Opsætning af datakryptering og godkendelse
Krypteringsoversigt
Sådan aktiverer du WEP-kryptering
Systemadministratoropgaver
Opsætning af klienten til WEP- og MD5-godkendelse
Opsætning af klienten til WPA-PSK med WEP-eller TKIP-godkendelse
Setting up the Client for WPA using TKIP encryption and TLS authentication
Opsætning af klienten til WPA med TKIP-kryptering og TTLS- eller PEAP-godkendelse
Opsætning af klienten til CCX med CKIP-kryptering og LEAP-godkendelse
Wired Equivalent Privacy (WEP)-kryptering og delt godkendelse beskytter dine data på netværket. WEP bruger en krypteringsnøgle til at kryptere data, før de overføres. Kun computere, der bruger den samme krypteringsnøgle, kan få adgang til netværket eller afkryptere de krypterede data, der er overført af andre computere. Godkendelse giver en yderligere valideringsproces fra adapteren til adgangspunktet. WEP-krypteringsalgoritmen er sårbar over for passive og aktive netværksangreb. TKIP- og CKIP-algoritmer indeholder forbedringer til WEP-protokollen, der afbøder eksisterende netværksangreb og angriber dets småfejl.
802.11 understøtter to typer metoder til netværksgodkendelse. Åbent system og Delt, som anvender 64-bit og 128-bit WEP-kryptering. Åben bruger ikke en krypteringsgodkendelsesmetode til at tilslutte sig til et bestemt adgangspunkt. Understøttede godkendelsesskemaer er Åben og Delt godkendelse:
Når datakryptering (WEP, CKIP eller TKIP) er aktiveret, bruges en netværknøgle til kryptering. En netværksnøgle kan angives for dig automatisk (f.eks. kan den være indeholdt i din trådløse netværksadapter, eller du kan selv indtaste den og angive nøglelængden (64 bits eller 128 bits), nøgleformat (ASCII-tegn eller hexadecimale cifre), og nøgleindeks (placeringen, hvor en bestemt nøgle lagres). Jo længere nøglen er, jo sikrere er nøglen. Hver gang længden af en nøgle forøges med en bit, fordobles antallet af mulige nøglekombinationer.
Under 802.11 kan en trådløs station konfigureres med op til fire nøgler (nøgleindeksværdierne er 1, 2, 3 og 4). Når et adgangspunkt eller en trådløs station transmitterer en krypteret meddelelse med en nøgle, der er lagret i et bestemt nøgleindeks, angiver den transmitterede meddelelse det nøgleindeks, der blev brugt til at kryptere meddelelseskroppen. Det modtagende adgangspunkt eller den modtagende trådløse station kan dernæst hente den nøgle, der er gemt i nøgleindekset og bruge den til at afkode den krypterede meddelelseskrop.
802.1x bruger to typer krypteringsnøgler: statiske og dynamiske. Statiske krypteringsnøgler ændres manuelt, og er mere sårbare. MD5-godkendelse bruger kun statiske krypteringsnøgler. Dynamiske krypteringsnøgler fornys automatisk med mellemrum. Dette gør krypteringsnøglerne mere sikre. For at aktivere dynamiske krypteringsnøgler skal du bruge 802.1x-godkendelsesmetoderne, f.eks. TLS, TTLS, PEAP eller LEAP.
802.1x-godkendelse - nøglepunkter
802.1x-godkendelsesmetoder, herunder adgangskoder, certifikater og smartkort (plastikkort med data på) 802.1x adgangskodesynkroniseringsfunktion: Funktionen "Brug Windows logon" i dialogen MD5, TLS, TTLS og LEAP-referencerne tillader, at 802.1x referencerne stemmer overens med dit Windows brugernavn og adgangskode. 802.1x-godkendelsesvalg kan kun bruges med driftstilstanden Infrastruktur.
Sikkerhed i WLAN-et kan suppleres ved at aktivere datakryptering med WEP (Wireless Encryption Protocol). Du kan vælge en 64 eller 128 bit-niveaukryptering. Dataene kan dernæst også krypteres med en nøgle. En anden parameter kaldet nøgleindekset angiver muligheden for at oprette flere nøgler til den profil. Der kan dog kun anvendes en nøgle på et hvilket som helst tidspunkt. Du kan også vælge at beskytte profilen med en adgangskode for at sikre, at den er privat.
Adgangsfrasen bruges til at generere en WEP-nøgle automatisk. Du har mulighed for at bruge en adgangsfrase eller indtaste en WEP-nøgle manuelt. Ved brug af 64 bit-kryptering er adgangsfrasen 5 tegn lang, og du kan vælge at indtaste en hvilken som helst vilkårlig frase, f.eks. Acme1, der er let at huske, eller indtaste 10 hexadecimale tal til WEP-nøglen, der svarer til det netværk, som brugeren vil tilslutte sig. Til 128 bit-kryptering er adgangsfrasen 13 tegn lang, eller du kan indtaste 26 hexadecimale tal til WEP-nøglen for at få forbindelse til det relevante netværk.
Bemærk: Du skal bruge den samme krypteringstype, nøgleindeksnummer og WEP-nøgle som andre enheder på dit trådløse netværk.
Følgende eksempel beskriver, hvordan du redigerer en eksisterende profil og anvender WEP-kryptering.
Bemærk: Før du starter, skal du kontakte systemadministratoren for netværk-WEP-adgangsfrasen eller Hex-nøgle.
Sådan aktiverer du WEP-kryptering:
- Brug adgangsfrase: Klik på denne funktion for aktivering. Indtast en tekstfrase op til fem (brug 64 bit) eller 13 (brug 128 bit) alfanumeriske tegn ((0-9, a-z eller A-Z), i feltet Adgangsfrase.
- Brug hex-nøgle: Klik på denne funktion for aktivering. Indtast op til ti (brug 64 bit) alfanumeriske tegn, 0-9, A-F eller seksogtyve (brug 128 bit) alfanumeriske tegn, 0-9, A-F i feltet hex-nøgle.
![]() |
Bemærk: Følgende oplysninger henvender sig til systemadministratorer. Der henvises til Administratorrettigheder og Begrænsede brugere, hvor der fås flere oplysninger. |
Hvis du ikke har certifikater til EAP-TLS eller EAP-TTLS skal du hente et klientcertifikat, der tillader godkendelse. Typisk skal du henvende dig til systemnetværksadministratoren for at få oplysninger om, hvordan du henter et certifikat på netværket. Certifikater kan styres fra "Internet-indstillinger", som du får adgang til enten fra Internet Explorer eller fra kontrolpanelet i Windows. Brug siden "Indhold" i "Internet-indstillinger".
Windows XP og 2000: Når du henter et klientcertifikat, skal du ikke aktivere kraftig privat nøglebeskyttelse. Hvis du aktiverer kraftig privat nøglebeskyttelse til et certifikat, skal du indtaste en adgangsadgangskode til certifikatet hver gang, du anvender certifikatet. Du skal deaktivere kraftig privat nøglebeskyttelse for certifikatet, hvis du konfigurerer servicen for TLS/TTLS-godkendelse. Eller fejler 802.1x-servicen godkendelsen, fordi der ikke er logget nogen bruger på, hvortil den kan vise prompt-dialogboksen.
Noter om smartkort
Når du har installeret et smartkort, installeres certifikatet automatisk på computeren, og kan vælges fra personens certifikatlager og rodcertifikatlager.
Trin 1: Hentning af et certifikat
For at tillade TLS-godkendelse skal du have et gyldigt klient (bruger)-certifikat i den lokale informationsbase til en aktuelle brugers konto. Du skal også bruge en certifikatmyndighed, som du stoler på, i rodlagret.
Følgende oplysninger indeholder to metoder til hentning af et certifikat:
Bemærk: Hvis dette er det første certifikat, du henter, vil certifikatmyndigheden først spørge dig, om du skal installere et certifikat, der er tillid til, i rodlagret. Dialogboksen vil ikke sige, at dette er til certifikat, der er tillid til, men navnet på det viste certifikat vil være certifikatmyndighedens vært. Klik på Ja. Du skal bruge dette certifikat til både TLS og TTLS.
Sådan konfigureres en profil ved hjælp af WAP-godkendelse med WEP eller TKIP-kryptering ved hjælp af TLS-godkendelse.
Trin 2: Specifikation af det certifikat, der bruges af Intel(R) PROSet
Bemærk: Hent og installer et klientcertifikat. Der henvises til Trin 1 , eller spørg systemadministratoren.Klik i afkrydsningsfeltet til “tilladelse af mellemliggende certifikater” for at tillade et antal ikke-specificerede certifikater i servercertifikatkæden mellem servercertifikatet og den angivne certifikatmyndighed. Hvis det ikke er markeret, skal den angivne certifikatmyndighed har udstedt servercertifikatet direkte.
Indtast servernavnet/certifikatnavnet. Hvis du kender servernavnet/certifikatnavnet, skal du indtaste det. Vælg den relevante valgmulighed for at matche servernavnet nøjagtigt eller angive domænenavnet.
Klientcertifikat: Denne valgmulighed vælger et klientcertifikat fra den personlige certifikatbutik for den aktuelle Windows bruger. Dette certifikat bruges til klientgodkendelse. Klik på knappen Vælg for at åbne en liste over installerede certifikater.
Bemærkning om certifikater: Den angivne identitet skal matche feltet "Udstedt til" i certifikatet og skal registreres på godkendelsesserveren (dvs. RADIUS-serveren), der bruges af godkenderen. Dit certifikat skal være "gyldigt" i forhold til godkendelsesserveren. Dette krav afhænger af godkendelsesserveren, og betyder normalt, at godkendelsesserveren skal kende udstederen af dit certifikat som certifikatmyndighed. Du skal være logget på med det samme brugernavn, du anvendte, da certifikatet blev installeret.
Sådan tilføjer du WEP- og MD5-godkendelse til en ny profil:
Bemærk: Før du begynder, skal du kontakte systemadministratoren for at få brugernavnet og adgangskoden til RADIUS-serveren.
- Anmod om legitimationsoplysninger ved tilslutning: Anmod om dit brugernavn og din adgangskode, hver gang du logger på netværket.
- Brug Windows logon: Denne funktion tillader, at 802.1x referencer stemmer overens med dit Windows brugernavn og adgangskode. Før tilslutning anmoder dialogen Referencer dig om dine Windows logonreferencer.
- Gem Brugerreferencer: Log på netværket ved hjælp af dine gemte legitimationsoplysninger. Klik på Konfigurer for at åbne dialogboksen Referencer. Indtast brugernavnet, domænet og adgangskoden på den brugerkonto, du har oprettet på godkendelsesserveren. Disse referencer gemmes til fremtidig brug med denne 802.1x-profil. Brugernavnet og adgangskoden behøver ikke være den samme som navnet og adgangskoden til din Windows-brugerlogon. Klik på OK for at gemme legitimationsoplysningerne.
Bemærk: Hvis funktionen 'Brug Windows logon' er gråtonet (ikke tilgængelig), er funktionen Single Sign On ikke installeret. Se Installation og fjernelse af installationen af funktionen Single Sign On, hvor der er installationsvejledning til at installere funktionen 'Brug Windows logon'.
- Hvis du ikke har valgt Brug Windows logon (trin 13) i dialogen Sikkerhedsindstillinger og heller ikke har konfigureret brugerreferencer, vises dialogen Indtast referencer, når du forsøger at tilslutte til denne profil. Indtast dit Windows brugernavn og adgangskode. Marker afkrydsningsfeltet Gem brugerreferencer for at gemme referencerne til fremtidig anvendelse med denne 802.1x-profil.
Brug Wi-Fi-beskyttet adgang Foruddelt nøgle (WPA-PSK) tilstand, hvis der ikke bruges nogen godkendelsesserver. Denne funktion anvender ikke nogen 802.1x-godkendelsesprotokol. Den kan bruges med WEP- eller TKIP-kryptering. WPA-PSK kræver konfiguration af en foruddelt nøgle (PSK). Du skal indtaste en adgangsfrase eller 64 hex-tegn for en foruddelt nøgle med længden 256 bits. Datakrypteringsnøglen afledes fra PSK'en.
Sådan konfigureres en ny profil ved hjælp af WEP- eller TKIP-kryptering med WPA-PSK-netværksgodkendelse:
Wi-Fi-beskyttet adgang (WPA)-tilstand kan bruges med TLS, TTLS eller PEAP. Denne 802.1x-godkendelsesprotokol anvender datakrypteringsvalgene: WEP eller TKIP. Wi-Fi-beskyttet adgang (WPA) tilstand knytter til 802.1x-godkendelse. Datakrypteringsnøglen modtages fra 802.1x-nøgleudvekslingen. Til forbedring af datakryptering bruger Wi-Fi-beskyttet adgang den Temporal Key Integrity Protocol (TKIP). TKIP indeholder vigtige datakrypteringsforbedringer, herunder en metode til omskrivning til nøglen.
Indtast brugernavnet i feltet Brugernavn.
Vælg "Certifikatudsteder" i listen. Vælg enhver certifikatmyndighed, der har tillid til, som standard.
Klik i afkrydsningsfeltet til “tilladelse af mellemliggende certifikater” for at tillade et antal ikke-specificerede certifikater i servercertifikatkæden mellem servercertifikatet og den angivne certifikatmyndighed. Hvis det ikke er markeret, skal den angivne certifikatmyndighed har udstedt servercertifikatet direkte.
Indtast servernavnet. Hvis du kender servernavnet, skal du indtaste det. Vælg den relevante valgmulighed for at matche servernavnet nøjagtigt eller angive domænenavnet.
Bemærkning om certifikater: Den angivne identitet skal matche feltet "Udstedt til" i certifikatet og skal registreres på godkendelsesserveren (dvs. RADIUS-serveren), der bruges af godkenderen. Dit certifikat skal være "gyldigt" i forhold til godkendelsesserveren. Dette krav afhænger af godkendelsesserveren, og betyder normalt, at godkendelsesserveren skal kende udstederen af dit certifikat som certifikatmyndighed. Du skal være logget på med det samme brugernavn, du anvendte, da certifikatet blev installeret.
TTLS-godkendelse: Disse indstillinger definerer protokollen og de referencer, der bruges til at godkende en bruger. I TTLS bruger klienten EAP-TLS til at validere serveren og oprette en TLS-krypteret kanal mellem klient og server. Klienten kan brug en anden godkendelsesprotokol, typisk adgangskodebaserede protokoller, f.eks. MD5 Challenge over denne krypterede kanal til aktivering af servervalidering. Challenge- og svarpakker sendes over en ikke-udsat TLS-krypteret kanal.
PEAP-godkendelse: PEAP-indstillinger kræves til godkendelse af klienten til godkendelsesserveren. I PEAP bruger klienten EAP-TLS til at validere serveren og oprette en TLS-krypteret kanal mellem klient og server. Klienten kan bruge en anden EAP-mekanisme, f.eks. Microsoft Challenge Authentication Protocol (MSCHAP) Version 2, i stedet for denne krypterede kanal for at aktivere servervalidering. Challenge- og svarpakker sendes over en ikke-udsat TLS-krypteret kanal.
Følgende eksempel beskriver, hvordan man bruger WPA med WEP eller TKIP-kryptering med TTLS- eller PEAP-godkendelse.
Indtast servernavnet.
- Hvis du kender servernavnet, skal du indtaste det.
- Vælg den relevante valgmulighed for at matche servernavnet nøjagtigt eller angive domænenavnet.
- Anmod om legitimationsoplysninger ved tilslutning: Anmod om dit brugernavn og din adgangskode, hver gang du logger på netværket.
- Brug Windows logon: Denne funktion tillader, at 802.1x referencer stemmer overens med dit Windows brugernavn og adgangskode. Før tilslutning anmoder dialogen Referencer dig om dine Windows logonreferencer.
- Gem Brugerreferencer: Marker dette felt for at gemme dit brugernavn og din adgangskode til fremtidig brug ved anvendelse af en 802.1x godkendelsesprofil. Klik på Konfigurer, og indtast brugernavn, domæne og adgangskode. Indtast adgangskoden igen i tekstfeltet Bekræft adgangskode, og klik på OK for at gemme indstillingerne og lukke dialogen. Dette brugernavn og domæne skal matche det brugernavn, der er defineret på godkendelsesserveren af systemadministratoren forud for klientens godkendelse. Brugernavnet ser forskel på store og små bogstaver. Dette navn angiver den angivne identitet for godkendelsen af godkendelsesprotokollen, der kører over TLS-tunnelen. Denne brugers identitet transmitteres kun sikret til serveren, når en krypteret kanal er verificeret og oprettet. Genindtast brugeradgangskoden. Hvis den bekræftes, vises de samme adgangskodetegn som i feltet Adgangskode.
Bemærk: Hvis funktionen 'Brug Windows logon' er gråtonet (ikke tilgængelig), er funktionen Single Sign On ikke installeret. Se Installation og fjernelse af installationen af funktionen Single Sign On, hvor der er installationsvejledning til at installere funktionen 'Brug Windows logon'.
Bemærkning om certifikater: Den angivne identitet skal matche feltet "Udstedt til" i certifikatet og skal registreres på godkendelsesserveren (dvs. RADIUS-serveren), der bruges af godkenderen. Dit certifikat skal være "gyldigt" i forhold til godkendelsesserveren. Dette krav afhænger af godkendelsesserveren, og betyder normalt, at godkendelsesserveren skal kende udstederen af dit certifikat som certifikatmyndighed. Du skal være logget på med det samme brugernavn, du anvendte, da certifikatet blev installeret.
- Hvis du ikke har valgt Brug Windows logon (trin 15) i dialogen Sikkerhedsindstillinger og heller ikke har konfigureret brugerreferencer, vises dialogen Indtast referencer, når du forsøger at tilslutte til denne profil. Indtast dit Windows brugernavn og adgangskode. Marker afkrydsningsfeltet Gem brugerreferencer for at gemme referencerne til fremtidig anvendelse med denne 802.1x-profil.
![]() |
Bemærk: En LEAP-profil kan kun konfigureres ved hjælp af Intel(R) PROSet. |
Der skal være konfigureret en Intel(R) PROSet CCX (v1.0) profil for tilslutning til et specifikt ESS eller trådløst LAN. Profilindstillingerne omfatter registreringsindstillingerne LEAP, CKIP og Rogue AP.
Sådan konfigurerer du en profil til CCX-sikkerhedsindstillinger:
- Anmod om legitimationsoplysninger ved tilslutning: Marker dette felt, hvis du ønsker at indtaste dit brugernavn og din adgangskode, hver gang du tilslutter til det trådløse netværk. Brugernavnet og adgangskoden skal først defineres på godkendelsesserveren af systemadministratoren. Fortsæt til trin 13.
- Brug Windows logon: Denne funktion tillader, at 802.1x referencer stemmer overens med dit Windows brugernavn og adgangskode. Brugernavn og adgangskode er ikke nødvendige. Fortsæt til trin 13.
- Gem Brugerreferencer: Marker dette afkrydsningsfelt for at gemme dit brugernavn og din adgangskode til fremtidig brug ved anvendelse af en 802.1x godkendelsesprofil. Klik på Konfigurer, og indtast brugernavn, domæne og adgangskode. Indtast adgangskoden igen i tekstfeltet Bekræft adgangskode, og klik på OK for at gemme indstillingerne og lukke dialogen. Dette brugernavn og domæne skal matche det brugernavn, der er defineret på godkendelsesserveren af systemadministratoren forud for klientens godkendelse. Brugernavnet ser forskel på store og små bogstaver. Dette navn angiver den angivne identitet for godkendelsen af godkendelsesprotokollen, der kører over TLS-tunnelen. Denne brugers identitet transmitteres kun sikret til serveren, når en krypteret kanal er verificeret og oprettet. Genindtast brugeradgangskoden. Hvis den bekræftes, vises de samme adgangskodetegn som i feltet Adgangskode.
Bemærk: Hvis funktionen 'Brug Windows logon' er gråtonet (ikke tilgængelig), er funktionen Single Sign On ikke installeret. Se Installation og fjernelse af installationen af funktionen Single Sign On, hvor der er installationsvejledning til at installere funktionen 'Brug Windows logon'.
Adgangspunktet indeholder indstillinger til at vælge forskellige godkendelsestyper afhængigt af WLAN-miljøet. Klienten sender et godkendelsesalgoritmefelt under den 802.11 godkendelses-handshake, som finder sted mellem klienten og AP'et under oprettelse af forbindelsen. De godkendelsesalgoritmeværdier, som genkendes af et CCX-aktiveret AP, er forskellige fra de andre godkendelsestyper. F.eks. har “Network-EAP”, som betegner LEAP, værdien 0x80, mens “Åben”, som er 802.11-angivet Åben godkendelse og “Required EAP”, som kræver en EAP handshake-værdi på 0x0.
AP: For CCX-aktiverede netværk, der anvender LEAP-godkendelse, angives godkendelsestypen kun med afkrydsningsfeltet “Network-EAP” markeret, og afkrydsningsfelterne “Open” og “Required EAP” uden markering. AP'et er derefter konfigureret til KUN at tillade LEAP-klienter at blive godkendt og oprette forbindelse. I dette tilfælde forventer AP'et, at 802.11-godkendelsesalgoritmen sendes til 0x80 (LEAP), og afviser klienter, som forsøger at få godkendelse med godkendelsesalgoritme på 0x0.
Klient: I dette tilfælde skal klienten udsende en godkendelsesalgoritmeværdi på 0x80, da 802.11-godkendelses-handshake ellers vil mislykkes. Under start, mens Wireless LAN-driveren allerede er startet, men Intel(R) PROSet-ansøgeren endnu ikke er startet, sender klienten 802.11-godkendelse med en godkendelsesalgoritmeværdi på 0x0. Når Intel(R) PROSet-ansøgeren startes og aktiverer LEAP-profilen, sender den 802.11-godkendelse med en godkendelsesalgoritmeværdi på 0x80.
Netværks-EAP, Åben og Required EAP
AP: Hvis felterne Netværks-EAP, Åben og Required EAP er markeret, accepteres begge typer af 802.11-godkendelsesalgoritmeværdier 0x0 og 0x80. Når klienten imidlertid er tilknyttet og godkendt, forventer AP'et, at der finder en EAP-handshake sted. Hvis denne EAP-handshake af en eller anden grund ikke finder sted hurtigt, svarer AP'et ikke tilbage til klienten i ca. 60 sekunder.
Klient: Her kan klienten udsende en godkendelsesalgoritmeværdi på 0x80 eller 0x0. Begge værdier er acceptable, og 802.11-godkendelses-handshake vil lykkes. Under start, mens Wireless LAN-driveren allerede er startet, sender klienten 802.11-godkendelse med en godkendelsesalgoritmeværdi på 0x0. Dette er tilstrækkeligt til at blive godkendt, men de tilsvarende EAP- eller LEAP-referencer skal sendes til AP'et for at oprette en forbindelse.
AP: I det tilfælde. hvor AP'et konfigureret med Netværks-EAP uden markering, men Åben og Required EAP markeret, afviser AP'et enhver klient, som forsøger at foretage 802.11-godkendelse ved hjælp af en algoritmeværdi på 0x80. AP'et vil acceptere enhver klient, der bruger en godkendelsesalgoritmeværdi på 0x0, og forventer, at EAP-handshake snart begynder. I dette tilfælde bruger klienten MD5, TLS, LEAP eller enhver anden relevant EAP-metode, som er egnet til den pågældende netværkskonfiguration.
Klient: I dette tilfælde kræves, at klienten udsender en godkendelsesalgoritmeværdi på 0x0. Som nævnt ovenfor involverer sekvensen en gentagelse af den første 802.11-godkendelses-handshake. Først starter Wireless LAN-driveren en godkendelse med en værdi på 0x0, og senere gentager ansøgeren processen. Klienten sender en 802.11-godkendelse med godkendelsesalgoritmeværdien 0x0, selv efter at ansøgeren har indlæst og aktiveret LEAP-profilen.
En LEAP-profil sikrer klientimplementeringer af funktionen Rogue AP som krævet af CCX. Klienten registrerer de adgangspunkter, som ikke kunde godkendes, og sender disse oplysninger til AP'et, så det kan få godkendelse og oprette forbindelse. Ansøgeren indstiller også godkendelsesalgoritmetypen til 0x80. Der kan forekomme visse netværkskonfigurationer, som implementerer og Kun Åben og Required EAP only som beskrevet ovenfor. Til denne opsætning skal klienten bruge en godkendelsesalgoritmeværdi på 0x0, i modsætning til behovet for at bruge 0x80 til Kun Netværks-EAP, som beskrevet ovenfor. En Rogue AP giver klienten mulighed for at understøtte udelukkende Netværks-EAP og udelukkende Åben og Required EAP.
Bemærk: Yderligere oplysninger findes i dokumentet Cisco Client Extensions version 2,0 på www.cisco.com.