Datenverschlüsselung und Authentifizierung einrichten
Verschlüsselung - Übersicht
WEP-Verschlüsselung aktivieren
Aufgaben des Systemadministrators
Den Client für WEP- und MD5-Authentifizierung einrichten
Den Client für WPA-PSK mit WEP- oder TKIP-Authentifizierung einrichten
Den Client für WPA mit TKIP-Verschlüsselung und TLS-Authentifizierung einrichten
Den Client für WPA mit TKIP-Verschlüsselung und TTLS- oder PEAP-Authentifizierung einrichten
Den Client für CCX mit CKIP-Verschlüsselung und LEAP-Authentifizierung einrichten
WEP (Wired Equivalent Privacy - kabelvergleichbare Sicherheit)-Verschlüsselung und freigegebene Authentifizierung tragen zum Schutz der Daten im Netzwerk bei. WEP verwendet einen Verschlüsselungscode, um Daten vor der Übertragung zu schützen. Nur Computer, die denselben Verschlüsselungscode verwenden, können auf das Netzwerk zugreifen oder von anderen Computern übertragene, verschlüsselte Daten entschlüsseln. Die Authentifizierung stellt einen zusätzlichen Validierungsvorgang vom Adapter zum Zugriffspunkt dar. Der WEP-Verschlüsselungsalgorithmus wird durch passive und aktive Angriffe über das Netzwerk gefährdet. Die TKIP- und CKIP-Algorithmen weisen Verbesserungen des WEP-Protokolls auf, die vorhandene Angriffe über das Netzwerk mildern und seine Schwächen konkret angehen.
802.11 unterstützt zwei Arten von Netzwerkauthentifizierungsmethoden: das offene System und den freigegebenen Schlüssel, der 64-Bit- und 128-Bit-WEP-Verschlüsselung verwendet. Die offene Authentifizierung verlangt für die Zuordnung zu einem bestimmten Zugriffspunkt keine verschlüsselte Authentifizierungsmethode. Es werden zwei Authentifizierungsmethoden unterstützt: Die offene Authentifizierung (Open Authentification) und die freigegebene Authentifizierung (Shared Authentification).
Bei aktivierter Datenverschlüsselung (WEP, CKIP oder TKIP) wird ein Netzwerkschlüssel zur Verschlüsselung verwendet. Ein Netzwerkschlüssel kann Ihnen automatisch bereitgestellt werden (z. B. als Teil des drahtlosen Netzwerkadapters), oder Sie können ihn selbst eingeben und die Schlüssellänge (64-Bit oder 128-Bit), das Schlüsselformat (ASCII-Zeichen oder hexadezimale Zeichen) und den Schlüsselindex (den Speicherort eines bestimmten Schlüssels) festlegen. Je länger der Schlüssel, desto sicherer ist er. Mit jeder Verlängerung des Schlüssels um ein Bit verdoppelt sich die Anzahl der möglichen Schlüssel.
In 802.11 kann eine drahtlose Arbeitsstation mit bis zu vier Schlüsseln konfiguriert werden (die Schlüsselindexwerte sind 1, 2, 3 und 4). Bei Übertragung einer verschlüsselten Nachricht über einen Zugriffspunkt oder eine drahtlose Station unter Verwendung eines Schlüssels, der in einem bestimmten Schlüsselindex gespeichert wurde, zeigt die übertragene Nachricht den Schlüsselindex an, der zur Verschlüsselung des Nachrichtentextes verwendet wurde. Der empfangende Zugriffspunkt oder die drahtlose Station kann dann diesen im Schlüsselindex gespeicherten Schlüssel abrufen und ihn zur Entschlüsselung des Nachrichtentextes verwenden.
802.1x verwendet zwei Verschlüsselungscodetypen: statisch und dynamisch. Statische Verschlüsselungscodes werden manuell geändert und sind anfälliger. Die MD5-Authentifizierung verwendet nur statische Verschlüsselungscodes. Dynmamische Verschlüsselungscodes werden in regelmäßigen Abständen automatisch erneuert. Dies gewährleistet eine erhöhte Sicherheit. Für dynamische Verschlüsselungscodes müssen Sie die 802.1x Authentifizierungsmethoden wie TLS, TTLS, PEAP oder LEAP verwenden.
Die Sicherheit im WLAN kann ergänzt werden, indem Sie unter Einsatz des WEP (Wireless Encryption Protocol) die Datenverschlüsselung aktivieren. Sie können eine 64-Bit- oder 128-Bit-Verschlüsselung wählen. Darüber hinaus können die Daten mit einem Schlüssel verschlüsselt werden. Als weiterer Parameter bietet der sogenannte Schlüsselindex die Möglichkeit, mehrere Schlüssel für das betreffende Profil zu erstellen. Sie können jedoch immer nur jeweils einen Schlüssel verwenden. Zur zusätzlichen Sicherheit können Sie das Profil auch mit Kennwortschutz einrichten.
Der Kennsatz wird zur automatischen Einrichtung eines WEP-Schlüssels verwendet. Sie haben die Option einen Kennsatz zu verwenden oder den WEP-Schlüssel manuell einzugeben. Der Kennsatz der 64-Bit-Verschlüsselung umfasst 5 Zeichen. Sie können entweder einen zufällig gewählten, sich einfach zu merkenden Kennsatz (wie zum Beispiel Acme1) eingeben oder Sie können 10 Hexadezimalzahlen für den WEP-Schlüssel eingeben, der dem Netzwerk entspricht, mit dem die Verbindung hergestellt werden soll. Bei der 128-Bit-Verschlüsselung ist der Kennsatz 13 Zeichen lang. Sie können als WEP-Schlüssel 26 Hexadezimalzeichen eingeben, um sich mit dem entsprechenden Netzwerk zu verbinden.
Hinweis: Die von Ihnen verwendeten Verschlüsselungstypen, Indexnummern und WEP-Schlüssel müssen mit denen der anderen Geräte in Ihrem drahtlosen Netzwerk übereinstimmen.
Das folgende Beispiel zeigt Ihnen, wie Sie ein vorhandenes Profil bearbeiten und die WEP-Verschlüsselung anwenden.
Hinweis: Bitten Sie Ihren Systemadministrator um den WEP-Kennsatz oder Hex-Schlüssel, bevor Sie beginnen.
So aktivieren Sie WEP-Verschlüsselung:
- Kennsatz verwenden: Klicken Sie auf Kennsatz verwenden, um die Option zu aktivieren. Geben Sie im Feld "Kennsatz" einen Text von bis zu 5 (bei der Verwendung von 64-Bit) oder 13 (bei der Verwendung von 128-Bit) alphanummerischen Zeichen (0-9, a-z oder A-Z) ein.
- Hex-Schlüssel verwenden: Klicken Sie auf Hex-Schlüssel verwenden, um die Option zu aktivieren. Geben Sie im Hex-Schlüsselfeld bis zu 10 (bei der Verwendung von 64-Bit) oder 26 (bei der Verwendung von 128-Bit) alphanummerische Zeichen (0-9, A-F) ein.
![]() |
HINWEIS: Die folgenden Informationen gelten für Systemadministratoren. |
Wenn Sie keine Zertifikate für EAP-TLS oder EAP-TTLS haben, müssen Sie ein Client-Zertifikat anfordern, um die Authentifizierung zu ermöglichen. Wenden Sie sich dazu im Normalfall an den Netzwerkadministrator Ihres Systems, der Ihnen beim Erhalt eines Zertifikats für Ihr Netzwerk behilflich sein kann. Zertifikate können unter "Interneteinstellungen" verwaltet werden und entweder in Internet Explorer oder in der Windows Systemsteuerung aufgerufen werden. Verwenden Sie die Seite "Inhalt" der Interneteinstellungen.
Windows XP und 2000: Bei Anforderung eines Client-Zertifikats sollten Sie von der Aktivierung der verstärkten Schutzoption für private Schlüssel absehen. Wenn Sie diese verstärkte Schutzoption für private Schlüssel aktivieren, müssen Sie bei jedem Einsatz des Zertifikats ein Zugriffskennwort für das Zertifikat eingeben. Wenn Sie den Service für TLS/TTLS-Authentifizierung konfigurieren, müssen Sie den verstärkten Schutz des Zertifikats durch private Schlüssel deaktivieren. Andernfalls schlägt die Authentifizierung durch den 802.1x Service fehl, da kein angemeldeter Anwender vorhanden ist, dem das Dialogfeld mit der Eingabeaufforderung angezeigt werden kann.
Hinweise zu Smart Cards
Nach Installation einer Smart Card wird das Zertifikat automatisch auf Ihrem Computer installiert und kann aus dem persönlichen Zertifikatspeicher und aus dem Stammzertifikatspeicher ausgewählt werden.
Schritt 1: Ein Zertifikat erhalten.
Für die TLS-Authentifizierung benötigen Sie für das Konto des angemeldeten Benutzers ein gültiges Client (Benutzer)-Zertifikat im lokalen Repository. Weiterhin benötigen Sie ein verifiziertes CA-Zertifikat im Stammspeicher.
Die folgenden Informationen zeigen zwei Arten, wie Sie ein Zertifikat erhalten:
Hinweis: Wenn dies das erste Zertifikat ist, das Sie anfordern, fragt die CA Sie, ob die CA ein verifiziertes CA-Zertifikat im Stammspeicher installieren soll. Das Dialogfeld zeigt nicht an, dass dies ein verifiziertes CA-Zertifikat ist, aber der Name des angezeigten Zertifikats ist der des Hosts der CA. Klicken Sie auf yes (Ja); Sie benötigen dieses Zertifikat für sowohl TLS als auch TTLS.
Das folgende Beispiel zeigt, wie Sie unter Einsatz von TTLS- oder PEAP-Authentifizierung WPA mit TKIP-Verschlüsselung verwenden.
Schritt 2: Das von Intel(R) PROSet für Wireless verwendete Zertifikat angeben
Markieren Sie das Kontrollkästchen Zwischenzertifikate zulassen, damit eine Reihe unbestimmter Zertifikate in die Serverzertifikataufstellung zwischen Serverzertifikat und angegebener CA mit aufgenommen werden. Wenn Sie dieses Feld nicht markieren, muss die angegebene CA das Serverzertifikat direkt ausstellen.
Wenn Sie den Servernamen kennen, geben Sie diesen ein.
Wählen Sie die zutreffende Option für eine perfekte Übereinstimmung mit dem Servernamen oder geben Sie den Domänenamen an.
Hinweis zu Zertifikaten: Die angegebene Identität muss mit dem Feld "Ausgestellt für" im Zertifikat übereinstimmen und sollte auf dem Authentifizierungsserver (d.h. dem RADIUS-Server) registriert sein, der von der authentifizierenden Partei verwendet wird. Ihr Zertifikat muss für den Authentifizierungsserver "gültig" sein. Diese Anforderung ist vom Authentifizierungsserver abhängig und bedeutet in der Regel, dass der Authentifizierungsserver den Aussteller Ihres Zertifikates als CA anerkennen muss. Sie sollten sich mit demselben Benutzernamen angemeldet haben, den Sie bei Installation des Zertifikats verwendeten.
So fügen Sie einem neuen Profil WEP- und MD5-Authentifizierung hinzu:
Hinweis: Bitten Sie Ihren Systemadministrator um Benutzernamen und Kennwort für den RADIUS-Servers, bevor Sie beginnen.
HINWEIS: Informationen zur Installation der 802.1x Kennwortsynchronisationsfunktion (Windows-Logon verwenden) finden Sie unter 802.1x Kennwortsynchronisationsfunktion installieren und deinstallieren.
Verwenden Sie den WPA-PSK-Modus (Wi-Fi Protected Access - Pre Shared Key oder geschützter Zugriff - vorab freigegebener Schlüssel), wenn kein Authentifizierungsserver verwendet wird. Dieser Modus verwendet nicht das 802.1x Authentifizierungsprotokoll und kann mit diesen Datenverschlüsselungstypen eingesetzt werden: WEP oder TKIP. WPA-PSK erfordert die Konfiguration eines PSK (vorab freigegebenen Schlüssels). Geben Sie einen Kennsatz oder 64 hexadezimale Zeichen für den vorab freigegebenen Schlüssel bis zu einer Länge von 256 Bits ein. Der Datenverschlüsselungscode wird aus dem PSK abgeleitet.
So konfigurieren Sie ein Profil für WPA-PSK:
WPA (Wi-Fi Protected Access)-Modus arbeitet mit TLS, TTLS oder PEAP. 802.1x Authentifizierungsprotokoll mit Datenverschlüsselungsoptionen; WEP oder TKIP. WPA (Wi-Fi Protected Access)-Modus arbeitet mit 802.1x Authentifizierung. Der Datenverschlüsselungscode wird vom 802.1x Schlüsselaustausch gesendet. Wi-Fi Protected Access verwendet zur verbesserten Datenverschlüsselung das TKIP (Temporal Key Integrity Protocol oder temporäres Schlüsselintegritätsprotokoll). TKIP bietet wichtige Datenverschlüsselungsverbesserungen einschließlich einer erneuten Schlüsseleingabemethode.
Markieren Sie das Kontrollkästchen Zwischenzertifikate zulassen, damit eine Reihe unbestimmter Zertifikate in die Serverzertifikataufstellung zwischen Serverzertifikat und angegebener CA mit aufgenommen werden. Wenn Sie dieses Feld nicht markieren, muss die angegebene CA das Serverzertifikat direkt ausstellen.
Wenn Sie den Servernamen kennen, geben Sie diesen ein.
Wählen Sie die zutreffende Option für eine perfekte Übereinstimmung mit dem Servernamen oder geben Sie den Domänenamen an.
Hinweis zu Zertifikaten: Die angegebene Identität muss mit dem Feld "Ausgestellt für" im Zertifikat übereinstimmen und sollte auf dem Authentifizierungsserver (d.h. dem RADIUS-Server) registriert sein, der von der authentifizierenden Partei verwendet wird. Ihr Zertifikat muss für den Authentifizierungsserver "gültig" sein. Diese Anforderung ist vom Authentifizierungsserver abhängig und bedeutet in der Regel, dass der Authentifizierungsserver den Aussteller Ihres Zertifikates als CA anerkennen muss. Sie sollten sich mit demselben Benutzernamen angemeldet haben, den Sie bei Installation des Zertifikats verwendeten.
TTLS-Authentifizierung verwenden: Diese Einstellungen definieren das Protokoll und die Berechtigungsnachweise, mit denen der Anwender authentifiziert wird. Unter TTLS verwendet der Client EAP-TLS zur Serverbestätigung und Einrichtung eines TLS-verschlüsselten Kanals zwischen Client und Server. Der Client kann zur Serverbestätigung über diesen verschlüsselten Kanal auch ein anderes Authentifizierungsprotokoll einsetzen, normalerweise wären dies kennwortbasierende Protokolle wie z. B. MD5 Challenger (Herausforderung). Die Herausforderungs- und Antwortpakete werden über einen verschlüsselten, nicht sichtbaren TLS-Kanal gesendet.
PEAP-Authentifizierung verwenden: PEAP-Einstellungen werden zur Authentifizierung des Client auf dem Authentifizierungsserver benötigt. Unter PEAP verwendet der Client EAP-TLS zur Serverbestätigung und Einrichtung eines TLS-verschlüsselten Kanals zwischen Client und Server. Der Client kann zur Serverbestätigung über diesen verschlüsselten Kanal auch ein anderes EAP-Verfahren einsetzen wie z. B. MSCHAP Version 2 (Microsoft Challenge Authentication Protocol). Die Herausforderungs- und Antwortpakete werden über einen verschlüsselten, nicht sichtbaren TLS-Kanal gesendet.
Das folgende Beispiel zeigt, wie Sie unter Einsatz von TTLS- oder PEAP-Authentifizierung WPA mit TKIP-Verschlüsselung verwenden.
HINWEIS: Informationen zur Installation der 802.1x Kennwortsynchronisationsfunktion (Windows-Logon verwenden) finden Sie unter 802.1x Kennwortsynchronisationsfunktion installieren und deinstallieren.
Markieren Sie das Kontrollkästchen Zwischenzertifikate zulassen, damit eine Reihe unbestimmter Zertifikate in die Serverzertifikataufstellung zwischen Serverzertifikat und angegebener CA mit aufgenommen werden. Wenn Sie dieses Feld nicht markieren, muss die angegebene CA das Serverzertifikat direkt ausstellen.
Wenn Sie den Servernamen kennen, geben Sie diesen ein.
Wählen Sie die zutreffende Option für eine perfekte Übereinstimmung mit dem Servernamen oder geben Sie den Domänenamen an.
Hinweis zu Zertifikaten: Die angegebene Identität muss mit dem Feld "Ausgestellt für" im Zertifikat übereinstimmen und sollte auf dem Authentifizierungsserver (d.h. dem RADIUS-Server) registriert sein, der von der authentifizierenden Partei verwendet wird. Ihr Zertifikat muss für den Authentifizierungsserver "gültig" sein. Diese Anforderung ist vom Authentifizierungsserver abhängig und bedeutet in der Regel, dass der Authentifizierungsserver den Aussteller Ihres Zertifikates als CA anerkennen muss. Sie sollten sich mit demselben Benutzernamen angemeldet haben, den Sie bei Installation des Zertifikats verwendeten.
![]() |
HINWEIS: Ein LEAP-Profil kann nur mit Intel(R) PROSet für Wireless konfiguriert werden. |
Um die Verbindung mit einem bestimmten ESS- oder drahtlosen LAN-Netzwerk herstellen zu können, muss ein Intel(R) PROSet für Wireless CCX (V 1.0) Profil konfiguriert werden. In diesen Profileinstellungen sind die LEAP-, CKIP- und Rogue AP-Erkennungseinstellungen enthalten.
So konfigurieren Sie ein Profil für CCX-Sicherheitseinstellungen:
HINWEIS: Informationen zur Installation der 802.1x Kennwortsynchronisationsfunktion (Windows-Logon verwenden) finden Sie unter 802.1x Kennwortsynchronisationsfunktion installieren und deinstallieren.
Der Zugriffspunkt liefert, abhängig von der WLAN-Umgebung, Einstellungen zur Auswahl verschiedener Authentifizierungstypen. Der Client sendet während des 802.11 Authentifizierungshandshakes ein Authentifizierungs-Algorithmusfeld, das zwischen Client und Zugriffspunkt während des Verbindungsaufbaus stattfindet. Die von einem CCX-fähigen Zugriffspunkt erkannten Authentifizierungsalgorithmenwerte sind für die unterschiedlichen Authentifizierungstypen unterschiedlich. Beispielsweise hat "Netzwerk-EAP", das LEAP kennzeichnet, einen Wert von 0x80, wenn es "offen" ist, was der 802.11-spezifischen Authentifizierung "Offen" entspricht und "Erforderliches EAP", das einen EAP-Handshakeaustausch erfordert, hat einen Wert von 0x0.
Zugriffspunkt: Für CCX-fähige Netzwerke, die nur die LEAP-Authentifizierung verwenden, wird durch die Markierung von "Netzwerk-EAP" nur der Authentifizierungstyp bestimmt und die Felder "Offen" und "Erforderliches EAP" werden nicht markiert. Der Zugriffspunkt wird dann so konfiguriert, dass LEAP-Clients NUR authentifizieren und verbinden. In diesem Fall erwartet der Zugriffspunkt, dass der 802.11 Authentifizierungsalgorithmus auf 0x80 (LEAP) gesetzt wird und lehnt Clients ab, deren Authentifizierungsalgorithmuswert auf 0x0 gesetzt ist.
Client: In diesem Fall muss der Client einen Authentifizierungsalgorithmenwert von 0x80 senden, da der Authentifizierungshandshake ansonsten fehlschlagen würde. Während des Startens, wenn der Wireless LAN-Treiber bereits geladen wurde, aber das anfragende Programm Intel(R) PROSet für Wireless noch nicht, sendet der Client eine 802.11 Authentifizierung mit einem Authentifizierungsalgorithmenwert von 0x0. Sobald das anfragende Programm Intel(R) PROSet für Wireless geladen ist und ein LEAP-Profil eingliedert, sendet es eine 802.11 Authentifizierung mit einem Authentifizierungsalgorithmenwert von 0x80. Die anfragende Partei sendet jedoch nur dann 8x80, wenn das Feld "Rogue-Zugriffspunkt" markiert wurde.
Netzwerk-EAP, Offen und Erforderliches EAP
Zugriffspunkt: Wenn die Netzwerk-EAP-Felder "Offen" und "Erforderliches EAP" markiert sind, werden beide Algorithmenwerte (0x0 und 0x80) der 802.11 Authentifizierung akzeptiert. Sobald der Client jedoch zugewiesen und berechtigt wurde, erwartet der Zugriffspunkt einen EAP-Handshake. Wenn dieser aus irgendeinem Grunde nicht umgehend stattfindet, antwortet der Zugriffspunkt ungefähr 60 Sekunden lang nicht auf den Client.
Client: In diesem Fall kann der Client einen Authentifizierungsalgorithmenwert von 0x80 oder 0x0 senden. Beide Werte sind akzeptable und der 802.11 Authentifizierungs-Handshake wäre erfolgreich. Während des Startens, wenn der Wireless LAN-Treiber bereits geladen wurde, sendet der Client eine 802.11 Authentifizierung mit einem Authentifizierungsalgorithmenwert von 0x0. Dies reicht zur Authentifizierung aus, aber die entsprechenden EAP- oder LEAP-Berechtigungsnachweise müssen dem Zugriffspunkt übermittelt werden, um eine Verbindung herstellen zu können.
Nur "Offen" und "Erforderliches EAP"
Zugriffspunkt: Wenn der Zugriffspunkt konfiguriert wird und das Netzwerk-EAP nicht markiert wurde, sondern nur "Offen" und "Erforderliches EAP", lehnt der Zugriffspunkt alle Clients ab, die versuchen, die 802.11 Authentifizierung mit einem Authentifizierungsalgorithmenwert von 0x80 vorzunehmen. Der Zugriffspunkt akzeptiert alle Clients, die einen Authentifizierungsalgorithmenwert von 0x0 aufweisen und erwartet, dass kurz darauf ein EAP-Handshake stattfindet. In diesem Fall verwendet der Client MD5, TLS, LEAP oder alle anderen entsprechenden EAP-Methoden, die für die spezifische Netzwerkkonfiguration geeignet sind.
Client: Der Client muss dann einen Authentifizierungsalgorithmenwert von 0x0 senden. Wie zuvor erwähnt, beinhaltet die Sequenz eine Wiederholung des ursprünglichen 802.11 Authentifizierungshandshake. Zunächst initiiert der Wirelass LAN-Treiber die Authentifzierung mit einem Wert von 0x0 und später wiederholt die anfragende Partei den Vorgang. Der Authentifizierungsalgorithmenwert, der von der anfragenden Partei verwendet wird, hängt jedoch vom Status des Feldes "Rogue-Zugriffspunkt" ab. Wenn das Feld "Rogue-Zugriffspunkt" deaktiviert ist, sendet der Client eine 802.11 Authentifizierung mit einem Authentifizierungsalgorithmenwert von 0x0 auch dann, wenn die anfragende Partei das LEAP-Profil lädt und verwendet.
Einige Nicht-Intel Clients können beispielsweise in einem solchen Fall keine Authentifizierung durchführen, wenn die Einstellung auf LEAP gesetzt ist. Der Intel Wireless LAN-Client kann jedoch authentifizieren, wenn das Feld "Rogue-Zugriffspunkt" deaktiviert ist.
Wenn das Feld markiert ist, wird sichergestellt, dass der Client die Rogue-Zugriffspunktfunktion entsprechend CCX implementiert. Der Client notiert Zugriffspunkte, die er nicht authentifiziert hat und sendet diese Informationen an den Zugriffspunkt, der die Authentifizierung und Verbindung durchführt. Außerdem setzt die anfragende Partei den Authentifizierungsalgorithmentyp auf 0x80, wenn das Feld "Rogue-Zugriffspunkt" markiert ist. Es gibt möglicherweise einige Netzwerkkonfigurationen, die "Offen" und "Nur erforderliches EAP", wie oben beschrieben, implementieren. Damit dieses Setup funktionieren kann, muss der Client anstelle von 0x80 Nur Netzwerk-EAP, wie oben beschrieben, einen Authentifizierungsalgorithmenwert von 0x0 verwenden. Daher gestattet das Feld "Rogue-Zugriffspunkt" dem Client auch, "Nur Netzwerk-EAP" und "Offen" und "Erforderliches EAP" zu unterstützen.
Die erforderlichen Cisco Client-Konformitätsspezifikationen Version 1.0:
Konformität mit allen erforderlichen Elementen von 802.11
Defragmentierung von MSDUs und MMPDUs
Generierung von CTS als Antwort auf ein RTS
Offene und freigegebene Schlüsselauthentifizierungsunterstützung
Unterstützung von aktivem Scannen
Wi-Fi-Konformität erforderlich
Auf Windows-Plattformen, Microsoft 802.11 NIC-Konformität
802.1X-2001-Konformität
EAP-TLS (Transport Level Security, RFC 2716) Unterstützung unter Windows XP
EAP-MD4 (RFC 1320) Unterstützung unter Windows XP
EAP-Pakete müssen nicht verschlüsselt gesendet werden
Broadcast-Schlüsselrotationsunterstützung
CKIP-Unterstützung
WEP/RC4-Unterstützung
Unterstützung von 4 Schlüsseln für WEP
Es werden sowohl WEP40- als auch WEP128-Schlüssel unterstützt
LEAP-Unterstützung ist erforderlich
Unterstützung für Rogue-Zugriffspunktsberichte
Cisco-Erweiterung: Aironet IE-Unterstützung – CWmin- und CWmax-Felder
Encapsulation Transformation Rule IE-Unterstützung (Transformationsregel für das Verbindungselement zur Verkapselungstransformation)
Cisco-Erweiterung: IP-Adresse des Zugriffspunktes (IE = Interconnet Element)
Cisco-Erweiterung: Symbol (IE)
Gemischte (WEP und Nicht-WEP) Zellen
Zugriffspunkt antwortet möglicherweise auf mehr als eine SSID - VLAN-Erkennung
Unterstützung des Tarnmodus - Client sollte fehlende SSIDs in Signalen missachten
Unterstützung mehrerer SSIDs - Client-Roaming sollte bis zu 3 SSIDS umfassen
Client muss konfigurierte SSIDs für Testanfragen verwenden
Hinweis: Weitere Einzelheiten entnehmen Sie bitte dem Cisco Client-Erweiterungsdokument Version 1.0 unter www.cisco.com.
Bitte lesen Sie alle Einschränkungen und Haftungsausschlüsse.