Zurück zum Inhaltsverzeichnis

Verbindungssicherheit einrichten: Intel(R) PRO/Wireless LAN Mini-PCI-Adapter - Benutzerhandbuch


Sicherheit und Verschlüsselung

Datenverschlüsselung und Authentifizierung einrichten
Verschlüsselung - Überblick
WEP-Verschlüsselung aktivieren
Aufgaben des Systemadministrators
Den Client für WEP- und MD5-Authentifizierung einrichten
Den Client für WPA-PSK mit WEP- oder TKIP-Authentifizierung einrichten
Den Client für WPA mit TKIP-Verschlüsselung und TLS-Authentifizierung einrichten
Den Client für WPA mit TKIP-Verschlüsselung und TTLS- oder PEAP-Authentifizierung einrichten
Den Client für CCX mit CKIP-Verschlüsselung und LEAP-Authentifizierung einrichten


Einrichten von Datenverschlüsselung und Authentifizierung

WEP (Wired Equivalent Privacy - kabelvergleichbare Sicherheit)-Verschlüsselung und freigegebene Authentifizierung tragen zum Schutz der Daten im Netzwerk bei. WEP verwendet einen Verschlüsselungscode, um Daten vor ihrer Übertragung zu verschlüsseln. Nur Computer, die denselben Verschlüsselungscode verwenden, können auf das Netzwerk zugreifen oder von anderen Computern übertragene, verschlüsselte Daten entschlüsseln. Die Authentifizierung stellt einen zusätzlichen Validierungsvorgang vom Adapter zum Zugriffspunkt dar. Der WEP-Verschlüsselungsalgorithmus wird durch passive und aktive Angriffe über das Netzwerk gefährdet. Die TKIP- und CKIP-Algorithmen weisen Verbesserungen des WEP-Protokolls auf, die vorhandene Angriffe über das Netzwerk mildern und seine Schwächen konkret angehen.

Offene und freigegebene Schlüsselauthentifizierung

802.11 unterstützt zwei Arten von Netzwerkauthentifizierungsmethoden: das offene System und den freigegebenen Schlüssel, der 64-Bit- und 128-Bit-WEP-Verschlüsselung verwendet. Die offene Authentifizierung verlangt für die Zuordnung zu einem bestimmten Zugriffspunkt keine verschlüsselte Authentifizierungsmethode. Es werden zwei Authentifizierungsmethoden unterstützt: Die offene Authentifizierung (Open Authentification) und die freigegebene Authentifizierung (Shared Authentification).

Netzwerkschlüssel

Bei aktivierter Datenverschlüsselung (WEP, CKIP oder TKIP) wird ein Netzwerkschlüssel zur Verschlüsselung verwendet. Ein Netzwerkschlüssel kann Ihnen automatisch bereitgestellt werden (z. B. als Teil des drahtlosen Netzwerkadapters, oder Sie können ihn selbst eingeben und die Schlüssellänge auf 64-Bit oder 128-Bit, das Schlüsselformat (ASCII-Zeichen oder hexadezimale Zeichen) und den Schlüsselindex (den Ablageort eines bestimmten Schlüssels) festlegen). Je länger der Schlüssel, desto sicherer ist er. Mit jeder bit-weisen Verlängerung des Schlüssels verdoppelt sich die Anzahl der möglichen Schlüssel.

In 802.11 kann eine drahtlose Arbeitsstation mit bis zu vier Schlüsseln konfiguriert werden (die Schlüsselindexwerte sind 1, 2, 3 und 4). Bei Übertragung einer verschlüsselten Nachricht über einen Zugriffspunkt oder eine drahtlose Station unter Verwendung eines Schlüssels, der in einem bestimmten Schlüsselindex gespeichert wurde, zeigt die übertragene Nachricht den Schlüsselindex an, der zur Verschlüsselung des Nachrichtentextes verwendet wurde. Der empfangende Zugriffspunkt oder die drahtlose Station kann dann diesen im Schlüsselindex gespeicherten Schlüssel abrufen und ihn zur Entschlüsselung des Nachrichtentextes verwenden.

Statische und dynamische Verschlüsselungs-Codetypen

802.1x verwendet zwei Verschlüsselungscodetypen: statisch und dynamisch. Statische Verschlüsselungscodes werden manuell geändert und sich eher gefährdet. Die MD5-Authentifizierung verwendet nur statische Verschlüsselungscodes. Dynmamische Verschlüsselungscodes werden in regelmäßigen Abständen automatisch erneuert. Dies gewährleistet eine erhöhte Sicherheit. Für dynamische Verschlüsselungscodes müssen Sie die 802.1x-Authentifizierungsmethoden wie TLS, TTLS, PEAP oder LEAP verwenden.

Hauptmerkmale der 802.1x-Authentifizierung

Zu den 802.1x-Authentifizierungsmethoden gehören Kennwortzertifikate und Smartcards (Plastik
karten, auf denen Daten gespeichert sind). 802.1x-Kennwortsychronisationsfunktion: Die Option "Windows-Anmeldung verwenden" im Dialogfeld "Anmeldeinformationen" für MD5, TLS, TTLS und LEAP ermöglicht die Synchronisation der 802.1x-Anmeldeinformationen mit Ihrem Windows-Benutzernamen und -Kennwort. Die 802.1x-Authentifizierungoption kann nur im Infrastrukturbetriebsmodus verwendet werden.


Verschlüsselung - Überblick

Die Sicherheit im WLAN kann ergänzt werden, indem Sie unter Einsatz des WEP (Wireless Encryption Protocol) die Datenverschlüsselung aktivieren. Sie können eine 64-Bit- oder 128-Bit-Verschlüsselung wählen. Darüber hinaus können die Daten mit einem Schlüssel verschlüsselt werden. Als weiterer Parameter bietet der sogenannte Schlüsselindex die Möglichkeit, mehrere Schlüssel für das betreffende Profil zu erstellen. Sie können jedoch immer nur jeweils einen Schlüssel verwenden. Zur zusätzlichen Sicherheit können Sie das Profil auch mit Kennwortschutz einrichten.

Der Kennsatz wird zur automatischen Einrichtung eines WEP-Schlüssels verwendet. Sie haben die Option, einen Kennsatz zu verwenden oder den WEP-Schlüssel manuell einzugeben. Der Kennsatz der 64-Bit-Verschlüsselung umfasst 5 Zeichen. Sie können entweder einen zufällig gewählten, sich einfach zu merkenden Kennsatz (wie zum Beispiel Acme1) eingeben oder Sie können 10 Hexadezimalzahlen für den WEP-Schlüssel eingeben, der dem Netzwerk entspricht, mit dem die Verbindung hergestellt werden soll. Bei der 128-Bit-Verschlüsselung ist der Kennsatz 13 Zeichen lang. Sie können als WEP-Schlüssel 26 Hexadezimalzeichen eingeben, um sich mit dem entsprechenden Netzwerk zu verbinden.

Hinweis: Die von Ihnen verwendeten Verschlüsselungstypen, Indexnummern und WEP-Schlüssel müssen mit denen der anderen Geräte auf Ihrem drahtlosen Netzwerk übereinstimmen.


WEP-Verschlüsselung aktivieren

Das folgende Beispiel zeigt Ihnen, wie Sie ein vorhandenes Profil bearbeiten und die WEP-Verschlüsselung anwenden.

Hinweis: Bitten Sie Ihren Systemadministrator um den WEP-Kennsatz oder Hex-Schlüssel, bevor Sie beginnen.
 

So aktivieren Sie WEP-Verschlüsselung:

  1. Klicken Sie auf der Seite Allgemein auf das Register Netzwerke.
  2. Wählen Sie das Profil aus der Profilliste und klicken Sie auf die Schaltfläche Bearbeiten.
  3. Klicken Sie auf das Register Sicherheit.
  4. Wählen Sie jeden beliebigen Netzwerkauthentifizierungmodus aus (Offen wird empfohlen).
  5. Wählen Sie WEP-Datenverschlüsselung.
  6. Wählen Sie Manuellen Schlüssel einstellen.
  7. Wählen Sie den Schlüsselindex 1, 2, 3 oder 4 (Standardeinstellung ist 1).
  8. Wählen Sie 64-Bit- oder 128-Bit-Verschlüsselung.
  9. Wählen Sie eine der folgenden Optionen:
  1. Klicken Sie auf OK, um die Profileinstellung zu speichern.

Aufgaben des Systemadministrators

Hinweis: Die folgenden Informationen gelten für Systemadministratoren. Weitere Informationen finden Sie unter Administratorrechte und Benutzer mit eingeschränktem Zugriff.

Client-Zertifikat erhalten

Wenn Sie keine Zertifikate für EAP-TLS oder EAP-TTLS haben, müssen Sie ein Client-Zertifikat anfordern, um die Authentifizierung zu ermöglichen. Wenden Sie sich dazu im Normalfall an den Netzwerkadministrator Ihres Systems, der Ihnen beim Erhalt eines Zertifikats für Ihr Netzwerk behilflich sein kann. Zertifikate können unter "Interneteinstellungen" verwaltet werden und entweder in Internet Explorer oder in der Windows Systemsteuerung aufgerufen werden. Verwenden Sie die Seite "Inhalt" der "Interneteinstellungen".

Windows XP und 2000: Bei Anforderung eines Client-Zertifikats sollten Sie von der Aktivierung der verstärkten Schutzoption für private Schlüssel absehen. Wenn Sie diese verstärkte Schutzoption für private Schlüssel aktivieren, müssen Sie bei jedem Einsatz des Zertifikats ein Zugriffskennwort für das Zertifikat eingeben. Wenn Sie den Service für TLS/TTLS-Authentifizierung konfigurieren, müssen Sie den verstärkten Schutz des Zertifikats durch private Schlüssel deaktivieren. Andernfalls schlägt die Authentifizierung durch den 802.1x-Service fehl, da kein angemeldeter Anwender vorhanden ist, dem das Dialogfeld mit der Eingabeaufforderung angezeigt werden kann.

Hinweise zu Smart Cards

Nach Installation einer Smart Card wird das Zertifikat automatisch auf Ihrem Computer installiert und kann aus dem persönlichen Zertifikatspeicher und aus dem Stammzertifikatspeicher ausgewählt werden.

Client für TLS-Authentifizierung einrichten

Schritt 1: Ein Zertifikat erhalten

Für die TLS-Authentifizierung benötigen Sie für das Konto des angemeldeten Benutzers ein gültiges Client (Benutzer)-Zertifikat im lokalen Repository. Weiterhin benötigen Sie ein verifiziertes CA-Zertifikat im Stammspeicher.

Die folgenden Informationen zeigen zwei Arten, wie Sie ein Zertifikat erhalten:

Ein Zertifikat von einer Windows 2000 CA erhalten:

  1. Starten Sie Internet Explorer und navigieren Sie zum CA-HTTP-Service (Certificate Authority). Verwenden Sie eine URL wie z.B.  http://ihrdomänenserver.ihredomäne/certsrv, wobei "certsrv" der Befehl ist, der Sie zur CA bringt. Sie können auch die IP-Adresse des Servers verwenden, beispielsweise "192.0.2.12/certsrv".
  2. Melden Sie sich bei der CA mit dem Namen und Kennwort des von Ihnen erstellten Kontos (siehe oben) auf dem Authentifizierungsserver an. Der Benutzername und das Kennwort müssen nicht mit dem Windows Benutzernamen/Kennwort des aktuellen Bentuzers identisch sein.
  3. Wählen Sie in der Begrüßungsseite der CA die Option "Request a certificate" (Zertifikat anfordern) und reichen Sie das Formular ein.
  4. Wählen Sie auf der Seite "Choose Request Type" (Anforderungstypen auswählen) die "Advanced" (erweiterte) Anfrage und klicken Sie dann auf Weiter.
  5. Wählen Sie auf der Seite der erweiterten Zertifikatanforderungen "Submit a certificate request to this CA using a form" (Zertifikat durch Formular von dieser CA anfordern) und klicken Sie dann auf Submit (Einreichen).
  6. Wählen Sie auf der Seite der erweiterten Zertifikatanforderungen die Vorlage "Benutzerzertifikat". Wählen Sie "Mark keys as exportable" (Schlüssel als exportfähig kennzeichnen) aus, und klicken Sie auf Weiter. Übernehmen Sie die angezeigten Standardeinstellungen.
  7. Wählen Sie auf der Seite "Zertifikat ausgestellt" die Option "Dieses Zertifikat installieren".

Hinweis: Wenn dies das erste Zertifikat ist, das Sie anfordern, fragt die CA Sie, ob die CA ein verifiziertes CA-Zertifikat im Stammspeicher installieren soll. Das Dialogfeld zeigt nicht an, dass dies ein verifiziertes CA-Zertifikat ist, aber der Name des angezeigten Zertifikats ist der des Hosts der CA. Klicken Sie auf yes (Ja); Sie benötigen dieses Zertifikat für sowohl TLS als auch TTLS.

  1. Nach erfolgreicher Installation Ihres Zertifikats wird Ihnen eine Meldung angezeigt "Your new certificate has been successfully installed" (Ihr neues Zertifikat wurde erfolgreich installiert).
  2. Klicken Sie auf Internet Explorer > Tools > Internetoptionen > Inhalt > Zertifikate, um die Installation zu bestätigen. Das neue Zertifikat sollte im Ordner "Persönlich" installiert sein.

Ein Zertifikat aus einer Datei importieren

  1. Öffnen Sie die "Interneteinstellungen" (klicken Sie mit der rechten Maustaste auf das Internet Explorer Symbol auf dem Desktop und wählen Sie dann "Eigenschaften").
  2. Klicken Sie auf der Seite "Inhalt" auf die Schaltfläche Zertifikate. Damit öffnen Sie die Liste der installierten Zertifikate.
  3. Klicken Sie unterhalb der Liste der Zertifikate auf die Schaltfläche Importieren. Damit starten Sie den Zertifikatimportassistenten. (Hinweis: Schritt 1 bis 3 lassen sich auch durch Doppelklicken auf das Zertifikatsymbol aufrufen).
  4. Wählen Sie die Datei aus und gehen Sie zur Seite "Kennwort" vor.
  5. Geben Sie auf der Seite "Kennwort" Ihr Zugriffskennwort für die Datei ein. Heben Sie die Markierung der Option "Verstärkte Sicherheit für den privaten Schlüssel aktivieren" auf.
  6. Wählen Sie auf der Seite "Zertifikatsspeicher" die Option "Zertifikatsspeicher automatisch nach Zertifikattyp auswählen" (das Zertifikat muss sich im persönlichen Speicher des Benutzerkontos befinden, damit vom Dialogfeld "Konfigurieren" im Client darauf zugegriffen werden kann; dies ist der Fall, wenn ‘automatisch’ ausgewählt wurde).
  7. Gehen Sie vor zu "Zertifikatimport beenden" und klicken Sie auf die Schaltfläche Fertig stellen.

So konfigurieren Sie Profile, die WPA-Authentifizierung mit WEP- oder TKIP-Verschlüsselung mit TLS-Authentifizierung verwenden.

Schritt 2: Das von Intel(R) PROSet verwendete Zertifikat angeben

Hinweis: Fordern Sie ein Client-Zertifikat an und installieren es; siehe Schritt 1 oder wenden Sie sich an Ihren Systemadministrator.
  1. Klicken Sie auf der Seite Allgemein auf das Register Netzwerke.
  2. Klicken Sie auf die Schaltfläche Hinzufügen.
  3. Geben Sie einen Profil- und einen Netzwerknamen (SSID) ein.
  4. Wählen Sie als Betriebsmodus die Option Infrastruktur aus.
  5. Klicken Sie auf Weiter.
  6. Wählen Sie WPA als Netzwerkauthentifizierung.
  7. Wählen Sie WEP oder TKIP als Datenverschlüsselung.
  8. Markieren Sie das Kontrollkästchen 802.1x aktiviert.
  9. Stellen Sie den Authentifizierungstypen auf TLS zum Einsatz mit dieser Verbindung.
  10. Klicken Sie auf die Schaltfläche Konfigurieren, um das Einstellungsdialogfeld zu öffnen.
  11. Geben Sie im Textfeld Benutzername einen Benutzernamen ein.
  12. Wählen Sie den Zertifikataussteller aus der Liste aus. Wählen Sie "Alle verifizierten CA" als Standardeinstellung.
  13. Geben Sie den Server-/Zertifikatnamen ein. Wenn Sie den Server-/Zertifikatnamen kennen, geben Sie diesen ein. Wählen Sie die zutreffende Option für eine perfekte Übereinstimmung mit dem Servernamen oder geben Sie den Domänenamen an.

  14. Client-Zertifikat: Diese Option wählt ein Client-Zertifikat aus dem privaten Zertifikatspeicher des unter Windows angemeldeten Benutzers aus. Dieses Zertifikat wird zur Client-Authentifizierung verwendet. Klicken Sie auf die Schaltfläche Auswählen, um eine Liste der installierten Zertifikate zu öffnen.

Hinweis zu Zertifikaten: Die angegebene Identität muss mit dem Feld "Ausgestellt für" im Zertifikat übereinstimmen und sollte auf dem Authentifizierungsserver (d.h. dem RADIUS-Server) registriert sein, der von der authentifizierenden Partei verwendet wird. Ihr Zertifikat muss für den Authentifizierungsserver "gültig" sein. Diese Anforderung ist vom Authentifizierungsserver abhängig und bedeutet in der Regel, dass der Authentifizierungsserver den Aussteller Ihres Zertifikates als CA anerkennen muss. Sie sollten sich mit demselben Benutzernamen angemeldet haben, den Sie bei Installation des Zertifikats verwendeten.

  1. Wählen Sie das Zertifikat aus der Liste aus und klicken Sie auf die Schaltfläche OK. Die Client-Zertifikatinformationen werden unter "Client-Zertifikat" angezeigt.
  2. Klicken Sie anschließend auf Schließen.
  3. Klicken Sie auf Weiter.
  4. Klicken Sie auf Fertig stellen, um die Profileinstellungen zu speichern.

Den Client für WEP- und MD5-Authentifizierung einrichten

So fügen Sie einem neuen Profil WEP- und MD5-Authentifizierung hinzu:

Hinweis: Bitten Sie Ihren Systemadministrator um Benutzernamen und Kennwort für den RADIUS-Servers, bevor Sie beginnen.

  1. Klicken Sie auf der Seite Allgemein auf das Register Netzwerke.
  2. Klicken Sie von der Profilliste aus auf die Schaltfläche Hinzufügen.
  3. Geben Sie einen Profil- und einen Netzwerknamen (SSID) ein.
  4. Wählen Sie als Betriebsmodus die Option Infrastruktur aus.
  5. Klicken Sie auf Weiter.
  6. Wählen Sie Offene Netzwerkauthentifizierung (empfohlen).
  7. Wählen Sie WEP-Datenverschlüsselung.
  8. Wählen Sie den Schlüsselindex 1, 2, 3 oder 4 aus. (Standardschlüssel ist 1)
  9. Wählen Sie unter "Verschlüsselungsstufe" die Option 64-Bit oder 128-Bit.
  10. Wählen Sie entweder "Kennsatz verwenden" oder "Hex-Schlüssel verwenden" und geben Sie den Kennsatz oder Schlüssel im Textfeld ein.
  11. Markieren Sie das Kontrollkästchen 802.1x aktiviert.
  12. Wählen Sie MD5 als 802.1x-Authentifizierungstyp.
  13. Wählen Sie eine der folgenden Optionen:
Hinweis: Wenn die Funktion "Windows-Anmeldung verwenden" grau unterlegt ist (nicht verfügbar), wurde die Funktion "Einzelanmeldung" nicht installiert. Informationen zur Installation der Funktion "Windows-Anmeldung verwenden" finden Sie unter Die Funktion "Einzelanmeldung" installieren und deinstallieren.
  1. Klicken Sie auf Schließen, um die Einstellungen zu speichern.
  2. Klicken Sie auf Weiter.
  3. Allgemeine Profile und Ständige Verbindung: Um das "Allgemeine Profil" gegebenenfalls zu aktivieren, markieren Sie Dieses Profil kann von allen Benutzern verwendet werden (Allgemein) Um die Funktion "Ständige Verbindung" zu aktivieren, markieren Sie Dieses Profil wird verwendet, wenn kein Benutzer angemeldet ist (Ständig). Diese Funktionen werden während der Softwareinstallation installiert. Wenn diese Funktionen markiert sind, müssen Sie ebenfalls "Zur Verwaltung von allgemeinen und ständigen Profilen wechseln" in den Erweiterten Einstellungen aktivieren.
  4. Klicken Sie auf Fertig stellen, um die Profileinstellungen zu speichern.
  5. Wählen Sie das neue Profil am Ende der Profilliste. Verwenden Sie die Nach-oben- und Nach-unten-Pfeiltasten, um das neue Profil in der Prioritätenliste zu positionieren.
  6. Klicken Sie auf Verbinden, um mit dem gewählten drahtlosen Netzwerk eine Verbindung herzustellen.
  1. Klicken Sie auf OK, um das Intel(R) PROSet Dialogfeld zu schließen.

Den Client für WPA-PSK mit WEP- oder TKIP-Authentifizierung einrichten

Verwenden Sie den WPA-PSK-Modus (Wi-Fi Protected Access - Pre Shared Key oder geschützter Zugriff - vorab freigegebener Schlüssel), wenn kein Authentifizierungsserver verwendet wird. Dieser Modus verwendet das 802.1x-Authentifizierungsprotokoll nicht und kann mit WEP- oder TKIP-Datenverschlüsselung verwendet werden. WPA-PSK erfordert die Konfiguration eines PSK (vorab freigegebenen Schlüssels). Geben Sie einen Kennsatz oder 64 Hexadezimalzeichen für den vorab freigegebenen Schlüssel bis zu einer Länge von 256 Bits ein. Der Datenverschlüsselungscode wird aus dem PSK abgeleitet.

So konfigurieren Sie ein neues Profil für WEP- oder TKIP-Verschlüsselung mit WPA-PSK-Netzwerkauthentifizierung:

  1. Klicken Sie auf der Seite Allgemein auf das Register Netzwerke.
  2. Klicken Sie auf die Schaltfläche Hinzufügen.
  3. Geben Sie einen Profil- und einen Netzwerknamen (SSID) ein.
  4. Wählen Sie als Betriebsmodus die Option Infrastruktur aus.
  5. Klicken Sie auf Weiter.
  6. Wählen Sie WPA-PSK als Netzwerkauthentifizierung.
  7. Wählen Sie WEP oder TKIP als Datenverschlüsselung.
  8. Wählen Sie eine der folgenden Optionen:
  9. Klicken Sie auf Weiter.
  10. Klicken Sie auf Fertig stellen, um die Profileinstellungen zu speichern.
  11. Wählen Sie das neue Profil am Ende der Profilliste. Verwenden Sie die Nach-oben- und Nach-unten-Pfeiltasten, um das neue Profil in der Prioritätenliste zu positionieren.
  12. Klicken Sie auf Verbinden, um mit dem gewählten drahtlosen Netzwerk eine Verbindung herzustellen.
  13. Klicken Sie auf OK, um das Intel(R) PROSet Dialogfeld zu schließen.

Den Client für WPA mit WEP- oder TKIP-Verschlüsselung und TLS-Authentifizierung einrichten

WPA (Wi-Fi Protected Access)-Modus arbeitet mit TLS, TTLS oder PEAP. Dieses 802.1x-Authentifizierungsprotokoll verwendet Datenverschlüsselungsoptionen; WEP oder TKIP. WPA (Wi-Fi Protected Access)-Modus arbeitet mit 802.1x-Authentifizierung. Der Datenverschlüsselungscode wird vom 802.1x-Schlüsselaustausch gesendet. Wi-Fi Protected Access verwendet zur verbesserten Datenverschlüsselung das TKIP (Temporal Key Integrity Protocol oder temporäres Schlüsselintegritätsprotokoll). TKIP bietet wichtige Datenverschlüsselungsverbesserungen einschließlich einer erneuten Schlüsseleingabemethode.

  1. Fordern Sie ein Client-Zertifikat an und installieren es; weitere Informationen finden Sie unter Den Client für TLS-Authentifizierung einrichten oder wenden Sie sich an Ihren Systemadministrator.
  2. Klicken Sie auf der Seite Allgemein auf das Register Netzwerke.
  3. Klicken Sie auf die Schaltfläche Hinzufügen.
  4. Geben Sie einen Profil- und einen Netzwerknamen (SSID) ein.
  5. Wählen Sie als Betriebsmodus die Option Infrastruktur aus.
  6. Klicken Sie auf Weiter.
  7. Wählen Sie WPA-Netzwerkauthentifizierung.
  8. Wählen Sie WEP oder TKIP als Datenverschlüsselung.
  9. Stellen Sie den Authentifizierungstypen auf TLS zum Einsatz mit dieser Verbindung.
  10. Klicken Sie auf die Schaltfläche Konfigurieren, um das Einstellungsdialogfeld zu öffnen.
  11. Geben Sie im Benutzernamensfeld einen Benutzernamen ein.

  12. Wählen Sie den Zertifikataussteller aus der Liste aus. Wählen Sie "Alle verifizierten CA" als Standardeinstellung.

  13. Markieren Sie das Kontrollkästchen Zwischenzertifikate zulassen, damit eine Reihe unbestimmter Zertifikate in die Serverzertifikataufstellung zwischen Serverzertifikat und angegebener CA mit aufgenommen werden. Wenn Sie dieses Feld nicht markieren, muss die angegebene CA das Serverzertifikat direkt ausstellen.

  14. Geben Sie den Servernamen ein. Wenn Sie den Servernamen kennen, geben Sie diesen ein. Wählen Sie die zutreffende Option für eine perfekte Übereinstimmung mit dem Servernamen oder geben Sie den Domänenamen an.

  15. Klicken Sie unter der Option "Client-Zertifikat" auf die Schaltfläche Markieren.

Hinweis zu Zertifikaten: Die angegebene Identität muss mit dem Feld "Ausgestellt für" im Zertifikat übereinstimmen und sollte auf dem Authentifizierungsserver (d.h. dem RADIUS-Server) registriert sein, der von der authentifizierenden Partei verwendet wird. Ihr Zertifikat muss für den Authentifizierungsserver "gültig" sein. Diese Anforderung ist vom Authentifizierungsserver abhängig und bedeutet in der Regel, dass der Authentifizierungsserver den Aussteller Ihres Zertifikates als CA anerkennen muss. Sie sollten sich mit demselben Benutzernamen angemeldet haben, den Sie bei Installation des Zertifikats verwendeten.

  1. Wählen Sie das Zertifikat aus der Liste aus und klicken Sie auf die Schaltfläche OK. Die Client-Zertifikatinformationen werden unter "Client-Zertifikat" angezeigt.
  2. Klicken Sie anschließend auf Schließen.
  3. Klicken Sie auf Weiter.
  4. Klicken Sie auf Fertig stellen, um die Profileinstellungen zu speichern.
  5. Wählen Sie das neue Profil am Ende der Profilliste. Verwenden Sie die Nach-oben- und Nach-unten-Pfeiltasten, um das neue Profil in der Prioritätenliste zu positionieren.
  6. Klicken Sie auf Verbinden, um mit dem gewählten drahtlosen Netzwerk eine Verbindung herzustellen.
  7. Klicken Sie auf OK, um das Intel(R) PROSet Dialogfeld zu schließen.

Den Client für WPA mit WEP- oder TKIP-Verschlüsselung und TTLS- oder PEAP-Authentifizierung einrichten

TTLS-Authentifizierung: Diese Einstellungen definieren das Protokoll und die Berechtigungsnachweise, mit denen der Anwender authentifiziert wird. Unter TTLS verwendet der Client EAP-TLS zur Serverbestätigung und Einrichtung eines TLS-verschlüsselten Kanals zwischen Client und Server. Der Client kann zur Serverbestätigung über diesen verschlüsselten Kanal auch ein anderes Authentifizierungsprotokoll einsetzen, normalerweise wären dies kennwortbasierende Protokolle wie z. B. MD5 Challenger (Herausforderung). Die Herausforderungs- und Antwortpakete werden über einen verschlüsselten, nicht sichtbaren TLS-Kanal gesendet.

PEAP-Authentifizierung: PEAP-Einstellungen werden zur Authentifizierung des Client auf dem Authentifizierungsserver benötigt. Unter PEAP verwendet der Client EAP-TLS zur Serverbestätigung und Einrichtung eines TLS-verschlüsselten Kanals zwischen Client und Server. Der Client kann zur Serverbestätigung über diesen verschlüsselten Kanal auch ein anderes EAP-Verfahren einsetzen wie z. B. MSCHAP Version 2 (Microsoft Challenge Authentication Protocol). Die Herausforderungs- und Antwortpakete werden über einen verschlüsselten, nicht sichtbaren TLS-Kanal gesendet.

Das folgende Beispiel zeigt, wie Sie unter Einsatz von TTLS- oder PEAP-Authentifizierung WPA mit WEP- oder TKIP-Verschlüsselung verwenden.

  1. Fordern Sie ein Client-Zertifikat an und installieren es; weitere Informationen finden Sie unter Den Client für TLS-Authentifizierung einrichten oder wenden Sie sich an Ihren Systemadministrator.
  2. Klicken Sie auf der Seite Allgemein auf das Register Netzwerke.
  3. Klicken Sie auf die Schaltfläche Hinzufügen.
  4. Geben Sie einen Profil- und einen Netzwerknamen (SSID) ein.
  5. Wählen Sie als Betriebsmodus die Option Infrastruktur aus.
  6. Klicken Sie auf Weiter.
  7. Wählen Sie WPA als Netzwerkauthentifizierung.
  8. Wählen Sie WPA oder TKIP als Datenverschlüsselung.
  9. Wählen Sie 802.1x Aktiviert.
  10. Stellen Sie den Authentifizierungstypen auf TTLS oder PEAP zum Einsatz mit dieser Verbindung.
  11. Klicken Sie auf die Schaltfläche Konfigurieren, um das Einstellungsdialogfeld zu öffnen.
  12. Anmeldeinformationen als EAP-Identität verwenden:Wenn das Kontrollkästchen nicht markiert ist, wird eine vordefinierte Zeichenfolge "anonym" an das authentifizierende Protokoll gesendet.Diese Funktion verwendet eine weniger sichere Authentifizierungsmethode, bei der der wahre Benutzername unverschlüsselt gesendet wird. Die Methode gilt für alle Authentifizierungsserver, insbesondere den Microsoft IAS RADIUS, der nur gültige Benutzernamen akzeptiert.
  13. Wählen Sie den Zertifikataussteller aus der Liste aus. Wählen Sie "Alle verifizierten CA" als Standardeinstellung. Markieren Sie das Kontrollkästchen Zwischenzertifikate zulassen, damit eine Reihe unbestimmter Zertifikate in die Serverzertifikataufstellung zwischen Serverzertifikat und angegebener CA mit aufgenommen werden. Wenn Sie dieses Feld nicht markieren, muss die angegebene CA das Serverzertifikat direkt ausstellen.
  14. Geben Sie den Servernamen ein..

  1. Authentifizierungsprotokoll:
  2. Wählen Sie eine der folgenden Optionen:
Hinweis: Wenn die Funktion "Windows-Anmeldung verwenden" grau unterlegt ist (nicht verfügbar), wurde die Funktion "Einzelanmeldung" nicht installiert. Informationen zur Installation der Funktion "Windows-Anmeldung verwenden" finden Sie unter Die Funktion "Einzelanmeldung" installieren und deinstallieren.
  1. Client-Zertifikat verwenden: Diese Option wählt ein Client-Zertifikat aus dem privaten Zertifikatspeicher des unter Windows angemeldeten Benutzers aus. Dieses Zertifikat wird zur Client-Authentifizierung verwendet. Klicken Sie auf die Schaltfläche "Auswählen", um eine Liste der installierten Zertifikate zu öffnen.

Hinweis zu Zertifikaten: Die angegebene Identität muss mit dem Feld "Ausgestellt für" im Zertifikat übereinstimmen und sollte auf dem Authentifizierungsserver (d.h. dem RADIUS-Server) registriert sein, der von der authentifizierenden Partei verwendet wird. Ihr Zertifikat muss für den Authentifizierungsserver "gültig" sein. Diese Anforderung ist vom Authentifizierungsserver abhängig und bedeutet in der Regel, dass der Authentifizierungsserver den Aussteller Ihres Zertifikates als CA anerkennen muss. Sie sollten sich mit demselben Benutzernamen angemeldet haben, den Sie bei Installation des Zertifikats verwendeten.

  1. Wählen Sie das Zertifikat aus der Liste aus und klicken Sie auf die Schaltfläche OK. Die Client-Zertifikatinformationen werden unter "Client-Zertifikat" angezeigt.
  2. Klicken Sie auf Schließen.
  3. Klicken Sie auf Weiter.
  4. Wählen Sie das neue Profil am Ende der Profilliste. Verwenden Sie die Nach-oben- und Nach-unten-Pfeiltasten, um das neue Profil in der Prioritätenliste zu positionieren.
  5. Klicken Sie auf Verbinden, um mit dem gewählten drahtlosen Netzwerk eine Verbindung herzustellen.
  1. Klicken Sie auf OK, um das Intel(R) PROSet Dialogfeld zu schließen.

Den Client für CCX mit CKIP-Verschlüsselung und LEAP-Authentifizierung einrichten

Konfigurieren von LEAP mit Intel(R) PROSet
Hinweis: Ein LEAP-Profil kann nur mit Intel(R) PROSet konfiguriert werden.  

Um die Verbindung mit einem bestimmten ESS- oder drahtlosen LAN-Netzwerk herstellen zu können, muss ein Intel(R) PROSet CCX (V 1.0) Profil konfiguriert werden. In diesen Profileinstellungen sind die LEAP-, CKIP- und Rogue AP-Erkennungseinstellungen enthalten.

So konfigurieren Sie ein Profil für CCX-Sicherheitseinstellungen:

  1. Klicken Sie auf der Seite Allgemein auf das Register Netzwerke.
  2. Klicken Sie auf die Schaltfläche Hinzufügen.
  3. Geben Sie einen Profil- und einen Netzwerknamen (SSID) ein.
  4. Wählen Sie als Betriebsmodus die Option Infrastruktur aus.
  5. Klicken Sie auf das Kontrollkästchen Cisco Client eXtensions aktivieren, um CCX-Sicherheit zu aktivieren. Wenn Sie in den "Erweiterten Einstellungen" Ciscos Kästchen "Mixed-Cell" markiert haben, muss diese Option ebenfalls aktiviert werden. Hinweis: Netzwerkauthentifizierung und Datenverschlüsselung enthalten nun die CCX-Sicherheitsoptionen: Offen und Wird mehrfach genutzt für die 802.11-Authentifizierung und keine, WEP und CKIP zur Datenverschlüsselung.
  6. Klicken Sie auf Weiter.
  7. Wählen Sie unter "Netzwerkauthentifizierung" die Option Offen.
  8. Wählen Sie CKIP als Datenverschlüsselung.
  9. Markieren Sie das Kontrollkästchen 802.1x aktiviert, um die 802.1x-Sicherheitsoption zu aktivieren.
  10. Wählen Sie LEAP als 802.1x-Authentifizierungstyp.
  11. Klicken Sie auf Konfigurieren, um das Dialogfeld "LEAP-Einstellungen" zu öffnen.
  12. Wählen Sie eine der folgenden Optionen:
Hinweis: Wenn die Funktion "Windows-Anmeldung verwenden" grau unterlegt ist (nicht verfügbar), wurde die Funktion "Einzelanmeldung" nicht installiert. Informationen zur Installation der Funktion "Windows-Anmeldung verwenden" finden Sie unter Die Funktion "Einzelanmeldung" installieren und deinstallieren.
  1. Klicken Sie auf Schließen, um die Einstellungen zu speichern und das Dialogfeld "LEAP-Einstellungen" zu schließen.
  2. Klicken Sie auf WeiterDie Seite "Erweitert" wird angezeigt.
  3. Allgemeine Profile und Ständige Verbindung: Um das "Allgemeine Profil" gegebenenfalls zu aktivieren, markieren Sie Dieses Profil kann von allen Benutzern verwendet werden (Allgemein) Um die Funktion "Ständige Verbindung" zu aktivieren, markieren Sie Dieses Profil wird verwendet, wenn kein Benutzer angemeldet ist (Ständig). Diese Funktionen werden während der Softwareinstallation installiert. Wenn diese Funktionen markiert sind, müssen Sie ebenfalls "Zur Verwaltung von allgemeinen und ständigen Profilen wechseln" in den Erweiterten Einstellungen aktivieren.
  4. Wenn Sie auf der Seite "Allgemeine Einstellungen das Kontrollkästchen Cisco Client eXtensions aktivieren markiert haben, um CCX-Sicherheit zu aktivieren, stellen Sie sicher, dass das Cisco-Kontrollkästchen "Mixed Cell aktivieren" markiert ist .
  5. Klicken Sie auf Fertig stellen, um die Profileinstellungen zu speichern.
  6. Wählen Sie das neue Profil am Ende der Profilliste. Verwenden Sie die Nach-oben- und Nach-unten-Pfeiltasten, um das neue Profil in der Prioritätenliste zu positionieren.
  7. Klicken Sie auf Verbinden, um mit dem gewählten drahtlosen Netzwerk eine Verbindung herzustellen.
  8. Geben Sie Ihren LEAP-Berechtigungsnachweis ein. Markieren Sie das Kontrollkästchen Benutzeranmeldeinformationen speichern, um die Berechtigungsnachweise zur zukünftigen Verwendung mit diesem 802.1x-Profil zu speichern.
  9. Klicken Sie auf OK, um das Intel(R) PROSet Dialogfeld zu schließen.

CCX-Zugriffspunkt und Client-Konfigurationen

Der Zugriffspunkt liefert, abhängig von der WLAN-Umgebung, Einstellungen zur Auswahl verschiedener Authentifizierungstypen. Der Client sendet während des 802.11-Authentifizierungshandshakes ein Authentifizierungs-Algorithmusfeld, das zwischen Client und Zugriffspunkt während des Verbindungsaufbaus stattfindet. Die von einem CCX-fähigen Zugriffspunkt erkannten Authentifizierungsalgorithmenwerte sind für die unterschiedlichen Authentifizierungstypen unterschiedlich. Beispielsweise hat "Netzwerk-EAP", das LEAP kennzeichnet, einen Wert von 0x80, wenn es "offen" ist, was der 802.11-spezifischen Authentifizierung "Offen" entspricht und "Erforderliches EAP", das einen EAP-Handshakeaustausch erfordert, hat einen Wert von 0x0.

Nur Netzwerk-EAP

Zugriffspunkt: Für CCX-fähige Netzwerke, die die LEAP-Authentifizierung verwenden, wird durch die Markierung des Kontrollkästchens "Netzwerk-EAP" nur der Authentifizierungstyp bestimmt und die Felder "Offen" und "Erforderliches EAP" werden nicht markiert. Der Zugriffspunkt wird dann so konfiguriert, dass LEAP-Clients NUR authentifizieren und verbinden. In diesem Fall erwartet der Zugriffspunkt, dass der 802.11-Authentifizierungsalgorithmus auf 0x80 (LEAP) gesetzt wird und lehnt Clients ab, deren Authentifizierungsalgorithmuswert auf 0x0 gesetzt ist.

Client: In diesem Fall muss der Client einen Authentifizierungsalgorithmenwert von 0x80 senden, da der Authentifizierungshandshake ansonsten fehlschlagen würde. Während des Startens, wenn der Wireless LAN-Treiber bereits geladen wurde, aber das anfragende Programm Intel(R) PROSet noch nicht, sendet der Client eine 802.11-Authentifizierung mit einem Authentifizierungsalgorithmenwert von 0x0. Sobald das anfragende Programm Intel(R) PROSet geladen ist und ein LEAP-Profil eingliedert, sendet es eine 802.11-Authentifizierung mit einem Authentifizierungsalgorithmenwert von 0x80.

Netzwerk-EAP, Offen und Erforderliches EAP

Zugriffspunkt: Wenn die Netzwerk-EAP-Felder "Offen" und "Erforderliches EAP" markiert sind, werden beide Algorithmenwerte (0x0 und 0x80) der 802.11-Authentifizierung akzeptiert. Sobald der Client jedoch zugewiesen und berechtigt wurde, erwartet der Zugriffspunkt einen EAP-Handshake. Wenn dieser aus irgendeinem Grunde nicht umgehend stattfindet, antwortet der Zugriffspunkt ungefähr 60 Sekunden lang nicht auf den Client.

Client: In diesem Fall kann der Client einen Authentifizierungsalgorithmenwert von 0x80 oder 0x0 senden. Beide Werte sind akzeptable und der 802.11-Authentifizierungs-Handshake wäre erfolgreich. Während des Startens, wenn der Wireless LAN-Treiber bereits geladen wurde, sendet der Client eine 802.11-Authentifizierung mit einem Authentifizierungsalgorithmenwert von 0x0. Dies reicht zur Authentifizierung aus, aber die entsprechenden EAP- oder LEAP-Berechtigungsnachweise müssen dem Zugriffspunkt übermittelt werden, um eine Verbindung herstellen zu können.

Nur "Offen" und "Erforderliches EAP"

Zugriffspunkt: Wenn der Zugriffspunkt konfiguriert wird und das Netzwerk-EAP nicht markiert wurde, sondern nur "Offen" und "Erforderliches EAP", lehnt der Zugriffspunkt alle Clients ab, die versuchen, die 802.11-Authentifizierung mit einem Authentifizierungsalgorithmenwert von 0x80 vorzunehmen. Der Zugriffspunkt akzeptiert alle Clients, die einen Authentifizierungsalgorithmenwert von 0x0 aufweisen und erwartet, dass kurz darauf ein EAP-Handshake stattfindet. In diesem Fall verwendet der Client MD5, TLS, LEAP oder alle anderen entsprechenden EAP-Methoden, die für die spezifische Netzwerkkonfiguration geeignet sind.

Client: Der Client muss dann einen Authentifizierungsalgorithmenwert von 0x0 senden. Wie zuvor erwähnt, beinhaltet die Sequenz eine Wiederholung des ursprünglichen 802.11-Authentifizierungshandshake. Zunächst initiiert der Wirelass LAN-Treiber die Authentifzierung mit einem Wert von 0x0 und später wiederholt die anfragende Partei den Vorgang. Der Client sendet eine 802.11-Authentifizierung mit eine Authentifizierungsalgorithmuswert von 0x0, selbst nachdem der anfragende Teilnehmer das LEAP-Profil lädt und eingliedert.

Rogue-Zugriffspunkt

Ein LEAP-Profil stellt sicher, dass der Client die Funktion "Rogue-Zugriffspunkt" implementiert, wie es von CCX verlangt wird. Der Client notiert Zugriffspunkte, die er nicht authentifiziert hat, und sendet diese Informationen an den Zugriffspunkt, der die Authentifizierung und Verbindung durchführt. Außerdem setzt der anfragende Teilnehmer den Authentifizierungsalgorithmustyp auf 0x80. Es gibt möglicherweise einige Netzwerkkonfigurationen, die "Offen" und "Nur erforderliches EAP", wie oben beschrieben, implementieren. Damit dieses Setup funktionieren kann, muss der Client anstelle von 0x80 Nur Netzwerk-EAP, wie oben beschrieben, einen Authentifizierungsalgorithmenwert von 0x0 verwenden. Ein LEAP-Profil gestattet dem Client auch, "Nur Netzwerk-EAP" und "Nur Offen und "Erforderliches EAP" zu unterstützen.

Hinweis: Weitere Einzelheiten entnehmen Sie bitte dem Cisco Client-Erweiterungsdokument Version 2.0 unter www.cisco.com.


Zurück zum Inhaltsverzeichnis