目次に戻る

セキュリティの設定:インテル(R) PRO/Wireless 2200BG ユーザ ガイド


セキュリティと暗号化

データの暗号化と認証の設定
暗号化の概要
WEP 暗号化を有効にする
システム管理者のタスク
クライアントを WEP と MD5 の認証用に設定する
WEP または TKIP 認証を使用してクライアントを WPA-PSK 用に設定する
TKIP 暗号化と TLS 認証を使用してクライアントを WPA 用に設定する
TKIP 暗号化と TLS 認証または PEAP 認証を使用してクライアントを WPA 用に設定する
CKIP 暗号化と LEAP 認証を使用してクライアントを CCX 用に設定する


データの暗号化と認証の設定

WEP(Wired Equivalent Privacy)暗号化と共有認証は、ネットワーク上でのデータの保護を支援します。WEP は、データが伝送される前に暗号キーを使ってデータを暗号化します。同じ暗号キーを使用するコンピュータのみがネットワークにアクセスしたり他のコンピュータによって送信された暗号化されたデータを復号できます。認証は、アダプタからアクセス ポイントへの追加検証を提供します。 WEP 暗号化アルゴリズムは、あらゆるタイプのネットワークに対する攻撃に対し、安全性が劣ります。TKIP と CKIP アルゴリズムでは WEP プロトコルが向上され、既存のネットワークへの攻撃を弱め、WEP の弱点が強化されています。

オープン キーと共有キーの認証

802.11 は、64 ビットと 128 ビットの WEP 暗号化を使用する [オープン システム] と [共有] の 2 種類のネットワーク認証をサポートします。オープン システムは特定のアクセス ポイントに関連付けるのに暗号化認証の方法を必要としません。サポートされる認証スキーマは、オープン認証と共有認証です。

ネットワーク キー

データの暗号化 (WEP、CKIP、または TKIP) がオンの場合、ネットワーク キーを使用して暗号化が行われます。ネットワーク キーは自動的に提供される(ワイヤレス ネットワーク アダプタに提供されている場合など)こともあれば、自分でキーを入力し、キーの長さ(64 ビットか 128 ビット)、キーの形式(ASCII 文字か 16 進数の値)、キー インデックス(特定のキーが保管される場所)を指定することもできます。キーの長さが長いほど、安全性も高くなります。キーを 1 ビット長くすると、可能なキーの数は 2 倍になります。

802.11 では、ワイヤレス ステーションに最高 4 つのキーを設定できます。 キー インデックスの値は、1、2、3、または 4 になります。特定のキー インデックスに保管されているキーを使用して、アクセス ポイントかワイヤレス ステーションが暗号化されたメッセージを転送する場合、転送されるメッセージには、本文の暗号化に使用されたキー インデックスが示されます。受信側のアクセス ポイントやワイヤレス ステーションでは、キー インデックスに保管されているキーが取得され、メッセージ本文の復号化に使用されます。

暗号化における静的キーと動的キーのタイプ

802.1x では、静的キーと動的キーの、2 種類の暗号化キーが使用されます。静的暗号化キーは手作業で変更され、安全性は低くなります。MD5 認証では、静的な暗号化キーのみが使用されます。動的な暗号化キーは、定期的に自動更新されます。このため、暗号化キーはより安全です。動的な暗号化キーを使用するには、TLS、TTLS、PEAP、LEAP などの 802.1x 認証方法を使用することが必要です。


暗号化の概要

WLAN では、WEP (Wireless Encryption Protocol) によるデータの暗号化を使用にしてセキュリティを強化できます。64 ビットまたは 128 ビットのレベルの暗号化を選択できます。また、キーを使用してデータを暗号化することもできます。キー インデックスと呼ばれるパラメータは、プロファイルに複数のキーを作成するオプションを提供します。ただし、一度に 1 つのキーのみを使用できます。 また、プライバシーを確実にするためにプロファイルをパスワードで保護できます。

WEP キーを自動的に作成するにはパス フレーズを使用します。パス フレーズを使用するか、WEP キーを手動で入力するか選択できます。64 ビットの暗号化を使用する場合は、忘れにくい任意の 5 文字までの英数半角文字 (たとえば Acme1) でパス フレーズを入力するか、接続するネットワークに対応する WEP キーを 10 個の16進数で入力します。 128 ビットの暗号化では、13 文字の英数半角文字でパス フレーズを入力するか、WEP キーを 26 個の16進数で入力して、適切なネットワークに接続できます。

注: ワイヤレス ネットワークにある他のデバイスが使用するのと同じ暗号化の種類、キー インデックス番号と WEP キーを使用する必要があります。


WEP 暗号化を有効にする

次の例では、既存のプロファイルを編集する方法と、WEP 暗号化を適用する方法について説明します。

注: 開始する前に、ネットワーク WEP パスフレーズまたは 16 進キーについてシステム管理者にお問い合わせください。
 

WEP 暗号化を有効にするには:

  1. [全般] ページで、[ネットワーク] タブをクリックします。
  2. プロファイル リストからプロファイルを選択して [編集] ボタンをクリックします。
  3. [セキュリティ] タブをクリックします。
  4. [ネットワーク認証] から任意のモードを選択します([オープン システム] を推奨します)。
  5. データ暗号化に [WEP] を選択します。
  6. [暗号化レベル] に [64 ビット] または [128 ビット] を選択します。
  7. キー インデックス番号に、1、2、3、または 4 を選択します。
  8. 次のいずれかを選択します。
  1. [OK] をクリックしてプロファイル設定を保存します。

システム管理者のタスク

注:次の情報は、システム管理者を対象に書かれています。

クライアント証明書の取得

EAP-TLS や EAP-TTLS の証明書がない場合は、認証を行うためにクライアント証明書を入手する必要があります。一般的に、ネットワークで証明書を取得する方法については、システム ネットワーク管理者に問い合わせてください。証明書は、Internet Explorer か Windows の [コントロール パネル] からアクセスできる [インターネット オプション] で管理できます。[インターネット オプション] の [コンテンツ] ページを使用します。

Windows XP と 2000 を使用する場合: クライアント証明書を入手する際に、[秘密キーの保護を強力にする] を選択しないでください。証明書で秘密キーの保護を強力にすると、この証明書を使用するたびに、パスワードの入力が必要になります。TLS/TTLS 認証のサービスを設定する際は、このオプションを必ずオフにします。オンにすると、プロンプト ダイアログを表示する対象となるログインしたユーザが存在しないため、802.1x サービスで認証に失敗します。

スマート カードに関する注意事項

スマート カードをインストールすると、証明書は自動的にコンピュータにインストールされ、個人証明書ストアとルート証明書ストアから選択できるようになります。

クライアントを TLS 認証用に設定する

手順 1:証明書を入手します

TLS 認証を行うには、ログインしたユーザのアカウントに対し、ローカル データベースに有効なクライアント(ユーザ)証明書が必要です。また、ルート ストアにトラステッド CA の証明書が必要です。

証明書は、次の 2 つの方法で入手できます。

Windows 2000 の CA から証明書を入手する:

  1. Internet Explorer を起動して http://yourdomainserver.yourdomain/certsrv など、証明書を取得する certsrv のコマンドを使用した証明機関の HTTP サービスの URL を指定します。 また、「192.0.2.12/certsrv」などのサーバの IP アドレスを指定することもできます。
  2. 上記で作成した認証サーバのユーザ アカウントの名前とパスワードを入力して、CA にログオンします。このユーザ名とパスワードは、現在のユーザに対する Windows ログインのユーザ名/パスワードと一致する必要はありません。
  3. CA の [ようこそ] ページで、証明書の要求を選択して、フォームを送信します。
  4. 要求の種類を選択するページで、詳細な要求を選択して、[次へ] をクリックします。
  5. [証明書の要求の詳細設定] ページで、[フォームを使用してこの CA に証明書の要求を送信] を選択し、[送信] をクリックします。
  6. [証明書の要求の詳細設定] ページで、[ユーザ証明書のテンプレート] を選択します。[エクスポート可能なキーとしてマークする] を選択して、[次へ] をクリックします。表示されるデフォルトを使用します。
  7. [証明書は発行されました] ページで、[この証明書のインストール] を選択します。

注: 初めて証明書を入手する場合は、トラステッド CA の証明書をルート ストアにインストールするかどうかを尋ねられます。ダイアログには、これがトラステッド CA の証明書であることは表示されませんが、証明書の名前が、CA のホストであるトラステッド CA の証明書であることを示します。[はい]をクリックします。この証明書は、TLS と TTLS の両方に必要です。

  1. 証明書のインストールが完了すると、[新しい証明書は正しくインストールされました。 ] というメッセージが表示されます。
  2. インストールを確認するには、[Internet Explorer] > [ツール] > [インターネット オプション] > [コンテンツ] > [証明書] の順にクリックします。新しい証明書は、[個人] フォルダにインストールされます。

ファイルから証明書をインポートする

  1. [インターネットのプロパティ] を開きます。 このダイアログを開くには、デスクトップの Internet Explorer をマウスの右ボタンでクリックし、[プロパティ] を選択します。
  2. [コンテンツ] ページの [証明書] ボタンをクリックします。インストールされている証明書の一覧が表示されます。
  3. 証明書の一覧の下にある [インポート] ボタンをクリックします。証明書のインポート ウィザードが起動します。備考:手順 1 から 3 は、証明書のアイコンをダブルクリックして実行することもできます。
  4. ファイルを選択して、[パスワード] ページに進みます。
  5. [パスワード] ページで、ファイルに対するパスワードを指定します。[秘密キーの保護を強力にする] オプションをオフにします。
  6. [証明書ストア] ページで、[証明書の種類に基づいて証明書を自動的に選択する] を選択します。 クライアントの [設定] ダイアログで証明書にアクセスするには、証明書がユーザ アカウントの個人用ストアにあることが必要です。 このためには、[自動] を選択します。
  7. [証明書のインポート ウィザードの完了] に進み、[完了] ボタンをクリックします。

次の例で、TTLS 認証または PEAP 認証を使用して、TKIP 暗号化と WPA を使用する方法を説明します。

クライアントを TLS 認証用に設定する

手順 2: インテル(R) PROSet で使用する証明書を指定する

  1. クライアント証明書を入手して、インストールします。 詳しくは手順 1 を参照するか、システム管理者に問い合わせてください。
  2. [全般] ページで、[ネットワーク] タブをクリックします。
  3. [追加] ボタンをクリックします。
  4. プロファイルとネットワーク (SSID) 名を入力します。
  5. 操作モードに [インフラストラクチャ] を選択します。
  6. [次へ] をクリックします。
  7. [ネットワーク認証] に [オープン システム] を選択します。これ以外の任意の認証モードを選択することもできます。
  8. データ暗号化に [WEP] を選択します。これ以外の任意の暗号化タイプを選択することもできます。
  9. [802.1x 有効] チェックボックスをクリックします。
  10. この接続で使用する認証タイプを [TLS] に設定します。
  11. [設定] ボタンをクリックして、設定のダイアログを開きます。
  12. [ユーザ名] フィールドにユーザ名を入力します。
  13. リストから [証明書発行元] を選択します。デフォルトとして、[トラステッド CA のいずれか] を選択します。
  14. サーバ名を入力します。
  15. [クライアント証明書] オプションの [選択] ボタンをクリックして、インストールされている証明書の一覧を表示します。
  16. 一覧から証明書を選択し、[OK] をクリックします。[クライアント証明書] に、クライアント証明書の情報が表示されます。
  17. [閉じる] をクリックします。
  18. [完了] ボタンをクリックして、プロファイルのセキュリティ設定を保存します。

クライアントを WEP と MD5 の認証用に設定する

WEP 認証と MD5 認証を新しいプロファイルに追加するには:

注:作業を始める前に、システム管理者から RADIUS サーバのユーザ名とパスワードを取得してください。

  1. [全般] ページで、[ネットワーク] タブをクリックします。
  2. プロファイル リストの [追加] ボタンをクリックします。
  3. プロファイルとネットワーク (SSID) 名を入力します。
  4. 操作モードに [インフラストラクチャ] を選択します。
  5. [次へ] をクリックします。
  6. [ネットワーク認証] に [オープン システム](推奨)を選択します。
  7. データ暗号化に [WEP] を選択します。
  8. [暗号化レベル] に [64 ビット] または [128 ビット] を選択します。
  9. キー インデックスに、1、2、3、または 4 のいずれかを選択します。
  10. 必要なパス フレーズまたは 16 進キーを入力します。
  11. [802.1x 有効] チェックボックスをクリックします。
  12. 802.1x の認証タイプとして [MD5] を選択します。
  13. [Windows ログオンを使用する] チェックボックスを選択します。この機能は、802.1x クリデンシャルが Windows のユーザ名とパスワードを使用できるようにします。無線ネットワークに接続する前にクリデンシャル ダイアログが表示され、Windows のログオン クリデンシャルの入力を求めます
注: 802.1x パスワードの同期機能(Windows ログオンを使用する)をインストールするには、802.1x パスワードの同期機能のインストールとアンインストールを参照してください。     
  1. [Windows ログオンを使用する] が選択されていない場合は、認証サーバに作成したユーザ アカウントのユーザ名とパスワードを入力する必要があります。[設定] をクリックして、クリデンシャル ダイアログを開きます。認証サーバに作成したユーザ アカウントのユーザ名とパスワードを入力します。[ユーザ クリデンシャルの保存] のチェックボックスをチェックして、クリデンシャルをこの 802.1x プロファイルで今後使用するために保存します。 このユーザ名とパスワードは、現在の Windows ユーザ ログインのユーザ名/パスワードと一致する必要はありません。
  2. [閉じる] をクリックして、設定を保存します。
  3. [一般設定] のページで [パスワード保護] チェックボックスをチェックした場合は、[次へ] をクリックして [パスワード] のページを開き、プロファイルのパスワードを入力します。
  4. [完了] ボタンをクリックして、プロファイル設定を保存します。
  5. [ネットワーク] タブを選択します。
  6. プロファイルを選択して [接続] をクリックします。
  7. [Windows のログオンを使用する] が選択されている場合(手順 13 を参照)、[クリデンシャル] ダイアログが表示されます。Windows のユーザ名とパスワードを入力します。[ユーザ クリデンシャルの保存] のチェックボックスをチェックして、クリデンシャルをこのプロファイルで今後使用するために保存します。
  8. [OK] をクリックして設定を保存し、ネットワークに接続します。

WEP または TKIP 認証を使用してクライアントを WPA-PSK 用に設定する

認証サーバを使用していない場合は、WPA-PSK(Wi-Fi Protected Access - Pre Shared Key) を使用します。このモードは 802.1x 認証プロトコルは使用しません。次の暗号化タイプとともに使用できます。WEP または TKIP。WPA-PSK では、PSK (Pre-Shared Key) の設定が必要です。PSK には、長さ 256 ビットのパス フレーズか、64 の 16 進文字を入力します。データの暗号化キーは、PSK から取得されます。

WPA-PSK を使用してプロファイルを設定するには:

  1. [全般] ページで、[ネットワーク] タブをクリックします。
  2. [追加] ボタンをクリックします。
  3. プロファイルとネットワーク (SSID) 名を入力します。
  4. 操作モードに [インフラストラクチャ] を選択します。
  5. [次へ] をクリックします。
  6. ネットワーク認証に [WPA-PSK] を選択します。また、認証モードを選択することもできます。
  7. データ暗号化に [WEP] または [TKIP] を選択します。
  8. 次のいずれかを選択します。
  9. [完了] ボタンをクリックして、プロファイルのセキュリティ設定を保存します。

TKIP 暗号化と TLS 認証を使用してクライアントを WPA 用に設定する

TLS、TTLS、PEAP では、WPA(Wi-Fi Protected Access)モードを使用できます。この 802.1x 認証オプションでは、データの暗号化オプションに WEP か TKIP を使用します。WPA (Wi-Fi Protected Access) モードは、802.1x 認証にバインドします。データの暗号化キーは、802.1x キー交換から取得されます。データ暗号化を向上するために、WFP (Wi-Fi Protected) アクセスでは TKIP (Temporal Key Integrity Protocol) が使用されます。TKIP では、キーの再発行を含む、重要なデータ暗号化の強化が行われます。

  1. クライアント証明書の入手とインストールについては、クライアントを TLS 認証用に設定するを参照するか、システム管理者に問い合わせてください。
  2. [全般] ページで、[ネットワーク] タブをクリックします。
  3. [追加] ボタンをクリックします。
  4. プロファイルとネットワーク (SSID) 名を入力します。
  5. 操作モードに [インフラストラクチャ] を選択します。
  6. [次へ] をクリックします。
  7. [ネットワーク認証] に [WPA] を選択します。
  8. データ暗号化に [TKIP] を選択します。
  9. この接続で使用する認証タイプを [TLS] に設定します。
  10. [設定] ボタンをクリックして、設定のダイアログを開きます。
  11. [ユーザ名] フィールドにユーザ名を入力します。
  12. リストから [証明書発行元] を選択します。デフォルトとして、[トラステッド CA のいずれか] を選択します。
  13. サーバ名を入力します。
  14. クライアント証明書:このオプションでは、Windows のログインしたユーザーの個人用証明書ストアから、クライアント証明書が選択されます。この証明書がクライアントの認証に使用されます。インストールされている証明書のリストを表示するには、[選択] ボタンをクリックします。
  15. 一覧から証明書を選択し、[OK] をクリックします。[クライアント証明書] に、クライアント証明書の情報が表示されます。
  16. [閉じる] をクリックします。
  17. [完了] ボタンをクリックして、プロファイルのセキュリティ設定を保存します。

TKIP 暗号化と TLS 認証または PEAP 認証を使用してクライアントを WPA 用に設定する

TTLS認証を使用する:これらの設定では、ユーザーの認証に使用されるプロトコルと必要な情報が定義されます。TTLS では、クライアントが EAP-TLS を使用してサーバを検証し、クライアントとサーバ間に TLS 暗号化チャネルが作成されます。クライアントは、この暗号化チャネルを通じたサーバの検証で、別の認証プロトコルを使用することもできます。 一般的にパスワードに基づくプロトコルが使用されます。チャレンジ/応答パケットは、保護された TLS 暗号化チャネルで送信されます。

PEAP 認証を使用する:PEAP 設定は、クライアントを認証サーバで認証する際に必要になります。PEAP では、クライアントが EAP-TLS を使用してサーバを検証し、クライアントとサーバ間に TLS 暗号化チャネルが作成されます。クライアントは、この暗号化チャネルを通じたサーバの検証で、別の EAP プロトコルを使用することもできます。 たとえば、MSCHAP (Microsoft Challenge Authentication Protocol) バージョン 2 などです。チャレンジ/応答パケットは、保護された TLS 暗号化チャネルで送信されます。

次の例で、TTLS 認証または PEAP 認証を使用して、TKIP 暗号化と WPA を使用する方法を説明します。

  1. クライアント証明書の入手とインストールについては、クライアントを TLS 認証用に設定するを参照するか、システム管理者に問い合わせてください。
  2. [全般] ページで、[ネットワーク] タブをクリックします。
  3. [追加] ボタンをクリックします。
  4. プロファイルとネットワーク (SSID) 名を入力します。
  5. 操作モードに [インフラストラクチャ] を選択します。
  6. [次へ] をクリックします。
  7. [ネットワーク認証] に [WPA] を選択します。
  8. データ暗号化に [TKIP] を選択します。
  9. [Windows ログオンを使用する] チェックボックスを選択します。この機能は、802.1x クリデンシャルが Windows のユーザ名とパスワードを使用できるようにします。 手順 17 と 18 では、ユーザ名とパスワードは必要ではありません。接続する前に [クリデンシャル] ダイアログが表示され、Windows のログオン クリデンシャルの入力を求めます。
注: 802.1x パスワードの同期機能(Windows ログオンを使用する)をインストールするには、802.1x パスワードの同期機能のインストールとアンインストールを参照してください。     
  1. [Windows ログオンを使用する] が選択されていない場合は、認証サーバに作成したユーザ アカウントのユーザ名とパスワードを入力します(手順 17 と 18 を参照)。
  2. この接続で使用する認証タイプを [TTLS] または [PEAP ] に設定します。
  3. [設定] ボタンをクリックして、設定のダイアログを開きます。
  4. [ローミング ID] フィールドにローミング ID を入力します。このオプションの機能は 802.1X ID で、認証の際に送信されます。このフィールドには実際の ID ではなく、適当な領域 (anonymous@myrealm など) を使用することを推奨します。
  5. リストから [証明書発行元] を選択します。デフォルトとして、[トラステッド CA のいずれか] を選択します。
  6. サーバ名を入力します。
  7. 認証プロトコル:
  8. ユーザ名を入力します。このユーザ名は、クライアントの認証に先立って、IT 管理者が認証サーバに設定したユーザ名と一致する必要があります。ユーザ名では大文字と小文字が区別されます。このユーザ名で、TLS トンネルの認証プロトコルで認証の際に送信される ID が指定されます。このユーザ ID は、暗号化チャネルが検証および確立された後に、サーバに安全に転送されます。
  9. ユーザ パスワードを入力します。ユーザのパスワードを指定します。このパスワードは、認証サーバに設定されているパスワードと一致することが必要です。
  10. [ユーザ クリデンシャルの保存] のチェックボックスをチェックして、クリデンシャルをこのプロファイルで今後使用するために保存します。注:このユーザ名とパスワードは、現在の Windows ユーザ ログインのユーザ名/パスワードと一致する必要はありません。
  11. ユーザ パスワードを再入力します。確認された場合は、[パスワード] フィールドに入力されたパスワードの文字が表示されます。
  12. クライアント証明書:このオプションでは、Windows のログインしたユーザーの個人用証明書ストアから、クライアント証明書が選択されます。この証明書がクライアントの認証に使用されます。インストールされている証明書のリストを表示するには、[選択] ボタンをクリックします。
  13. 一覧から証明書を選択し、[OK] をクリックします。[クライアント証明書] に、クライアント証明書の情報が表示されます。
  14. [閉じる] をクリックします。
  15. [完了] ボタンをクリックして、プロファイルのセキュリティ設定を保存します。
  16. プロファイル リストからプロファイルを選択して、[接続] をクリックします。
  17. [Windows のログオンを使用する] が選択されている場合(手順 9 を参照)、[クリデンシャル] ダイアログが表示されます。Windows のユーザ名とパスワードを入力します。[ユーザ クリデンシャルの保存] のチェックボックスをチェックして、クリデンシャルをこのプロファイルで今後使用するために保存します。
  18. [OK] をクリックして設定を保存し、ネットワークに接続します。

CKIP 暗号化と LEAP 認証を使用してクライアントを CCX 用に設定する

インテル(R) PROSet for Wireless の使用による LEAP の設定
注: LEAP プロファイルは、インテル(R) PROSet for Wireless を使用する場合のみ設定できます。

特定の ESS または無線 LAN ネットワークに接続するにはインテル(R) PROSet for Wireless CCX (v1.0) プロファイルを設定する必要があります。プロファイルの設定には、LEAP、CKIP および Rogue AP 検索の設定が含まれます。

CCX セキュリティ設定のプロファイルを設定するには:

  1. [全般] ページで、[ネットワーク] タブをクリックします。
  2. [追加] ボタンをクリックします。
  3. プロファイルとネットワーク (SSID) 名を入力します。
  4. 操作モードに [インフラストラクチャ] を選択します。
  5. [Cisco Client eXtentions] チェックボックスをクリックして、CCX セキュリティを有効にします。[詳細設定] で Cisco の [混合セル] のチェックボックスがチェックされている場合は、このオプションを選択する必要があります。備考 :ネットワーク認証データ暗号化は CCX セキュリティ オプションを含みます:802.11 認証では [オープン システム]と[共有]、データ暗号化では、[なし,]、[WEP,]、[CKIP,] を使用できます。
  6. [次へ] をクリックします。
  7. [ネットワーク認証] オプションで [オープン システム] を選択します。
  8. データ暗号化に [CKIP] を選択します。
  9. [ 802.1x 有効] チェックボックスをクリックして、802.1 セキュリティ オプションを有効にします。
  10. 802.1x の認証タイプとして [LEAP] を選択します。
  11. [Windows ログオンを使用する] チェックボックスを選択します。この機能は、802.1x クリデンシャルが Windows のユーザ名とパスワードを使用できるようにします。無線ネットワークに接続する前にクリデンシャル ダイアログが表示され、Windows のログオン クリデンシャルの入力を求めます
注: 802.1x パスワードの同期機能(Windows ログオンを使用する)をインストールするには、802.1x パスワードの同期機能のインストールとアンインストールを参照してください。     
  1. [Windows のログオンを使用する] のチェックボックスがチェックされていない場合は、[ 設定] をクリックしてクリデンシャルのダイアログを開きます。認証サーバに作成したユーザ アカウントのユーザ名とパスワードを入力します。[ユーザ クリデンシャルの保存] のチェックボックスをチェックして、クリデンシャルをこの 802.1x プロファイルで今後使用するために保存します。注:このユーザ名とパスワードは、現在の Windows ユーザ ログインのユーザ名/パスワードと一致する必要はありません。
  2. ネットワークが Rogue AP を利用するように設定されている場合は、[Rogue AP 検出を有効にする] をクリックします。AP 設定 (すべての Cisco AP に適用) に [ネットワーク-EAP] チェックボックスのみが選択されている場合、この設定を使用するべきです。
  3. [閉じる] をクリックして、設定を保存します。
  4. [ネットワーク] タブを選択します。
  5. プロファイル リストから CCX プロファイルを選択して、[接続] をクリックします。
  6. [Windows のログオンを使用する] が選択されている場合(手順 11 を参照)、[クリデンシャル] ダイアログが表示されます。Windows のユーザ名とパスワードを入力します。[ユーザ クリデンシャルの保存] のチェックボックスをチェックして、クリデンシャルをこのプロファイルで今後使用するために保存します。
  7. [OK] をクリックして設定を保存し、ネットワークに接続します。

CCX アクセス ポイントとクライアント設定

アクセス ポイントは WLAN 環境に従って異なる認証のタイプを選択するための設定を提供します。クライアントは、802.11 規格で接続を確立するためにクライアントとアクセス ポイント間で行われる認証ハンドシェーク中に認証アルゴリズム フィールドを送信します。CCX を有効にしたアクセス ポイントによって認識される認証アルゴリズムの値は、認証タイプによって異なります。たとえば、LEAP を指示する「Network-EAP (ネットワーク EAP)」は 0x80 の値を持ち、802.11 で指定されたオープン システムの認証である「Open (オープン システム)」とEAP ハンドシェークを必要とする 「Required EAP (必須 EAP)」では 0x0 の値を持ちます。

Network-EAP only (ネットワーク EAP のみ)

アクセス ポイント:[Network-EAP] チェックボックスをチェックし、[Open] と [Required EAP] チェックボックスのチェックマークを外して設定する LEAP 認証タイプのみを使用して CCX を有効にしたネットワークです。これにより、アクセス ポイントは LEAP クライアントのみを認証と接続に許可するように設定されます。 この場合、アクセス ポイントは 802.11 認証アルゴリズムが 0x80 (LEAP) に設定されていることを予期し、認証アルゴリズムの値に 0x0 を持つクライアントが認証を試行すると拒否します。

クライアント:クライアントが認証アルゴリズム値 0x80 を送信しない場合、802.11 認証ハンドシェークは失敗します。 起動中にワイヤレス LAN ドライバがすでにロードされ、インテル(R) PROSet for Wireless サプリカントがまだロードされていない場合には、クライアントは認証アルゴリズム値 0x0 を持つ 802.11 認証を送信します。 インテル(R) PROSet for Wireless のファイルがロードされ、LEAP プロファイルが実行されると、認証アルゴリズム値 0x80 を持つ 802.11 認証を送信します。ただし、[Rogue AP] チェックボックスがチェックされている場合のみ、サプリカントは 0x80 の値を送信します。

Network-EAP、Open、Required EAP

アクセス ポイント:[Network-EAP]、[Open]、[Required EAP] チェックボックスがチェックされている場合、802.11 認証アルゴリズム値 0x0 と 0x80 の両方を受け入れます。 ただし、クライアントが関連付けられ認証されると、アクセス ポイントは EAP ハンドシェークが実行されることを予期します。EAP ハンドシェークがただちに行われない場合、アクセス ポイントは約 60 秒間クライアントに応答しません。

クライアント:この場合は、クライアントは認証アルゴリズム値 0x80 または 0x0 を送信します。両方の値は受け入れが可能で、802.11 認証ハンドシェークは成功します。 起動中にワイヤレス LAN ドライバがすでにロードされると、クライアントは 認証アルゴリズム値 0x0 で 802.11 認証を送信します。これは認証を受けるには適していますが、接続を確立するには対応する EAP または LEAP クリデンシャルがアクセス ポイントと通信する必要があります。

[Open] および [Required EAP only]

アクセス ポイント: [Network-EAP] チェックボックスがチェックされずに [Open] および [Required EAP] チェックボックスがチェックされてアクセス ポイントが設定されている場合、アクセス ポイントは認証アルゴリズム値 0x80 を使用する 802.11 認証を試行するすべてのクライアントを拒否します。アクセス ポイントは認証アルゴリズム値 0x0 を使用するクライアントを受け入れ、EAP ハンドシェークがただちに実行されることを予期します。この場合、クライアントは特定のネットワーク設定に適した MD5、TLS、LEAP または他の EAP 方式を使用します。

クライアント:この場合、クライアントは認証アルゴリズム値 0x0 を送信する必要があります。前述したように、最初の 802.11 認証ハンドシェークが繰り返されます。まず、ワイヤレス LAN ドライバは認証アルゴリズム値 0x0 を使用して認証を開始し、サプリカントが処理を繰り返します。ただし、サプリカントが使用する認証アルゴリズムは、[Rogue AP] チェックボックスの状態により異なります。 [Rogue AP] チェックボックスがチェックされていない場合、クライアントはサプリカントがロードされ LEAP プロファイルが実行された後も認証アルゴリズム値 0x0 を使用して 802.11 認証を送信します。

この場合、インテル以外のクライアントは、LEAP に設定された場合に認証できません。 ただし、[Rogue AP] チェックボックスがチェックされていない場合、インテル ワイヤレス LAN クライアントは認証できます。

[Rogue AP] チェックボックスの設定

[Rogue AP] チェックボックスがチェックされると、クライアントが CCX により必要とされる Rogue AP 機能を実装します。クライアントは、認証に失敗したアクセス ポイントを記録して、その情報を認証と接続が可能なアクセス ポイントに送信します。また、[Rogue AP] チェックボックスがチェックされている場合、サプリカントは認証アルゴリズムを値 0x80 に設定します。実装されるネットワーク設定と上述の [Open] および [Required EAP] のみ での設定が必要になる可能性があります。 この設定を使用可能にするには、クライアントは、認証アルゴリズム値 0x80 を必要とする上述の Network-EAP only と反対に、認証アルゴリズム値 0x0 を使用する必要があります。そのため、[Rogue AP] チェックボックスをチェックすると、クライアントは [Network-EAP only]、 [Open] および [Required EAP only] をサポートします。

Cisco CCX 機能のサポート

Cisco 必須クライアント準拠仕様バージョン 1.0:

注:詳細は、www.cisco.com にある Cisco Client extensions バージョン 1.0 ドキュメントを参照してください。

目次に戻る


制約と免責に記述されているすべての情報をお読みください。