Zurück zum Inhaltsverzeichnis

Verbindungssicherheit einrichten: Intel(R) PRO/Wireless 2200BG - Benutzerhandbuch


Sicherheit und Verschlüsselung

Datenverschlüsselung und Authentifizierung einrichten
Verschlüsselung - Übersicht
WEP-Verschlüsselung aktivieren
Aufgaben des Systemadministrators
Den Client für WEP- und MD5-Authentifizierung einrichten
Den Client für WPA-PSK mit WEP- oder TKIP-Authentifizierung einrichten
Den Client für WPA mit TKIP-Verschlüsselung und TLS-Authentifizierung einrichten
Den Client für WPA mit TKIP-Verschlüsselung und TTLS- oder PEAP-Authentifizierung einrichten
Den Client für CCX mit CKIP-Verschlüsselung und LEAP-Authentifizierung einrichten


Einrichten von Datenverschlüsselung und Authentifizierung

WEP (Wired Equivalent Privacy - kabelvergleichbare Sicherheit)-Verschlüsselung und freigegebene Authentifizierung tragen zum Schutz der Daten im Netzwerk bei. WEP verwendet einen Verschlüsselungscode, um Daten vor der Übertragung zu schützen. Nur Computer, die denselben Verschlüsselungscode verwenden, können auf das Netzwerk zugreifen oder von anderen Computern übertragene, verschlüsselte Daten entschlüsseln. Die Authentifizierung stellt einen zusätzlichen Validierungsvorgang vom Adapter zum Zugriffspunkt dar. Der WEP-Verschlüsselungsalgorithmus wird durch passive und aktive Angriffe über das Netzwerk gefährdet. Die TKIP- und CKIP-Algorithmen weisen Verbesserungen des WEP-Protokolls auf, die vorhandene Angriffe über das Netzwerk mildern und seine Schwächen konkret angehen.

Offene und freigegebene Schlüsselauthentifizierung

802.11 unterstützt zwei Arten von Netzwerkauthentifizierungsmethoden: das offene System und den freigegebenen Schlüssel, der 64-Bit- und 128-Bit-WEP-Verschlüsselung verwendet. Die offene Authentifizierung verlangt für die Zuordnung zu einem bestimmten Zugriffspunkt keine verschlüsselte Authentifizierungsmethode. Es werden zwei Authentifizierungsmethoden unterstützt: Die offene Authentifizierung (Open Authentification) und die freigegebene Authentifizierung (Shared Authentification).

Netzwerkschlüssel

Bei aktivierter Datenverschlüsselung (WEP, CKIP oder TKIP) wird ein Netzwerkschlüssel zur Verschlüsselung verwendet. Ein Netzwerkschlüssel kann Ihnen automatisch bereitgestellt werden (z. B. als Teil des drahtlosen Netzwerkadapters), oder Sie können ihn selbst eingeben und die Schlüssellänge (64-Bit oder 128-Bit), das Schlüsselformat (ASCII-Zeichen oder hexadezimale Zeichen) und den Schlüsselindex (den Speicherort eines bestimmten Schlüssels) festlegen. Je länger der Schlüssel, desto sicherer ist er. Mit jeder Verlängerung des Schlüssels um ein Bit verdoppelt sich die Anzahl der möglichen Schlüssel.

In 802.11 kann eine drahtlose Arbeitsstation mit bis zu vier Schlüsseln konfiguriert werden (die Schlüsselindexwerte sind 1, 2, 3 und 4). Bei Übertragung einer verschlüsselten Nachricht über einen Zugriffspunkt oder eine drahtlose Station unter Verwendung eines Schlüssels, der in einem bestimmten Schlüsselindex gespeichert wurde, zeigt die übertragene Nachricht den Schlüsselindex an, der zur Verschlüsselung des Nachrichtentextes verwendet wurde. Der empfangende Zugriffspunkt oder die drahtlose Station kann dann diesen im Schlüsselindex gespeicherten Schlüssel abrufen und ihn zur Entschlüsselung des Nachrichtentextes verwenden.

Statische und dynamische Verschlüsselungscodetypen

802.1x verwendet zwei Verschlüsselungscodetypen: statisch und dynamisch. Statische Verschlüsselungscodes werden manuell geändert und sind anfälliger. Die MD5-Authentifizierung verwendet nur statische Verschlüsselungscodes. Dynmamische Verschlüsselungscodes werden in regelmäßigen Abständen automatisch erneuert. Dies gewährleistet eine erhöhte Sicherheit. Für dynamische Verschlüsselungscodes müssen Sie die 802.1x Authentifizierungsmethoden wie TLS, TTLS, PEAP oder LEAP verwenden.


Verschlüsselung - Überblick

Die Sicherheit im WLAN kann ergänzt werden, indem Sie unter Einsatz des WEP (Wireless Encryption Protocol) die Datenverschlüsselung aktivieren. Sie können eine 64-Bit- oder 128-Bit-Verschlüsselung wählen. Darüber hinaus können die Daten mit einem Schlüssel verschlüsselt werden. Als weiterer Parameter bietet der sogenannte Schlüsselindex die Möglichkeit, mehrere Schlüssel für das betreffende Profil zu erstellen. Sie können jedoch immer nur jeweils einen Schlüssel verwenden. Zur zusätzlichen Sicherheit können Sie das Profil auch mit Kennwortschutz einrichten.

Der Kennsatz wird zur automatischen Einrichtung eines WEP-Schlüssels verwendet. Sie haben die Option einen Kennsatz zu verwenden oder den WEP-Schlüssel manuell einzugeben. Der Kennsatz der 64-Bit-Verschlüsselung umfasst 5 Zeichen. Sie können entweder einen zufällig gewählten, sich einfach zu merkenden Kennsatz (wie zum Beispiel Acme1) eingeben oder Sie können 10 Hexadezimalzahlen für den WEP-Schlüssel eingeben, der dem Netzwerk entspricht, mit dem die Verbindung hergestellt werden soll. Bei der 128-Bit-Verschlüsselung ist der Kennsatz 13 Zeichen lang. Sie können als WEP-Schlüssel 26 Hexadezimalzeichen eingeben, um sich mit dem entsprechenden Netzwerk zu verbinden.

Hinweis: Die von Ihnen verwendeten Verschlüsselungstypen, Indexnummern und WEP-Schlüssel müssen mit denen der anderen Geräte in Ihrem drahtlosen Netzwerk übereinstimmen.


WEP-Verschlüsselung aktivieren

Das folgende Beispiel zeigt Ihnen, wie Sie ein vorhandenes Profil bearbeiten und die WEP-Verschlüsselung anwenden.

Hinweis: Bitten Sie Ihren Systemadministrator um den WEP-Kennsatz oder Hex-Schlüssel, bevor Sie beginnen.
 

So aktivieren Sie WEP-Verschlüsselung:

  1. Klicken Sie auf der Seite Allgemein auf das Register Netzwerke.
  2. Wählen Sie das Profil aus der Profilliste und klicken Sie auf die Schaltfläche Bearbeiten.
  3. Klicken Sie auf das Register Sicherheit.
  4. Wählen Sie jeden beliebigen Netzwerkauthentifizierungmodus aus (Offen wird empfohlen).
  5. Wählen Sie WEP als Datenverschlüsselung.
  6. Wählen Sie im Dropdownfeld "Verschlüsselungsstufe" die Option 64-Bit oder 128-Bit.
  7. Wählen Sie den Schlüsselindex 1, 2, 3 oder 4 aus.
  8. Wählen Sie eine der folgenden Optionen:
  1. Klicken Sie auf OK, um die Profileinstellung zu speichern.

Aufgaben des Systemadministrators

HINWEIS: Die folgenden Informationen gelten für Systemadministratoren.  

Client-Zertifikat erhalten

Wenn Sie keine Zertifikate für EAP-TLS oder EAP-TTLS haben, müssen Sie ein Client-Zertifikat anfordern, um die Authentifizierung zu ermöglichen. Wenden Sie sich dazu im Normalfall an den Netzwerkadministrator Ihres Systems, der Ihnen beim Erhalt eines Zertifikats für Ihr Netzwerk behilflich sein kann. Zertifikate können unter "Interneteinstellungen" verwaltet werden und entweder in Internet Explorer oder in der Windows Systemsteuerung aufgerufen werden. Verwenden Sie die Seite "Inhalt" der Interneteinstellungen.

Windows XP und 2000: Bei Anforderung eines Client-Zertifikats sollten Sie von der Aktivierung der verstärkten Schutzoption für private Schlüssel absehen. Wenn Sie diese verstärkte Schutzoption für private Schlüssel aktivieren, müssen Sie bei jedem Einsatz des Zertifikats ein Zugriffskennwort für das Zertifikat eingeben. Wenn Sie den Service für TLS/TTLS-Authentifizierung konfigurieren, müssen Sie den verstärkten Schutz des Zertifikats durch private Schlüssel deaktivieren. Andernfalls schlägt die Authentifizierung durch den 802.1x Service fehl, da kein angemeldeter Anwender vorhanden ist, dem das Dialogfeld mit der Eingabeaufforderung angezeigt werden kann.

Hinweise zu Smart Cards

Nach Installation einer Smart Card wird das Zertifikat automatisch auf Ihrem Computer installiert und kann aus dem persönlichen Zertifikatspeicher und aus dem Stammzertifikatspeicher ausgewählt werden.

Client für TLS-Authentifizierung einrichten

Schritt 1: Ein Zertifikat erhalten.

Für die TLS-Authentifizierung benötigen Sie für das Konto des angemeldeten Benutzers ein gültiges Client (Benutzer)-Zertifikat im lokalen Repository. Weiterhin benötigen Sie ein verifiziertes CA-Zertifikat im Stammspeicher.

Die folgenden Informationen zeigen zwei Arten, wie Sie ein Zertifikat erhalten:

Ein Zertifikat von einer Windows 2000 CA erhalten:

  1. Starten Sie Internet Explorer und navigieren Sie zum CA-HTTP-Service (Certificate Authority). Verwenden Sie eine URL wie z.B. http://ihrdomänenserver.ihredomäne/certsrv, wobei "certsrv" der Befehl ist, der Sie zur CA bringt. Sie können auch die IP-Adresse des Servers verwenden, beispielsweise "192.0.2.12/certsrv".
  2. Melden Sie sich bei der CA mit dem Namen und Kennwort des von Ihnen erstellten Kontos (siehe oben) auf dem Authentifizierungsserver an. Der Benutzername und das Kennwort müssen nicht mit dem Windows Benutzernamen/Kennwort des aktuellen Benutzers identisch sein.
  3. Wählen Sie in der Begrüßungsseite der CA die Option "Request a certificate" (Zertifikat anfordern) und reichen Sie das Formular ein.
  4. Wählen Sie auf der Seite "Choose Request Type" (Anforderungstypen auswählen) die "Advanced" (erweiterte) Anfrage und klicken Sie dann auf Weiter.
  5. Wählen Sie auf der Seite der erweiterten Zertifikatanforderungen "Submit a certificate request to this CA using a form" (Zertifikat durch Formular von dieser CA anfordern) und klicken Sie dann auf Submit (Einreichen).
  6. Wählen Sie auf der Seite der erweiterten Zertifikatanforderungen die Vorlage "Benutzerzertifikat". Wählen Sie "Mark keys as exportable" (Schlüssel als exportfähig kennzeichnen) aus, und klicken Sie auf Weiter. Übernehmen Sie die angezeigten Standardeinstellungen.
  7. Wählen Sie auf der Seite "Zertifikat ausgestellt" die Option "Dieses Zertifikat installieren".

Hinweis: Wenn dies das erste Zertifikat ist, das Sie anfordern, fragt die CA Sie, ob die CA ein verifiziertes CA-Zertifikat im Stammspeicher installieren soll. Das Dialogfeld zeigt nicht an, dass dies ein verifiziertes CA-Zertifikat ist, aber der Name des angezeigten Zertifikats ist der des Hosts der CA. Klicken Sie auf yes (Ja); Sie benötigen dieses Zertifikat für sowohl TLS als auch TTLS.

  1. Nach erfolgreicher Installation Ihres Zertifikats wird Ihnen eine Meldung angezeigt: "Your new certificate has been successfully installed" (Ihr neues Zertifikat wurde erfolgreich installiert).
  2. Klicken Sie auf Internet Explorer > Tools > Internetoptionen > Inhalt > Zertifikate, um die Installation zu bestätigen. Das neue Zertifikat sollte im Ordner "Persönlich" installiert sein.

Ein Zertifikat aus einer Datei importieren

  1. Öffnen Sie die "Interneteinstellungen" (klicken Sie mit der rechten Maustaste auf das Internet Explorer Symbol auf dem Desktop und wählen Sie dann "Eigenschaften").
  2. Klicken Sie auf der Seite "Inhalt" auf die Schaltfläche Zertifikate. Damit öffnen Sie die Liste der installierten Zertifikate.
  3. Klicken Sie unterhalb der Liste der Zertifikate auf die Schaltfläche Importieren. Damit starten Sie den Zertifikatimportassistenten. (Hinweis: Schritt 1 bis 3 lassen sich auch durch Doppelklicken auf das Zertifikatsymbol aufrufen.)
  4. Wählen Sie die Datei aus und gehen Sie zur Seite "Kennwort" vor.
  5. Geben Sie auf der Seite "Kennwort" Ihr Zugriffskennwort für die Datei ein. Heben Sie die Markierung der Option "Verstärkte Sicherheit für den privaten Schlüssel aktivieren" auf.
  6. Wählen Sie auf der Seite "Zertifikatsspeicher" die Option "Zertifikatsspeicher automatisch nach Zertifikattyp auswählen" (das Zertifikat muss sich im persönlichen Speicher des Benutzerkontos befinden, damit vom Dialogfeld "Konfigurieren" im Client darauf zugegriffen werden kann; dies ist der Fall, wenn ‘automatisch’ ausgewählt wurde).
  7. Gehen Sie vor zu "Zertifikatimport beenden" und klicken Sie auf die Schaltfläche Fertig stellen.

Das folgende Beispiel zeigt, wie Sie unter Einsatz von TTLS- oder PEAP-Authentifizierung WPA mit TKIP-Verschlüsselung verwenden.

Client für TLS-Authentifizierung einrichten

Schritt 2: Das von Intel(R) PROSet für Wireless verwendete Zertifikat angeben

  1. Fordern Sie ein Client-Zertifikat an und installieren es; siehe Schritt 1 oder wenden Sie sich an Ihren Systemadministrator.
  2. Klicken Sie auf der Seite Allgemein auf das Register Netzwerke.
  3. Klicken Sie auf die Schaltfläche Hinzufügen.
  4. Geben Sie einen Profil- und einen Netzwerknamen (SSID) ein.
  5. Wählen Sie als Betriebsmodus die Option Infrastruktur aus.
  6. Klicken Sie auf Weiter.
  7. Wählen Sie Offen als Netzwerkauthentifizierung. Sie können auch jeden anderen verfügbaren Authentifizierungsmodus wählen.
  8. Wählen Sie WEP als Datenverschlüsselung. Sie können auch jeden anderen verfügbaren Verschlüsselungstypen wählen.
  9. Markieren Sie das Kontrollkästchen 802.1x aktiviert.
  10. Stellen Sie den Authentifizierungstypen auf TLS zum Einsatz mit dieser Verbindung.
  11. Klicken Sie auf die Schaltfläche Konfigurieren, um das Einstellungsdialogfeld zu öffnen.
  12. Geben Sie im Benutzernamensfeld einen Benutzernamen ein.
  13. Wählen Sie den Zertifikataussteller aus der Liste aus. Wählen Sie "Alle verifizierten CA" als Standardeinstellung.
  14. Geben Sie den Servernamen ein.
  15. Klicken Sie in der Option "Client-Zertifikat” auf die Schaltfläche Auswählen, um eine Liste der installierten Zertifikate zu öffnen.
  16. Wählen Sie das Zertifikat aus der Liste aus und klicken Sie auf die Schaltfläche OK. Die Client-Zertifikatinformationen werden unter "Client-Zertifikat" angezeigt.
  17. Klicken Sie anschließend auf Schließen.
  18. Klicken Sie auf die Schaltfläche Fertig stellen, um die Sicherheitseinstellungen für das Profil zu speichern.

Den Client für WEP- und MD5-Authentifizierung einrichten

So fügen Sie einem neuen Profil WEP- und MD5-Authentifizierung hinzu:

Hinweis: Bitten Sie Ihren Systemadministrator um Benutzernamen und Kennwort für den RADIUS-Servers, bevor Sie beginnen.

  1. Klicken Sie auf der Seite Allgemein auf das Register Netzwerke.
  2. Klicken Sie von der Profilliste aus auf die Schaltfläche Hinzufügen.
  3. Geben Sie einen Profil- und einen Netzwerknamen (SSID) ein.
  4. Wählen Sie als Betriebsmodus die Option Infrastruktur aus.
  5. Klicken Sie auf Weiter.
  6. Wählen Sie Offen (empfohlen) als Netzwerkauthentifizierung.
  7. Wählen Sie WEP als Datenverschlüsselung.
  8. Wählen Sie unter "Verschlüsselungsstufe" die Option 64-Bit oder 128-Bit.
  9. Wählen Sie den Schlüsselindex 1, 2, 3 oder 4 aus.
  10. Geben Sie den erforderlichen Kennsatz oder den Hex-Schlüssel ein.
  11. Markieren Sie das Kontrollkästchen 802.1x aktiviert.
  12. Wählen Sie MD5 als 802.1x Authentifizierungstyp.
  13. Aktivieren Sie das Kontrollkästchen Windows-Logon verwenden. Diese Funtktion ermöglicht die Synchronisation der 802.1x Berechtigungsnachweise mit Ihrem Windows-Benutzernamen und -Kennwort. Vor einer Verbindung mit dem drahtlosen Netzwerk werden Sie auf dem Dialogfeld "Berechtigungsnachweise" zur Eingabe Ihrer Windows-Anmeldeberechtigungsnachweise aufgefordert.
HINWEIS: Informationen zur Installation der 802.1x Kennwortsynchronisationsfunktion (Windows-Logon verwenden) finden Sie unter 802.1x Kennwortsynchronisationsfunktion installieren und deinstallieren.     
  1. Wenn Windows-Logon verwenden nicht ausgewählt ist, müssen der Benutzername und das Kennwort des auf dem Authentifizierungsserver eingerichteten Benutzerkontos eingegeben werden. Klicken Sie auf Konfigurieren, um das Dialogfeld "Berechtigungsnachweise" zu öffnen. Geben Sie Namen und Kennwort des Benutzerskontos ein, das Sie auf dem Authentifizierungsserver eingerichtet haben. Markieren Sie das Kontrollkästchen Benutzer-Berechtigungsnachweise speichern, um die Berechtigungsnachweise zur zukünftigen Verwendung mit diesem 802.1x Profil zu speichern. Der Benutzername und das Kennwort müssen nicht mit dem Benutzernamen/Kennwort identisch sein, das Sie gleichzeitig für die Anmeldung unter Windows verwenden.
  2. Klicken Sie auf Schließen, um die Einstellungen zu speichern.
  3. Wenn das Kontrollkästchen "Kennwortschutz" auf der Seite "Allgemeine Einstellungen" markiert wurde, klicken Sie auf Weiter, um die Seite "Kennwort" anzuzeigen und ein Profilkennwort einzugeben.
  4. Klicken Sie auf Fertig stellen, um die Profileinstellungen zu speichern.
  5. Wählen Sie das Register Netzwerke.
  6. Wählen Sie das Profil und klicken Sie auf Verbinden.
  7. Wenn Sie Windows-Logon verwenden ausgewählt haben (s. Schritt 13), wird das Dialogfeld "Berechtigungsnachweise" angezeigt. Geben Sie Ihren Windows-Benutzernamen und das Kennwort ein. Markieren Sie das Kontrollkästchen Benutzer-Berechtigungsnachweise speichern, um die Berechtigungsweise zur zukünftigen Verwendung mit diesem Profil zu speichern.
  8. Klicken Sie auf OK, um die Einstellung zu speichern und die Netzwerkverbindung herzustellen.

Den Client für WPA-PSK mit WEP- oder TKIP-Authentifizierung einrichten

Verwenden Sie den WPA-PSK-Modus (Wi-Fi Protected Access - Pre Shared Key oder geschützter Zugriff - vorab freigegebener Schlüssel), wenn kein Authentifizierungsserver verwendet wird. Dieser Modus verwendet nicht das 802.1x Authentifizierungsprotokoll und kann mit diesen Datenverschlüsselungstypen eingesetzt werden: WEP oder TKIP. WPA-PSK erfordert die Konfiguration eines PSK (vorab freigegebenen Schlüssels). Geben Sie einen Kennsatz oder 64 hexadezimale Zeichen für den vorab freigegebenen Schlüssel bis zu einer Länge von 256 Bits ein. Der Datenverschlüsselungscode wird aus dem PSK abgeleitet.

So konfigurieren Sie ein Profil für WPA-PSK:

  1. Klicken Sie auf der Seite Allgemein auf das Register Netzwerke.
  2. Klicken Sie auf die Schaltfläche Hinzufügen.
  3. Geben Sie einen Profil- und einen Netzwerknamen (SSID) ein.
  4. Wählen Sie als Betriebsmodus die Option Infrastruktur aus.
  5. Klicken Sie auf Weiter.
  6. Wählen Sie WPA-PSK als Netzwerkauthentifizierung. Sie können auch den Authentifizierungsmodus wählen.
  7. Wählen Sie WEP oder TKIP als Datenverschlüsselung.
  8. Wählen Sie eine der folgenden Optionen:
  9. Klicken Sie auf die Schaltfläche Fertig stellen, um die Sicherheitseinstellungen für das Profil zu speichern.

Den Client für WPA mit TKIP-Verschlüsselung und TLS-Authentifizierung einrichten

WPA (Wi-Fi Protected Access)-Modus arbeitet mit TLS, TTLS oder PEAP. 802.1x Authentifizierungsprotokoll mit Datenverschlüsselungsoptionen; WEP oder TKIP. WPA (Wi-Fi Protected Access)-Modus arbeitet mit 802.1x Authentifizierung. Der Datenverschlüsselungscode wird vom 802.1x Schlüsselaustausch gesendet. Wi-Fi Protected Access verwendet zur verbesserten Datenverschlüsselung das TKIP (Temporal Key Integrity Protocol oder temporäres Schlüsselintegritätsprotokoll). TKIP bietet wichtige Datenverschlüsselungsverbesserungen einschließlich einer erneuten Schlüsseleingabemethode.

  1. Fordern Sie ein Client-Zertifikat an und installieren es; weitere Informationen finden Sie unter Den Client für TLS-Authentifizierung einrichten oder wenden Sie sich an Ihren Systemadministrator.
  2. Klicken Sie auf der Seite Allgemein auf das Register Netzwerke.
  3. Klicken Sie auf die Schaltfläche Hinzufügen.
  4. Geben Sie einen Profil- und einen Netzwerknamen (SSID) ein.
  5. Wählen Sie als Betriebsmodus die Option Infrastruktur aus.
  6. Klicken Sie auf Weiter.
  7. Wählen Sie WPA als Netzwerkauthentifizierung.
  8. Wählen Sie TKIP als Datenverschlüsselung.
  9. Stellen Sie den Authentifizierungstypen auf TLS zum Einsatz mit dieser Verbindung.
  10. Klicken Sie auf die Schaltfläche Konfigurieren, um das Einstellungsdialogfeld zu öffnen.
  11. Geben Sie im Benutzernamensfeld einen Benutzernamen ein.
  12. Wählen Sie den Zertifikataussteller aus der Liste aus. Wählen Sie "Alle verifizierten CA" als Standardeinstellung.
  13. Geben Sie den Servernamen ein.
  14. Client-Zertifikat verwenden: Diese Option wählt ein Client-Zertifikat aus dem privaten Zertifikatspeicher des unter Windows angemeldeten Benutzers aus. Dieses Zertifikat wird zur Client-Authentifizierung verwendet. Klicken Sie auf die Schaltfläche "Auswählen", um eine Liste der installierten Zertifikate zu öffnen.
  15. Wählen Sie das Zertifikat aus der Liste aus und klicken Sie auf die Schaltfläche OK. Die Client-Zertifikatinformationen werden unter "Client-Zertifikat" angezeigt.
  16. Klicken Sie anschließend auf Schließen.
  17. Klicken Sie auf die Schaltfläche Fertig stellen, um die Sicherheitseinstellungen für das Profil zu speichern.

Den Client für WPA mit TKIP-Verschlüsselung und TTLS- oder PEAP-Authentifizierung einrichten

TTLS-Authentifizierung verwenden: Diese Einstellungen definieren das Protokoll und die Berechtigungsnachweise, mit denen der Anwender authentifiziert wird. Unter TTLS verwendet der Client EAP-TLS zur Serverbestätigung und Einrichtung eines TLS-verschlüsselten Kanals zwischen Client und Server. Der Client kann zur Serverbestätigung über diesen verschlüsselten Kanal auch ein anderes Authentifizierungsprotokoll einsetzen, normalerweise wären dies kennwortbasierende Protokolle wie z. B. MD5 Challenger (Herausforderung). Die Herausforderungs- und Antwortpakete werden über einen verschlüsselten, nicht sichtbaren TLS-Kanal gesendet.

PEAP-Authentifizierung verwenden: PEAP-Einstellungen werden zur Authentifizierung des Client auf dem Authentifizierungsserver benötigt. Unter PEAP verwendet der Client EAP-TLS zur Serverbestätigung und Einrichtung eines TLS-verschlüsselten Kanals zwischen Client und Server. Der Client kann zur Serverbestätigung über diesen verschlüsselten Kanal auch ein anderes EAP-Verfahren einsetzen wie z. B. MSCHAP Version 2 (Microsoft Challenge Authentication Protocol). Die Herausforderungs- und Antwortpakete werden über einen verschlüsselten, nicht sichtbaren TLS-Kanal gesendet.

Das folgende Beispiel zeigt, wie Sie unter Einsatz von TTLS- oder PEAP-Authentifizierung WPA mit TKIP-Verschlüsselung verwenden.

  1. Fordern Sie ein Client-Zertifikat an und installieren es; weitere Informationen finden Sie unter Den Client für TLS-Authentifizierung einrichten oder wenden Sie sich an Ihren Systemadministrator.
  2. Klicken Sie auf der Seite Allgemein auf das Register Netzwerke.
  3. Klicken Sie auf die Schaltfläche Hinzufügen.
  4. Geben Sie einen Profil- und einen Netzwerknamen (SSID) ein.
  5. Wählen Sie als Betriebsmodus die Option Infrastruktur aus.
  6. Klicken Sie auf Weiter.
  7. Wählen Sie WPA als Netzwerkauthentifizierung.
  8. Wählen Sie TKIP als Datenverschlüsselung.
  9. Aktivieren Sie das Kontrollkästchen Windows-Logon verwenden. Diese Funtktion ermöglicht die Synchronisation der 802.1x Berechtigungsnachweise mit Ihrem Windows-Benutzernamen und -Kennwort. Der Benutzername und das Kennwort von Schritten 17 und 18 werden nicht benötigt. Vor der Netzwerkverbindung werden Sie auf dem Dialogfeld "Berechtigungsnachweise" zur Eingabe Ihrer Windows-Anmeldeberechtigungsnachweise aufgefordert.
HINWEIS: Informationen zur Installation der 802.1x Kennwortsynchronisationsfunktion (Windows-Logon verwenden) finden Sie unter 802.1x Kennwortsynchronisationsfunktion installieren und deinstallieren.     
  1. Wenn Windows-Logon verwenden nicht ausgewählt ist, müssen der Benutzername und das Kennwort des auf dem Authentifizierungsserver eingerichteten Benutzerkontos eingegeben werden (s. Schritte 17 und 18).
  2. Stellen Sie den Authentifizierungstypen auf TTLS oder PEAP zum Einsatz mit dieser Verbindung.
  3. Klicken Sie auf die Schaltfläche Konfigurieren, um das Einstellungsdialogfeld zu öffnen.
  4. Geben Sie den Roaming-Identitätsnamen in das Feld "Roaming-Identität" ein. Diese optionale Funktion stellt die 802.1X Identität dar, die der authentifizierenden Partei genannt wird. Es wird empfohlen, nicht die wahre Identität sondern einen gewünschten Bereich in dieses Feld einzugeben (z. B. anonym@meinBereich).
  5. Wählen Sie den Zertifikataussteller aus der Liste aus. Wählen Sie "Alle verifizierten CA" als Standardeinstellung.
  6. Geben Sie den Servernamen ein.
  7. Authentifizierungsprotokoll:
  8. Benutzernamen eingeben. Der Benutzername muss mit dem Benutzernamen übereinstimmen, der vor der Client-Authentifizierung vom IT-Administrator auf dem Authentifizierungsserver eingerichtet wurde. Achten Sie beim Benutzernamen auf Groß- und Kleinschreibung. Der Name gibt die Identität an, die der authentifizierenden Partei vom Authentifizierungsprotokoll auf dem TLS-Tunnel angegeben wird. Die Identität dieses Benutzers wird erst nach Bestätigung und Verbindung über den verschlüsselten Kanal in gesicherter Übertragung an den Server weitergeleitet.
  9. Kennwort eingeben. Gibt das Benutzerkennwort an. Dieses Kennwort muss mit dem Kennwort übereinstimmen, das auf dem Authentifizierungsserver eingerichtet wurde.
  10. Markieren Sie das Kontrollkästchen Benutzer-Berechtigungsnachweise speichern, um die Berechtigungsweise zur zukünftigen Verwendung mit diesem Profil zu speichern. Hinweis: Benutzername und Kennwort müssen nicht mit denen des aktuellen Windows-Benutzers übereinstimmen.
  11. Benutzerkennwort erneut eingeben. Bei Bestätigung wird dasselbe Kennwort angezeigt, das im Kennwortfeld eingegeben wurde.
  12. Client-Zertifikat verwenden: Diese Option wählt ein Client-Zertifikat aus dem privaten Zertifikatspeicher des unter Windows angemeldeten Benutzers aus. Dieses Zertifikat wird zur Client-Authentifizierung verwendet. Klicken Sie auf die Schaltfläche Auswählen, um eine Liste der installierten Zertifikate zu öffnen.
  13. Wählen Sie das Zertifikat aus der Liste aus und klicken Sie auf die Schaltfläche OK. Die Client-Zertifikatinformationen werden unter "Client-Zertifikat" angezeigt.
  14. Klicken Sie anschließend auf Schließen.
  15. Klicken Sie auf die Schaltfläche Fertig stellen, um die Sicherheitseinstellungen für das Profil zu speichern.
  16. Wählen Sie das Profil aus der Profilliste aus und klicken Sie auf "Verbinden".
  17. Wenn Sie Windows-Logon verwenden ausgewählt haben (s. Schritt 9), wird das Dialogfeld "Berechtigungsnachweise" angezeigt. Geben Sie Ihren Windows-Benutzernamen und das Kennwort ein. Markieren Sie das Kontrollkästchen Benutzer-Berechtigungsnachweise speichern, um die Berechtigungsweise zur zukünftigen Verwendung mit diesem Profil zu speichern.
  18. Klicken Sie auf OK, um die Einstellung zu speichern und die Netzwerkverbindung herzustellen.

Den Client für CCX mit CKIP-Verschlüsselung und LEAP-Authentifizierung einrichten

Konfigurieren von LEAP mit Intel(R) PROSet für Wireless
HINWEIS: Ein LEAP-Profil kann nur mit Intel(R) PROSet für Wireless konfiguriert werden.  

Um die Verbindung mit einem bestimmten ESS- oder drahtlosen LAN-Netzwerk herstellen zu können, muss ein Intel(R) PROSet für Wireless CCX (V 1.0) Profil konfiguriert werden. In diesen Profileinstellungen sind die LEAP-, CKIP- und Rogue AP-Erkennungseinstellungen enthalten.

So konfigurieren Sie ein Profil für CCX-Sicherheitseinstellungen:

  1. Klicken Sie auf der Seite Allgemein auf das Register Netzwerke.
  2. Klicken Sie auf die Schaltfläche Hinzufügen.
  3. Geben Sie einen Profil- und einen Netzwerknamen (SSID) ein.
  4. Wählen Sie als Betriebsmodus die Option Infrastruktur aus.
  5. Klicken Sie auf das Kontrollkästchen Cisco Client eXtentions, um CCX-Sicherheit zu aktivieren. Wenn Sie in den "Erweiterten Einstellungen" Ciscos Kästchen "Mixed-Cell" markiert haben, muss diese Option ebenfalls aktiviert werden. Hinweis: Netzwerkauthentifizierung und Datenverschlüsselung enthalten nun die CCX-Sicherheitsoptionen: Offen und Freigegeben für die 802.11 Authentifizierung und keine, WEP und CKIP zur Datenverschlüsselung.
  6. Klicken Sie auf Weiter.
  7. Wählen Sie unter "Netzwerkauthentifizierung" die Option Offen.
  8. Wählen Sie CKIP als Datenverschlüsselung.
  9. Markieren Sie das Kontrollkästchen 802.1x aktiviert, um die 802.1x Sicherheitsoption zu aktivieren.
  10. Wählen Sie LEAP als 802.1x Authentifizierungstyp.
  11. Aktivieren Sie das Kontrollkästchen Windows-Logon verwenden. Diese Funtktion ermöglicht die Synchronisation der 802.1x Berechtigungsnachweise mit Ihrem Windows-Benutzernamen und -Kennwort. Vor einer Verbindung mit dem drahtlosen Netzwerk werden Sie auf dem Dialogfeld "Berechtigungsnachweise" zur Eingabe Ihrer Windows-Anmeldeberechtigungsnachweise aufgefordert.
HINWEIS: Informationen zur Installation der 802.1x Kennwortsynchronisationsfunktion (Windows-Logon verwenden) finden Sie unter 802.1x Kennwortsynchronisationsfunktion installieren und deinstallieren.     
  1. Wenn das Kästchen Windows-Anmeldung verwenden nicht markiert ist, klicken Sie auf Konfigurieren, um das Dialogfeld "Berechtigungsnachweise" zu öffnen. Geben Sie Namen und Kennwort des Benutzerskontos ein, das Sie auf dem Authentifizierungsserver eingerichtet haben. Markieren Sie das Kontrollkästchen Benutzer-Berechtigungsnachweise speichern, um die Berechtigungsweise zur zukünftigen Verwendung mit diesem 802.1x-Profil zu speichern. Hinweis: Der Benutzername und das Kennwort müssen nicht mit dem Benutzernamen/Kennwort identisch sein, das Sie gleichzeitig für die Anmeldung unter Windows verwenden.
  2. Klicken Sie auf Rogue AP-Erkennung aktivieren, wenn das Netzwerk für Rogue-APs eingerichtet ist. Diese Einstellung sollte auch vorgenommen werden, wenn in den AP-Konfigurationseinstellungen nur das Kontrollkästchen “Netzwerk-EAP” markiert wurde (gilt für alle Cisco-APs).
  3. Klicken Sie auf Schließen, um die Einstellungen zu speichern.
  4. Wählen Sie das Register Netzwerke.
  5. Wählen Sie das CCX-Profil aus der Profilliste aus und klicken Sie auf "Verbinden".
  6. Wenn Sie Windows-Logon verwenden ausgewählt haben (s. Schritt 11), wird das Dialogfeld "Berechtigungsnachweise" angezeigt. Geben Sie Ihren Windows-Benutzernamen und das Kennwort ein. Markieren Sie das Kontrollkästchen Benutzer-Berechtigungsnachweise speichern, um die Berechtigungsweise zur zukünftigen Verwendung mit diesem Profil zu speichern.
  7. Klicken Sie auf OK, um die Einstellung zu speichern und die Netzwerkverbindung herzustellen.

CCX-Zugriffspunkt und Client-Konfigurationen

Der Zugriffspunkt liefert, abhängig von der WLAN-Umgebung, Einstellungen zur Auswahl verschiedener Authentifizierungstypen. Der Client sendet während des 802.11 Authentifizierungshandshakes ein Authentifizierungs-Algorithmusfeld, das zwischen Client und Zugriffspunkt während des Verbindungsaufbaus stattfindet. Die von einem CCX-fähigen Zugriffspunkt erkannten Authentifizierungsalgorithmenwerte sind für die unterschiedlichen Authentifizierungstypen unterschiedlich. Beispielsweise hat "Netzwerk-EAP", das LEAP kennzeichnet, einen Wert von 0x80, wenn es "offen" ist, was der 802.11-spezifischen Authentifizierung "Offen" entspricht und "Erforderliches EAP", das einen EAP-Handshakeaustausch erfordert, hat einen Wert von 0x0.

Nur Netzwerk-EAP

Zugriffspunkt: Für CCX-fähige Netzwerke, die nur die LEAP-Authentifizierung verwenden, wird durch die Markierung von "Netzwerk-EAP" nur der Authentifizierungstyp bestimmt und die Felder "Offen" und "Erforderliches EAP" werden nicht markiert. Der Zugriffspunkt wird dann so konfiguriert, dass LEAP-Clients NUR authentifizieren und verbinden. In diesem Fall erwartet der Zugriffspunkt, dass der 802.11 Authentifizierungsalgorithmus auf 0x80 (LEAP) gesetzt wird und lehnt Clients ab, deren Authentifizierungsalgorithmuswert auf 0x0 gesetzt ist.

Client: In diesem Fall muss der Client einen Authentifizierungsalgorithmenwert von 0x80 senden, da der Authentifizierungshandshake ansonsten fehlschlagen würde. Während des Startens, wenn der Wireless LAN-Treiber bereits geladen wurde, aber das anfragende Programm Intel(R) PROSet für Wireless noch nicht, sendet der Client eine 802.11 Authentifizierung mit einem Authentifizierungsalgorithmenwert von 0x0. Sobald das anfragende Programm Intel(R) PROSet für Wireless geladen ist und ein LEAP-Profil eingliedert, sendet es eine 802.11 Authentifizierung mit einem Authentifizierungsalgorithmenwert von 0x80. Die anfragende Partei sendet jedoch nur dann 8x80, wenn das Feld "Rogue-Zugriffspunkt" markiert wurde.

Netzwerk-EAP, Offen und Erforderliches EAP

Zugriffspunkt: Wenn die Netzwerk-EAP-Felder "Offen" und "Erforderliches EAP" markiert sind, werden beide Algorithmenwerte (0x0 und 0x80) der 802.11 Authentifizierung akzeptiert. Sobald der Client jedoch zugewiesen und berechtigt wurde, erwartet der Zugriffspunkt einen EAP-Handshake. Wenn dieser aus irgendeinem Grunde nicht umgehend stattfindet, antwortet der Zugriffspunkt ungefähr 60 Sekunden lang nicht auf den Client.

Client: In diesem Fall kann der Client einen Authentifizierungsalgorithmenwert von 0x80 oder 0x0 senden. Beide Werte sind akzeptable und der 802.11 Authentifizierungs-Handshake wäre erfolgreich. Während des Startens, wenn der Wireless LAN-Treiber bereits geladen wurde, sendet der Client eine 802.11 Authentifizierung mit einem Authentifizierungsalgorithmenwert von 0x0. Dies reicht zur Authentifizierung aus, aber die entsprechenden EAP- oder LEAP-Berechtigungsnachweise müssen dem Zugriffspunkt übermittelt werden, um eine Verbindung herstellen zu können.

Nur "Offen" und "Erforderliches EAP"

Zugriffspunkt: Wenn der Zugriffspunkt konfiguriert wird und das Netzwerk-EAP nicht markiert wurde, sondern nur "Offen" und "Erforderliches EAP", lehnt der Zugriffspunkt alle Clients ab, die versuchen, die 802.11 Authentifizierung mit einem Authentifizierungsalgorithmenwert von 0x80 vorzunehmen. Der Zugriffspunkt akzeptiert alle Clients, die einen Authentifizierungsalgorithmenwert von 0x0 aufweisen und erwartet, dass kurz darauf ein EAP-Handshake stattfindet. In diesem Fall verwendet der Client MD5, TLS, LEAP oder alle anderen entsprechenden EAP-Methoden, die für die spezifische Netzwerkkonfiguration geeignet sind.

Client: Der Client muss dann einen Authentifizierungsalgorithmenwert von 0x0 senden. Wie zuvor erwähnt, beinhaltet die Sequenz eine Wiederholung des ursprünglichen 802.11 Authentifizierungshandshake. Zunächst initiiert der Wirelass LAN-Treiber die Authentifzierung mit einem Wert von 0x0 und später wiederholt die anfragende Partei den Vorgang. Der Authentifizierungsalgorithmenwert, der von der anfragenden Partei verwendet wird, hängt jedoch vom Status des Feldes "Rogue-Zugriffspunkt" ab. Wenn das Feld "Rogue-Zugriffspunkt" deaktiviert ist, sendet der Client eine 802.11 Authentifizierung mit einem Authentifizierungsalgorithmenwert von 0x0 auch dann, wenn die anfragende Partei das LEAP-Profil lädt und verwendet.

Einige Nicht-Intel Clients können beispielsweise in einem solchen Fall keine Authentifizierung durchführen, wenn die Einstellung auf LEAP gesetzt ist. Der Intel Wireless LAN-Client kann jedoch authentifizieren, wenn das Feld "Rogue-Zugriffspunkt" deaktiviert ist.

Konfiguration des Feldes "Rogue-Zugriffspunkt"

Wenn das Feld markiert ist, wird sichergestellt, dass der Client die Rogue-Zugriffspunktfunktion entsprechend CCX implementiert. Der Client notiert Zugriffspunkte, die er nicht authentifiziert hat und sendet diese Informationen an den Zugriffspunkt, der die Authentifizierung und Verbindung durchführt. Außerdem setzt die anfragende Partei den Authentifizierungsalgorithmentyp auf 0x80, wenn das Feld "Rogue-Zugriffspunkt" markiert ist. Es gibt möglicherweise einige Netzwerkkonfigurationen, die "Offen" und "Nur erforderliches EAP", wie oben beschrieben, implementieren. Damit dieses Setup funktionieren kann, muss der Client anstelle von 0x80 Nur Netzwerk-EAP, wie oben beschrieben, einen Authentifizierungsalgorithmenwert von 0x0 verwenden. Daher gestattet das Feld "Rogue-Zugriffspunkt" dem Client auch, "Nur Netzwerk-EAP" und "Offen" und "Erforderliches EAP" zu unterstützen.

Cisco CCX-Funktionsunterstützung

Die erforderlichen Cisco Client-Konformitätsspezifikationen Version 1.0:

Hinweis: Weitere Einzelheiten entnehmen Sie bitte dem Cisco Client-Erweiterungsdokument Version 1.0 unter www.cisco.com.

Zurück zum Inhaltsverzeichnis


Bitte lesen Sie alle Einschränkungen und Haftungsausschlüsse.