Opsætning af datakryptering og godkendelse
Krypteringsoversigt
Sådan aktiverer du WEP-kryptering
Systemadministratoropgaver
Opsætning af klienten til WEP- og MD5-godkendelse
Opsætning af klienten til WPA-PSK med WEP-eller TKIP-godkendelse
Setting up the Client for WPA using TKIP encryption and TLS authentication
Opsætning af klienten til WPA med TKIP-kryptering og TTLS- eller PEAP-godkendelse
Opsætning af klienten til CCX med CKIP-kryptering og LEAP-godkendelse
Wired Equivalent Privacy (WEP)-kryptering og delt godkendelse beskytter dine data på netværket. WEP bruger en krypteringsnøgle til at kryptere data, før de overføres. Kun computere, der bruger den samme krypteringsnøgle, kan få adgang til netværket eller afkryptere de krypterede data, der er overført af andre computere. Godkendelse indeholder en yderligere valideringsproces fra adapter til adgangspunkt. WEP-krypteringsalgoritmen er sårbar overfor passive og aktive netværksangreb. TKIP- og CKIP-algoritmer indeholder forbedringer til WEP-protokollen, der afbøder eksisterende netværksangreb og angriber dets småfejl.
802.11 understøtter to typer metoder til netværksgodkendelse. Åbent system og Delt, som anvender 64-bit og 128-bit WEP-kryptering. Åben bruger ikke en krypteringsgodkendelsesmetode til at tilslutte sig til et bestemt adgangspunkt. Understøttede godkendelsesskemaer er Åben og Delt godkendelse:
Når datakryptering (WEP, CKIP eller TKIP) er aktiveret, bruges en netværknøgle til kryptering. En netværksnøgle kan angives for dig automatisk (f.eks. kan den være indeholdt i din trådløse netværksadapter, eller du kan selv indtaste den og angive nøglelængden (64 bits eller 128 bits), nøgleformat (ASCII-tegn eller hexadecimale cifre), og nøgleindeks (placeringen, hvor en bestemt nøgle lagres). Jo længere nøglen er, jo sikrere er nøglen. Hver gang længden af en nøgle forøges med en bit, fordobles antallet af mulige nøglekombinationer.
Under 802.11 kan en trådløs station konfigureres med op til fire nøgler (nøgleindeksværdierne er 1, 2, 3 og 4). Når et adgangspunkt eller en trådløs station transmitterer en krypteret meddelelse med en nøgle, der er lagret i et bestemt nøgleindeks, angiver den transmitterede meddelelse det nøgleindeks, der blev brugt til at kryptere meddelelseskroppen. Det modtagende adgangspunkt eller den modtagende trådløse station kan dernæst hente den nøgle, der er gemt i nøgleindekset og bruge den til at afkode den krypterede meddelelseskrop.
802.1x bruger to typer krypteringsnøgler: statiske og dynamiske. Statiske krypteringsnøgler ændres manuelt, og er mere sårbare. MD5-godkendelse bruger kun statiske krypteringsnøgler. Dynamiske krypteringsnøgler fornys automatisk med mellemrum. Dette gør krypteringsnøglerne mere sikre. For at aktivere dynamiske krypteringsnøgler skal du bruge 802.1x-godkendelsesmetoderne, f.eks. TLS, TTLS, PEAP eller LEAP.
Sikkerhed i WLAN-et kan suppleres ved at aktivere datakryptering med WEP (Wireless Encryption Protocol). Du kan vælge en 64 eller 128 bit-niveaukryptering. Dataene kan dernæst også krypteres med en nøgle. En anden parameter kaldet nøgleindekset angiver muligheden for at oprette flere nøgler til den profil. Der kan dog kun anvendes en nøgle på et hvilket som helst tidspunkt. Du kan også vælge at beskytte profilen med en adgangskode for at sikre, at den er privat.
Adgangsfrasen bruges til at generere en WEP-nøgle automatisk. Du har muligheden for enten at bruge en adgangsfrase eller indtaste en WEP-nøgle manuelt. Ved brug af 64 bit-kryptering er adgangsfrasen 5 tegn lang, og du kan vælge at indtaste en hvilken som helst vilkårlig frase, f.eks. Acme1, der er let at huske, eller indtaste 10 hexadecimale tal til WEP-nøglen, der svarer til det netværk, som brugeren vil tilslutte sig. Til 128 bit-kryptering er adgangsfrasen 13 tegn lang, eller du kan indtaste 26 hexadecimale tal til WEP-nøglen for at få forbindelse til det relevante netværk.
Bemærk: Du skal bruge den samme krypteringstype, nøgleindeksnummer og WEP-nøgle som andre enheder på dit trådløse netværk.
Følgende eksempel beskriver, hvordan du redigerer en eksisterende profil og anvender WEP-kryptering.
Bemærk: Før du starter, skal du kontakte systemadministratoren for netværk-WEP-adgangsfrasen eller Hex-nøgle.
Sådan aktiverer du WEP-kryptering:
- Brug adgangsfrase: Klik på Brug adgangsfrase for at aktivere. Indtast en tekstfrase op til fem (brug 64 bit) eller 13 (brug 128 bit) alfanumeriske tegn ((0-9, a-z eller A-Z), i feltet Adgangsfrase.
- Brug hex-nøgle: Klik på Brug hex-nøgle for at aktivere. Indtast op til ti (brug 64 bit) alfanumeriske tegn, 0-9, A-F eller seksogtyve (brug 128 bit) alfanumeriske tegn, 0-9, A-F i feltet hex-nøgle.
![]() |
BEMÆRK:Følgende oplysninger henvender sig til systemadministratorer. |
Hvis du ikke har certifikater til EAP-TLS eller EAP-TTLS skal du hente et klientcertifikat, der tillader godkendelse. Typisk skal du henvende dig til systemnetværksadministratoren for at få oplysninger om, hvordan du henter et certifikat på netværket. Certifikater kan styres fra "Internet-indstillinger", som du får adgang til enten fra Internet Explorer eller fra kontrolpanelet i Windows. Brug siden "Indhold" i "Internet-indstillinger".
Windows XP og 2000: Når du henter et klientcertifikat, skal du ikke aktivere kraftig privat nøglebeskyttelse. Hvis du aktiverer kraftig privat nøglebeskyttelse til et certifikat, skal du indtaste en adgangsadgangskode til certifikatet hver gang, du anvender certifikatet. Du skal deaktivere kraftig privat nøglebeskyttelse for certifikatet, hvis du konfigurerer servicen for TLS/TTLS-godkendelse. Eller fejler 802.1x-servicen godkendelsen, fordi der ikke er logget nogen bruger på, hvortil den kan vise prompt-dialogboksen.
Noter om smartkort
Når du har installeret et smartkort, installeres certifikatet automatisk på computeren, og kan vælges fra personens certifikatlager og rodcertifikatlager.
Trin 1: Hentning af et certifikat
For at tillade TLS-godkendelse skal du have et gyldigt klient (bruger)-certifikat i den lokale informationsbase til en aktuelle brugers konto. Du skal også bruge en certifikatmyndighed, som du stoler på, i rodlagret.
Følgende oplysninger indeholder to metoder til hentning af et certifikat:
Bemærk: Hvis dette er det første certifikat, du henter, vil certifikatmyndigheden først spørge dig, om du skal installere et certifikat, der er tillid til, i rodlagret. Dialogboksen vil ikke sige, at dette er til certifikat, der er tillid til, men navnet på det viste certifikat vil være certifikatmyndighedens vært. Klik på Ja. Du skal bruge dette certifikat til både TLS og TTLS.
Følgende eksempel beskriver, hvordan man bruger WPA med TKIP-kryptering med TTLS- eller PEAP-godkendelse.
Trin 2: Specifikation af det certifikat, der bruges af Intel(R) PROSet for Wireless
Klik i afkrydsningsfeltet til “tilladelse af mellemliggende certifikater” for at tillade et antal ikke-specificerede certifikater i servercertifikatkæden mellem servercertifikatet og den angivne certifikatmyndighed. Hvis det ikke er markeret, skal den angivne certifikatmyndighed har udstedt servercertifikatet direkte.
Hvis du kender servernavnet, skal du indtaste det.
Vælg den relevante valgmulighed for at matche servernavnet nøjagtigt eller angive domænenavnet.
Bemærkning om certifikater: Den angivne identitet skal matche feltet "Udstedt til" i certifikatet og skal registreres på godkendelsesserveren (dvs. RADIUS-serveren), der bruges af godkenderen. Dit certifikat skal være "gyldigt" i forhold til godkendelsesserveren. Dette krav afhænger af godkendelsesserveren, og betyder normalt, at godkendelsesserveren skal kende udstederen af dit certifikat som certifikatmyndighed. Du skal være logget på med det samme brugernavn, du anvendte, da certifikatet blev installeret.
Sådan tilføjer du WEP- og MD5-godkendelse til en ny profil:
Bemærk: Før du begynder, skal du kontakte systemadministratoren for at få brugernavnet og adgangskoden til RADIUS-serveren.
BEMÆRK: Hvis du vil installere 802.1x adgangskodesynkronisationsfunktionen (Brug Windows Logon), skal du se i Installation eller Fjernelse af installationen af 802.1x adgangskodesynkroniseringsfunkton angående installationsinstruktioner.
Brug Wi-Fi-beskyttet adgang - Foruddelt nøgle (WPA-PSK) tilstand, hvis der ikke bruges nogen godkendelsesserver. Denne tilstand bruger ikke nogen 802.1x-godkendelsesprotokol. Den kan bruges med datakrypteringstyperne: WEP eller TKIP. WPA-PSK kræver konfiguration af en foruddelt nøgle (PSK). Du skal indtaste en adgangsfrase eller 64 hex-tegn for en foruddelt nøgle med længden 256 bits. Datakrypteringsnøglen afledes fra PSK'en.
Sådan konfigurerer du en profil med WPA-PSK:
Wi-Fi-beskyttet adgang (WPA)-tilstand kan bruges med TLS, TTLS eller PEAP. Denne 802.1x-godkendelsesprotokol med datakrypteringsvalgene: WEP eller TKIP. Wi-Fi-beskyttet adgang (WPA) tilstand knytter til 802.1x-godkendelse. Datakrypteringsnøglen modtages fra 802.1x-nøgleudvekslingen. Til forbedring af datakryptering bruger Wi-Fi-beskyttet adgang den Temporal Key Integrity Protocol (TKIP). TKIP indeholder vigtige datakrypteringsforbedringer, herunder en metode til omskrivning til nøglen.
Klik i afkrydsningsfeltet til “tilladelse af mellemliggende certifikater” for at tillade et antal ikke-specificerede certifikater i servercertifikatkæden mellem servercertifikatet og den angivne certifikatmyndighed. Hvis det ikke er markeret, skal den angivne certifikatmyndighed har udstedt servercertifikatet direkte.
Hvis du kender servernavnet, skal du indtaste det.
Vælg den relevante valgmulighed for at matche servernavnet nøjagtigt eller angive domænenavnet.
Bemærkning om certifikater: Den angivne identitet skal matche feltet "Udstedt til" i certifikatet og skal registreres på godkendelsesserveren (dvs. RADIUS-serveren), der bruges af godkenderen. Dit certifikat skal være "gyldigt" i forhold til godkendelsesserveren. Dette krav afhænger af godkendelsesserveren, og betyder normalt, at godkendelsesserveren skal kende udstederen af dit certifikat som certifikatmyndighed. Du skal være logget på med det samme brugernavn, du anvendte, da certifikatet blev installeret.
Brug af TTLS-godkendelse: Disse indstillinger definerer protokollen og de referencer, der bruges til at godkende en bruger. I TTLS bruger klienten EAP-TLS til at validere serveren og oprette en TLS-krypteret kanal mellem klient og server. Klienten kan brug en anden godkendelsesprotokol, typisk adgangskodebaserede protokoller, f.eks. MD5 Challenge over denne krypterede kanal til aktivering af servervalidering. Challenge- og svarpakker sendes over en ikke-udsat TLS-krypteret kanal.
Brug af PEAP-godkendelse: PEAP-indstillinger kræves til godkendelse af klienten til godkendelsesserveren. I PEAP bruger klienten EAP-TLS til at validere serveren og oprette en TLS-krypteret kanal mellem klient og server. Klienten kan bruge en anden EAP-mekanisme, f.eks. Microsoft Challenge Authentication Protocol (MSCHAP) Version 2, i stedet for denne krypterede kanal for at aktivere servervalidering. Challenge- og svarpakker sendes over en ikke-udsat TLS-krypteret kanal.
Følgende eksempel beskriver, hvordan man bruger WPA med TKIP-kryptering med TTLS- eller PEAP-godkendelse.
BEMÆRK: Hvis du vil installere 802.1x adgangskodesynkronisationsfunktionen (Brug Windows Logon), skal du se i Installation eller Fjernelse af installationen af 802.1x adgangskodesynkroniseringsfunkton angående installationsinstruktioner.
Klik i afkrydsningsfeltet til “tilladelse af mellemliggende certifikater” for at tillade et antal ikke-specificerede certifikater i servercertifikatkæden mellem servercertifikatet og den angivne certifikatmyndighed. Hvis det ikke er markeret, skal den angivne certifikatmyndighed har udstedt servercertifikatet direkte.
Hvis du kender servernavnet, skal du indtaste det.
Vælg den relevante valgmulighed for at matche servernavnet nøjagtigt eller angive domænenavnet.
Bemærkning om certifikater: Den angivne identitet skal matche feltet "Udstedt til" i certifikatet og skal registreres på godkendelsesserveren (dvs. RADIUS-serveren), der bruges af godkenderen. Dit certifikat skal være "gyldigt" i forhold til godkendelsesserveren. Dette krav afhænger af godkendelsesserveren, og betyder normalt, at godkendelsesserveren skal kende udstederen af dit certifikat som certifikatmyndighed. Du skal være logget på med det samme brugernavn, du anvendte, da certifikatet blev installeret.
![]() |
BEMÆRK: En LEAP-profil kan kun konfigureres ved hjælp af Intel(R) PROSet for Wireless. |
Der skal være konfigureret en Intel(R) PROSet for Wireless CCX (v1.0) profil for tilslutning til et specifikt ESS eller trådløst LAN. Profilindstillingerne omfatter registreringsindstillingerne LEAP, CKIP og Rogue AP.
Sådan konfigurerer du en profil til CCX-sikkerhedsindstillinger:
BEMÆRK: Hvis du vil installere 802.1x adgangskodesynkronisationsfunktionen (Brug Windows Logon), skal du se i Installation eller Fjernelse af installationen af 802.1x adgangskodesynkroniseringsfunkton angående installationsinstruktioner.
Adgangspunktet indeholder indstillinger til at vælge forskellige godkendelsestyper afhængigt af WLAN-miljøet. Klienten sender et godkendelsesalgoritmefelt under den 802.11 godkendelses-handshake, som finder sted mellem klienten og AP'et under oprettelse af forbindelsen. De godkendelsesalgoritmeværdier, som genkendes af et CCX-aktiveret AP, er forskellige fra de andre godkendelsestyper. F.eks. har “Network-EAP”, som betegner LEAP, værdien 0x80, mens “Åbn”, som er 802.11-angivet Åbn godkendelse og “Required EAP”, som kræver en EAP handshake-værdi på 0x0.
AP: For CCX-aktiverede netværk, der anvender LEAP-godkendelse, angives godkendelsestypen kun med afkrydsningsfeltet “Network-EAP” markeret, og afkrydsningsfelterne “Open” og “Required EAP” uden markering. AP'et er derefter konfigureret til KUN at tillade LEAP-klienter at blive godkendt og oprette forbindelse. I dette tilfælde forventer AP'et, at 802.11-godkendelsesalgoritmen sendes til 0x80 (LEAP), og afviser klienter, som forsøger at få godkendelse med godkendelsesalgoritme på 0x0.
Klient: I dette tilfælde skal klienten udsende en godkendelsesalgoritmeværdi på 0x80, da 802.11-godkendelses-handshake ellers vil mislykkes. Under start, mens Wireless LAN-driveren allerede er startet, men Intel(R) PROSet for Wireless-ansøgeren endnu ikke er startet, sender klienten 802.11-godkendelse med en godkendelsesalgoritmeværdi på 0x0. Når Intel(R) PROSet for Wireless-ansøgeren startes og aktiverer LEAP-profilen, sender den 802.11-godkendelse med en godkendelsesalgoritmeværdi på 0x80. Imidlertid udsender ansøgeren kun 0x80, hvis feltet Rogue AP er afkrydset.
Netværks-EAP, Åbn og Required EAP
AP: Hvis felterne Netværks-EAP, Åbn og Required EAP er markeret, accepteres begge typer af 802.11-godkendelsesalgoritmeværdier 0x0 og 0x80. Når klienten imidlertid er tilknyttet og godkendt, forventer AP'et, at der finder en EAP-handshake sted. Hvis denne EAP-handshake af en eller anden grund ikke finder sted hurtigt, svarer AP'et ikke tilbage til klienten i ca. 60 sekunder.
Klient: Her kan klienten udsende en godkendelsesalgoritmeværdi på 0x80 eller 0x0. Begge værdier er acceptable, og 802.11-godkendelses-handshake vil lykkes. Under start, mens Wireless LAN-driveren allerede er startet, sender klienten 802.11-godkendelse med en godkendelsesalgoritmeværdi på 0x0. Dette er tilstrækkeligt til at blive godkendt, men de tilsvarende EAP- eller LEAP-referencer skal sendes til AP'et for at oprette en forbindelse.
AP: I det tilfælde. hvor AP'et konfigureret med Netværks-EAP uden markering, men Åbn og Required EAP markeret, afviser AP'et enhver klient, som forsøger at foretage 802.11-godkendelse ved hjælp af en algoritmeværdi på 0x80. AP'et vil acceptere enhver klient, der bruger en godkendelsesalgoritmeværdi på 0x0, og forventer, at EAP-handshake snart begynder. I dette tilfælde bruger klienten MD5, TLS, LEAP eller enhver anden relevant EAP-metode, som er egnet til den pågældende netværkskonfiguration.
Klient: I dette tilfælde kræves, at klienten udsender en godkendelsesalgoritmeværdi på 0x0. Som nævnt ovenfor involverer sekvensen en gentagelse af den første 802.11-godkendelses-handshake. Først starter Wireless LAN-driveren en godkendelse med en værdi på 0x0, og senere gentager ansøgeren processen. Imidlertid afhænger den godkendelsesalgoritmeværdi, der anvendes af ansøgeren, af status for afkrydsningsfeltet Rogue AP. Når feltet Rogue AP ikke er markeret, sender klienten en 802.11-godkendelse med Godkendelsesalgoritmeværdien 0x0, selvom ansøgeren starter og aktiverer LEAP-profilen.
Nogle ikke-Intel klienter kan f.eks. ikke godkende i dette tilfælde, når de indstilles til LEAP. Imidlertid kan Intel Wireless LAN-klienten godkende, hvis Rogue AP ikke er markeret.
Når afkrydsningsfeltet er markeret, implementerer klienten funktionen Rogue AP, som krævet af CCX. Klienten registrerer de AP'er, som ikke kunde godkendes, og sender disse oplysninger til AP'et, så det kan få godkendelse og oprette forbindelse. Hertil kommer, at ansøgeren indstiller godkendelsesalgoritmetypen til 0x80, når afkrydsningsfeltet Rogue AP markeres. Der kan forekomme visse netværkskonfigurationer, som implementerer og Kun Åbn og Required EAP only som beskrevet ovenfor. Til denne opsætning skal klienten bruge en godkendelsesalgoritmeværdi på 0x0, i modsætning til behovet for at bruge 0x80 til Kun Netværks-EAP, som beskrevet ovenfor. Derfor giver afkrydsningsfeltet Rogue AP også klienten mulighed for at understøtte udelukkende Netværks-EAP og udelukkende Åbn og Required EAP.
Cisco mandatory Client Compliance Specifications Version1.0:
Overholdelse af alle obligatoriske elementer i 802.11
De-fragmentering af MSDU'er og MMPDU'er
Generer CTS som svar på en RTS
Åben og delt nøglegodkendelsesunderstøttelse
Understøt aktiv scanning
Wi-Fi-overholdelse nødvendig
På Windows-platforme, Microsoft 802.11 NIC-overholdelse
802.1X-2001-overholdelse
EAP-TLS (Transport Level Security, RFC 2716) understøttelse i Windows XP
EAP-MD4 (RFC 1320) understøttelse i Windows XP
EAP-pakker skal sendes ikke-krypterede
Understøttelse af rotation af rundsendelsesnøgle
CKIP-understøttelse
WEP/RC4-understøttelse
Understøttelse af 4 nøgler til WEP
Både WEP40- og WEP128-nøgler understøttes
LEAP-understøttelse er nødvendig
Rogue AP-rapporteringsunderstøttelse
Cisco-udvidelser: Aironet IE-understøttelse – CWmin- og CWmax-felter
Understøttelse af Encapsulation Transformation Rule IE
Cisco-udvidelser: AP IP-adresse IE
Cisco-udvidelser: Symbol IE
Blandede (WEP og ikke-WEP) celler
AP kan svare tilbage til mere end én SSID – VLAN-opmærksomhed
Stealth-funktionsunderstøttelse - Klienter skal ignorere manglende SSID'er i beacons
Understøttelse af flere SSID'er – Klienten skal kunne foretage roam af op til 3 SSID'er
Klienten skal bruge konfigureret SSID i probe-anmodning
Bemærk: Yderligere oplysninger findes i dokumentet Cisco Client Extensions version 1.0 på www.cisco.com.
Tilbage til indholdsfortegnelsen
Læs alle begrænsninger og ansvarsfraskrivelser.