsesalgoritmeværdier, som genkendes af et CCX-aktiveret AP, er forskellige fra de andre godkendelsestyper. F.eks. har “Network-EAP”, som betegner LEAP, værdien 0x80, mens “Åben”, som er 802.11-angivet Åben godkendelse og “Required EAP”, som kræver en EAP handshake-værdi på 0x0.

Kun netværks-EAP

AP: For CCX-aktiverede netværk, der anvender LEAP-godkendelse, angives godkendelsestypen kun med afkrydsningsfeltet “Network-EAP” markeret, og afkrydsningsfelterne “Open” og “Required EAP” uden markering. AP'et er derefter konfigureret til KUN at tillade LEAP-klienter at blive godkendt og oprette forbindelse. I dette tilfælde forventer AP'et, at 802.11-godkendelsesalgoritmen sendes til 0x80 (LEAP), og afviser klienter, som forsøger at få godkendelse med godkendelsesalgoritme på 0x0.

Klient: I dette tilfælde skal klienten udsende en godkendelsesalgoritmeværdi på 0x80, da 802.11-godkendelses-handshake ellers vil mislykkes. Under start, mens Wireless LAN-driveren allerede er startet, men Intel(R) PROSet-ansøgeren endnu ikke er startet, sender klienten 802.11-godkendelse med en godkendelsesalgoritmeværdi på 0x0. Når Intel(R) PROSet-ansøgeren startes og aktiverer LEAP-profilen, sender den 802.11-godkendelse med en godkendelsesalgoritmeværdi på 0x80.

Netværks-EAP, Åben og Required EAP

AP: Hvis felterne Netværks-EAP, Åben og Required EAP er markeret, accepteres begge typer af 802.11-godkendelsesalgoritmeværdier 0x0 og 0x80. Når klienten imidlertid er tilknyttet og godkendt, forventer AP'et, at der finder en EAP-handshake sted. Hvis denne EAP-handshake af en eller anden grund ikke finder sted hurtigt, svarer AP'et ikke tilbage til klienten i ca. 60 sekunder.

Klient: Her kan klienten udsende en godkendelsesalgoritmeværdi på 0x80 eller 0x0. Begge værdier er acceptable, og 802.11-godkendelses-handshake vil lykkes. Under start, mens Wireless LAN-driveren allerede er startet, sender klienten 802.11-godkendelse med en godkendelsesalgoritmeværdi på 0x0. Dette er tilstrækkeligt til at blive godkendt, men de tilsvarende EAP- eller LEAP-referencer skal sendes til AP'et for at oprette en forbindelse.

Kun Åben og Required EAP

AP: I det tilfælde. hvor AP'et konfigureret med Netværks-EAP uden markering, men Åben og Required EAP markeret, afviser AP'et enhver klient, som forsøger at foretage 802.11-godkendelse ved hjælp af en algoritmeværdi på 0x80. AP'et vil acceptere enhver klient, der bruger en godkendelsesalgoritmeværdi på 0x0, og forventer, at EAP-handshake snart begynder. I dette tilfælde bruger klienten MD5, TLS, LEAP eller enhver anden relevant EAP-metode, som er egnet til den pågældende netværkskonfiguration.

Klient: I dette tilfælde kræves, at klienten udsender en godkendelsesalgoritmeværdi på 0x0. Som nævnt ovenfor involverer sekvensen en gentagelse af den første 802.11-godkendelses-handshake. Først starter Wireless LAN-driveren en godkendelse med en værdi på 0x0, og senere gentager ansøgeren processen. Klienten sender en 802.11-godkendelse med godkendelsesalgoritmeværdien 0x0, selv efter at ansøgeren har indlæst og aktiveret LEAP-profilen.

Rogue AP

En LEAP-profil sikrer klientimplementeringer af funktionen Rogue AP som krævet af CCX. Klienten registrerer de adgangspunkter, som ikke kunde godkendes, og sender disse oplysninger til AP'et, så det kan få godkendelse og oprette forbindelse. Ansøgeren indstiller også godkendelsesalgoritmetypen til 0x80. Der kan forekomme visse netværkskonfigurationer, som implementerer og Kun Åben og Required EAP only som beskrevet ovenfor. Til denne opsætning skal klienten bruge en godkendelsesalgoritmeværdi på 0x0, i modsætning til behovet for at bruge 0x80 til Kun Netværks-EAP, som beskrevet ovenfor. En Rogue AP giver klienten mulighed for at understøtte udelukkende Netværks-EAP og udelukkende Åben og Required EAP.

Bemærk: Yderligere oplysninger findes i dokumentet Cisco Client Extensions version 2,0 på www.cisco.com.


Tilbage til Indhold