Konfigurere datakryptering og godkjenning
Oversikt over kryptering
Hvordan aktivere WEP-kryptering
Systemadministratoroppgaver
Konfigurere klienten for WEP- og MD5-godkjenning
Konfigurere klienten for WPA-PSK ved hjelp av WEP- eller TKIP-godkjenning
Konfigurere klienten for WPA ved hjelp av TKIP-kryptering og TLS-godkjenning
Konfigurere klienten for WPA ved hjelp av TKIP-kryptering og TTLS- eller PEAP-godkjenning
Konfigurere klienten for CCX ved hjelp av CKIP-kryptering og LEAP-godkjenning
WEP-kryptering (Wired Equivalent Privacy) og delt autentifikasjon beskytter dataene på nettverket. WEP bruker en krypteringsnøkkel til å kryptere dataene før sending. Bare datamaskiner som bruker samme krypteringsnøkkel, får tilgang til nettverket eller kan dekryptere de krypterte dataene som overføres av andre datamaskiner. Godkjenning er ytterligere en bekreftelsesprosess fra kortet til tilgangspunktet. WEP-krypteringsalgoritmen er sårbar overfor passive og aktive nettverksangrep. TKIP- og CKIP-algoritmer inkluderer utvidelser til WEP-protokollen som demper eksisterende nettverksangrep og tar for seg manglene ved dem
802.11 støtter to typer av nettverksautentifikasjonsmetoder; Åpent system og Delt som bruker 64-bit og 128-bit WEP-kryptering. Åpen krever ingen autentifikasjonsmetode for å koble til et bestemt tilgangspunkt. Autentifikasjonsoppsett som støttes, er Åpen og Delt autentifikasjon:
Når Datakryptering (WEP, CKIP eller TKIP) er aktivert, brukes en nettverksnøkkel til krypteringen. Du kan få en nettverksnøkkel automatisk (for eksempel kan du få den på det trådløse nettverkskortet, eller du kan sette den inn selv, og angi nøkkellengden (64 biter eller 128 biter), nøkkelformat (ASCII-tegn eller heksadesimaltall) og nøkkelindeks (stedet der en bestemt nøkkel er lagret). Desto lenger nøkkellengde, jo sikrere er nøkkelen. Hver gang lengden på en nøkkel økes med én bit, fordobles antallet mulige nøkler.
Under 802.11 kan en trådløs stasjon konfigureres med inntil fire nøkler (nøkkelindeksverdiene er 1, 2, 3 og 4). Når et tilgangspunkt eller en trådløs stasjon overfører en kryptert melding ved hjelp av en nøkkel som er lagret i en spesifikk nøkkelindeks, angir den overførte meldingen nøkkelindeksen som ble brukt til å kryptere meldingsinnholdet. Mottakstilgangspunktet eller den trådløse stasjonen kan deretter hente nøkkelen som er lagret i nøkkelindeksen, og bruke den til å dekode det krypterte meldingsinnholdet.
802.1x bruker to typer krypteringsnøkler, statiske og dynamiske. Statiske krypteringsnøkler blir endret manuelt og er mer sårbare. MD5-godkjenning bruker bare statiske krypteringsnøkler. Dynamiske krypteringsnøkler fornyes automatisk med jevne mellomrom. Dette gjør krypteringsnøkkelen/-nøklene sikrere. For å aktivere de dynamiske krypteringsnøklene må du bruke 802.1x-godkjenningsmetodene som TLS, TTLS, PEAP eller LEAP.
Sikkerhet på WLAN kan supplementeres ved å aktivere datakryptering ved hjelp av WEP (Wireless Encryption Protocol). Du kan velge mellom 64-biters eller 128-biters kryptering. Dataene kan også krypteres med en nøkkel. En annen parameter som kalles nøkkelindeksen gir mulighet for å opprette flere nøkler for samme profil. Bare én nøkkel kan imidlertid brukes samtidig. Du kan også velge å passordbeskytte profilen for å sikre personvernet.
Passordet brukes til å generere en WEP-nøkkel automatisk. Du kan velge om du vil bruke et passord eller skrive inn WEP-nøkkelen manuelt. Ved 64-biters kryptering er passordet på 5 tegn, og du kan velge å skrive inn et tilfeldig passord som er enkelt å huske, for eksempel Acme1, eller skrive inn 10 heksadesimale tall som tilsvarer nettverket brukeren vil koble til, for WEP-nøkkelen. Ved 128-biters kryptering er passordet på 13 tegn, eller du kan skrive inn 26 heksadesimale tall for WEP-nøkkelen for å koble til riktig nettverk.
Obs! Du må bruke samme krypteringstype, nøkkelindeksnummer og WEP-nøkkel som de andre enhetene på det trådløse nettverket.
De følgende eksemplene beskriver hvordan man skal redigere en eksisterende profil og anvende WEP-kryptering.
Obs! Før du begynner, må du kontakte systemadministrator for å få WEP-passordet eller hex-nøkkeln.
For å aktivere WEP-kryptering:
- Bruk passord: Klikk Bruk passord for å aktivere det. Skriv inn tekstfrase, inntil fem (ved bruk av 64-biter) eller 13 (ved bruk av 128-biter) alfanumeriske tegn (0-9, a-z eller A-Z), i passordfeltet.
- Bruk hex-nøkkel: Klikk Bruk hex-nøkkel for å aktivere det. Skriv inn opptil ti (ved bruk av 64-biter) alfanumeriske tegn, 0-9, A-F, eller tjueseks (ved bruk av 128-biter) alfanumeriske tegn, 0-9, A-F i hex-nøkkelfeltet.
![]() |
Obs! Den følgende informasjonen er ment for systemadministratorer. |
Dersom du ikke har noen sertifikater for EAP-TLS eller EAP-TTLS, må du få et klientsertifikat for å tillate godkjenning. Normalt må du rådføre deg med systemnettverksadministratoren for å få veiledning om hvordan du får et sertifikat på nettverket ditt. Sertifikater kan administreres fra "Internett-innstillinger" som man kommer til fra Internet Explorer eller Kontrollpanel i Windows. Bruk "Innhold"-siden i "Internett-innstillinger".
Windows XP og 2000: Når du skaffer deg et klientsertifikat, skal du ikke aktivere sterk privatnøkkelbeskyttelse. Dersom du bruker sterk privatnøkkelbeskyttelse på et sertifikat, vil du måtte sette inn et tilgangspassord for sertifikatet hver gang dette sertifikatet blir brukt. Du må deaktivere sterk privatnøkkelbeskyttelse for sertifikatet dersom du konfigurerer tjenesten for TLS/TTLS-godkjenning. Ellers vil 802.1X-tjenesten mislykkes med å godkjenne fordi det ikke finnes noen innlogget bruker som den kan vise forslagsdialogboksen for.
Merknader om smartkort
Etter installeringen av et smartkort, blir sertifikatet automatisk installert på datamaskinen din og kan velges fra personsertifikatlageret og rotsertifikatlageret.
Trinn 1: Skaff et sertifikat
For å tillate TLS-autentifikasjon behøver du et gyldig klient (bruker)-sertifikat i det lokale oppbevaringsstedet for kontoen til innlogget bruker. Du trenger også et fortrolig CA-sertifikat i rotlageret.
Den følgende informasjonen gir to metoder for å skaffe sertifikat;
Obs! Dersom dette er det første sertifikatet du har fått, vil CA først spørre om den skal installere et klarert CA-sertifikat i rotlageret. Dialogboksen vil ikke si at dette er et klarert CA-sertifikat, men navnet på sertifikatet som vises, vil være det til verten for CA-en. Klikk ja. Du trenger dette sertifikatet til både TLS og TTLS.
Det følgende eksempelet beskriver hvordan du bruker WPA med TKIP-kryptering ved hjelp av TTLS- eller PEAP-godkjenning.
Trinn 2: Angi sertifikatet som brukes av Intel(R) PROSet for Wireless
Merk av for "tillat midlertidige sertifikater" for å tillate at et antall uspesifiserte sertifikater skal være i sertifikatkjeden mellom serversertifikatet og den angitte sertifiseringsinstansen. Dersom det ikke merkes av, må den angitte sertifiseringsinstansen ha utstedt serversertifikatet direkte.
Dersom du kjenner servernavnet, setter du inn dette navnet.
Velg det riktige alternativet for å stemme nøyaktig overens med servernavnet, eller angi domenenavnet.
Merknad om sertifikater: Den angitte identiteten må stemme overens med feltet "Utstedt til" i sertifikatet, og må registreres på godkjenningsserveren (f. eks RADIUS-serveren) som blir brukt av godkjenneren. Sertifikatet ditt må være "gyldig" hva gjelder godkjenningsserveren. Dette kravet avhenger av godkjenningsserveren og betyr vanligvis at godkjenningsserveren må anerkjenne utstederen av sertifikatet ditt som en sertifiseringsinstans. Du må være logget på med det samme brukernavnet du brukte da sertifikatet ble installert.
Slik legger du til WEP- og MD5-godkjenning i en ny profil:
Obs! Før du begynner, må du kontakte systemadministratoren din for å få brukernavnet og passordet på RADIUS-serveren.
Obs! For å installere 802.1x-passordsynkroniseringsegenskapen (Bruk Windows-pålogging), skal du se på Installering eller Avinstallering av 802.1x-passordsynkroniseringsegenskapen for å få installasjonsveiledning.
Bruk Wi-Fi beskyttet tilgang - Forhåndsdelt nøkkel-modus (WPA-PSK) dersom det ikke brukes godkjenningsserver. Denne modusen bruker ikke noen 802.1x-godkjenningsprotokoll. Den kan brukes med datakrypteringstypene: WEP eller TKIP. WPA-PSK krever konfigurasjon av en forhåndsdefinert nøkkel (PSK). Du må sette inn en passfrase eller 64 hex-tegn for Forhåndsdelt nøkkel med en lengde på 256 biter. Datakrypteringsnøkkelen får man fra PSK.
Slik installerer du en profil ved hjelp av WPA-PSK:
Modusen Wi-Fi-beskyttet tilgang (WPA) kan brukes med TLS, TTLS eller PEAP. Denne 802.1x-godkjenningsprotokoll bruker datakrypteringsalternativene; WEP eller TKIP. Wi-Fi-beskyttet tilgang-modus (WPA) bindes sammen med 802.1x-godkjenning. Datakrypteringsnøkkelen mottas fra 802.1x-nøkkelutvekslingen. For å bedre datakrypteringen, bruker Wi-Fi-beskyttet tilgang sin midlertidige nøkkelintegritetsprotokoll (TKIP). TKIP gir viktige datakrypteringsutvidelser inkludert en omnøklingsmetode.
Merk av for "tillat midlertidige sertifikater" for å tillate at et antall uspesifiserte sertifikater skal være i sertifikatkjeden mellom serversertifikatet og den angitte sertifiseringsinstansen. Dersom det ikke merkes av, må den angitte sertifiseringsinstansen ha utstedt serversertifikatet direkte.
Dersom du kjenner servernavnet, setter du inn dette navnet.
Velg det riktige alternativet for å stemme nøyaktig overens med servernavnet, eller angi domenenavnet.
Merknad om sertifikater: Den angitte identiteten må stemme overens med feltet "Utstedt til" i sertifikatet, og må registreres på godkjenningsserveren (f. eks RADIUS-serveren) som blir brukt av godkjenneren. Sertifikatet ditt må være "gyldig" hva gjelder godkjenningsserveren. Dette kravet avhenger av godkjenningsserveren og betyr vanligvis at godkjenningsserveren må anerkjenne utstederen av sertifikatet ditt som en sertifiseringsinstans. Du må være logget på med det samme brukernavnet du brukte da sertifikatet ble installert.
Bruke TTLS-godkjenning: Disse innstillingene definerer protokollen og legitimasjonsbeskrivelsene som brukes for å godkjenne en bruker. I TTLS benytter klienten EAP-TLS for å bekrefte serveren og lage en TLS-kryptert kanal mellom klienten og serveren. Klienten kan bruke en annen godkjenningsprotokoll, normalt passordbaserte protokoller som MDF Challenge over denne krypterte kanalen for å aktivere serverbekreftelsen. Utfordrings- og responspakker sendes over en ikke-utsatt TLS-kryptert kanal.
Bruke PEAP-godkjenning: PEAP-innstillinger er nødvendig for godkjenningen av klienten overfor godkjenningsserveren. I PEAP bruker klienten EAP-TLS for å validere serveren og opprette en TLS-kryptert kanal mellom klienten og serveren. Klienten kan bruke en annen EAP-mekanisme som Microsoft Challenge Authentication Protocol (MSCHAP) Versjon 2 over denne krypterte kanalen for å aktivere servervalidering. Utfordrings- og responspakker sendes over en ikke-utsatt TLS-kryptert kanal.
Det følgende eksempelet beskriver hvordan du bruker WPA med TKIP-kryptering ved hjelp av TTLS- eller PEAP-godkjenning.
Obs! For å installere 802.1x-passordsynkroniseringsegenskapen (Bruk Windows-pålogging), skal du se på Installering eller Avinstallering av 802.1x-passordsynkroniseringsegenskapen for å få installasjonsveiledning.
Merk av for "tillat midlertidige sertifikater" for å tillate at et antall uspesifiserte sertifikater skal være i sertifikatkjeden mellom serversertifikatet og den angitte sertifiseringsinstansen. Dersom det ikke merkes av, må den angitte sertifiseringsinstansen ha utstedt serversertifikatet direkte.
Dersom du kjenner servernavnet, setter du inn dette navnet.
Velg det riktige alternativet for å stemme nøyaktig overens med servernavnet, eller angi domenenavnet.
Merknad om sertifikater: Den angitte identiteten må stemme overens med feltet "Utstedt til" i sertifikatet, og må registreres på godkjenningsserveren (f. eks RADIUS-serveren) som blir brukt av godkjenneren. Sertifikatet ditt må være "gyldig" hva gjelder godkjenningsserveren. Dette kravet avhenger av godkjenningsserveren og betyr vanligvis at godkjenningsserveren må anerkjenne utstederen av sertifikatet ditt som en sertifiseringsinstans. Du må være logget på med det samme brukernavnet du brukte da sertifikatet ble installert.
![]() |
Obs! En LEAP-profil kan bare konfirgureres ved hjelp av Intel(R) PROSet for Wireless. |
En Intel(R) PROSet for Wireless CCX (v1.0)-profil må være konfigurert for å koble til et bestemt ESS- eller trådløst LAN-nettverk. Profilinnstillingene inneholder søkeinnstillinger for LEAP, CKIP og Rogue AP.
For å konfigurere en profil for CCX-sikkerhetsinnstillinger:
Obs! For å installere 802.1x-passordsynkroniseringsegenskapen (Bruk Windows-pålogging), skal du se på Installering eller Avinstallering av 802.1x-passordsynkroniseringsegenskapen for å få installasjonsveiledning.
Tilgangspunktet gir innstillinger for å velge forskjellige godkjenningstyper avhengig av WLAN-omgivelsene. Klienten sender et godkjenningsalgoritmefelt i løpet av 802.11-godkjenningshåndtrykket som finner sted mellom klienten og AP under koblingsopprettelsen. Godkjenningsalgoritmeverdiene som gjenkjennes av en CCX-aktivert AP, er ulik for ulike godkjenningstyper. For eksempel har “Nettverks-EAP” som viser LEAP, en verdi på 0x80, mens “Åpen” som er den 802.11-angitte åpne godkjenningen og “Anmodet EAP” som krever en EAP-håndtrykksutvekslingsverdi, har verdier på 0x0.
Ap: For CCX-aktiverte nettverk som bruker LEAP-godkjenning, er bare godkjenningstypen innstilt med avmerkingsboksen for "Nettverks-EAP" valgt, og boksene for "Åpen" og "Anmodet EAP" er ikke avmerket. AP blir så konfigurert for å tillate BARE LEAP-klienter å godkjenne og koble til. I dette tilfelle forventer AP at 802.11-godkjenningsalgoritmen blir satt til 0x80 (LEAP) og avviser klienter som prøver å godkjenne med en godkjenningsalgoritmeverdi på 0x0.
Klient: I dette tilfelle må klienten sende ut en godkjenningsalgoritmeverdi på 0x80, ellers vil 802.11-godkjenningshåndtrykket mislykkes. Under oppstartingen, når Wireless LAN-driveren allerede er lastet inn, men Intel(R) PROSet for Wireless-søkeren fortsatt ikke er lastet inn, sender klienten 802.11-godkjenning med en godkjenningsalgoritmeverdi på 0x0. Straks Intel(R) PROSet for Wireless-søkeren lastes inn og engasjerer LEAP-profilen, sender den 802.11-godkjenning med en godkjenningsalgoritmeverdi på 0x80. Men søkeren sender ut 0x80 bare dersom Rogue AP-boksen er avmerket.
Nettverks-EAP, Åpen og Anmodet EAP
Ap: Dersom boksene Nettverks-EAP, Åpen og Anmodet EAP er avmerket, vil den godta begge typene 802.11-godkjenningsalgoritmeverdier 0x0 og 0x80. Men straks klienten er assosiert og godkjent, forventer AP at et EAP-håndtrykk skal finne sted. Om EAP-håndtrykket av en eller annen grunn ikke finner sted, vil AP ikke svare klienten på omtrent 60 sekunder.
Klient: Her kunne klienten sende ut en godkjenningsalgoritmeverdi på 0x80 eller 0x0. Begge verdiene er akseptable, og 802.11-godkjenningshåndtrykket ville lykkes. Under oppstartingen, når Wireless LAN-driveren allerede er lastet inn, og klienten sender 802.11-godkjenning med en godkjenningsalgoritmeverdi på 0x0. Dette er nok for å bli godkjent, men de korresponderende EAP- eller LEAP-legitimasjonsbeskrivelsene må sendes til AP-et for å etablere en forbindelse.
Ap: I det tilfelle hvor AP er konfigurert med Nettverks-EAP ikke avmerket, men Åpen og anmodet EAP avmerket, vil AP avvise enhver klient som prøver å 802.11-godkjenne ved bruk av en godkjenningsalgoritmeverdi på 0x80. AP vil godta enhver klient som bruker en godkjenningsalgoritmeverdi på 0x0 og forventer at EAP-håndtrykket skal begynne straks etter. I dette tilfelle bruker klienten MD5, TLS, LEAP eller noen annen egnet EAP-metode egnet til den spesifikke nettverkskonfigurasjonen.
Klient: Klienten må i dette tilfelle sende ut en godkjenningsalgoritmeverdi på 0x0. Som tidligere nevnt, involverer sekvensen en gjentagelse av det første 802.11-godkjenningshåndtrykket. Først initierer Wireless LAN-driveren godkjenningen med en verdi på 0x0, og deretter vil søkeren gjenta prosessen. Men godkjenningsalgoritmeverdien som brukes av søkeren, avhenger av status for Rogue AP-avmerkingsboksen. Når Rogue AP-boksen er avmerket, sender klienten en 802.11-godkjenning med godkjenningsalgoritmeverdi på 0x0 selv etter at søkeren laster inn og engasjerer LEAP-profilen.
Enkelte ikke-Intel-klienter kan, når de for eksempel er innstilt til LEAP, ikke godkjenne i dette tilfelle. Men Intel Wireless LAN-klienten kan godkjenne dersom Rogue AP ikke er avmerket.
Når avmerkingsboksen er avmerket, sikrer den at klienten implementerer Rogue AP-egenskapen som CCX krever. Klienten gjør en merknad over AP-er som den mislyktes i å godkjenne seg med og sender denne informasjonen til den AP som tillater den å godkjenne og koble til. Søkeren angir også godkjenningsalgoritmetypen til 0x80 når Rogue AP-boksen er avmerket. Det kan være enkelte nettverkskonfigurasjoner som implementerer og bare Åpen og Anmodet EAP som beskrevet foran. For at denne innstillingen skal virke, må klienten bruke en godkjenningsalgoritmeverdi på 0x0, i motsetning til behovet for å bruke 0x80 for bare Nettverks-EAP beskrevet foran. Derfor aktiverer Rogue AP-avmerkingsboksen også klienten til å støtte bare Nettverks-EAP og bare Åpen og Anmodet EAP.
Ciscos obligatoriske spesifikasjonsversjon 1.0 for klientoverholdelse:
Overholdelse av alle obligatoriske elementer i 802.11
Defragmentering av MSDU-er og MMPDU-er
Generere CTS som respons på en RTS
Åpen og Delt nøkkelgodkjenningsstøtte
Støtte aktiv skanning
Wi-Fi-overholdelse nødvendig
På Windows-plattformer, Microsoft 802.11 NIC-overholdelse
802.1X-2001-overholdelse
EAP-TLS-støtte (Transport Level Security, RFC 2716) på Windows XP
EAP-MD4 (RFC 1320)-støtte på Windows XP
EAP-pakker som skal sendes ukryptert
Støtte for rotering av kringkastingsnøkkel
CKIP-støtte
WEP/RC4-støtte
Støtte for 4 nøkler for WEP
Både WEP40- og WEP128-nøkler støttes
LEAP-støtte er nødvendig
Rogue AP-rapporteringsstøtte
Cisco-utvidelse: Aironet IE-støtte– CWmin- og CWmax-felt
Encapsulation Transformation Rule IE-støtte
Cisco-utvidelse: AP IP-adresse IE
Cisco-utvidelse: Symbol IE
Blandede celler (WEP og ikke-WEP)
AP svarer kanskje på mer enn én SSID – VLAN-oppmerksomhet
Støtte for Stealth-modus - Klienter bør ignorere manglende SSID-er i signaler
Støtte for flere SSID-er – Klient bør være i stand til å streife opptil 3 SSID-er
Klient må bruke konfigurert SSID i testforespørsel
Obs! Se Cisco Klientutvidelsesversjonsdokument 1.0 tilgjengelig på www.cisco.com for å få flere detaljer.
Les alle begrensninger og ansvarsfraskrivelser.