Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Protokol EAP (Extensible Authentication Protocol) je ověřovací rámec, který umožňuje použití různých metod ověřování pro technologie zabezpečeného přístupu k síti. Mezi příklady těchto technologií patří bezdrátový přístup pomocí IEEE 802.1X, kabelový přístup pomocí IEEE 802.1X a připojení PPP (Point-to-Point Protocol), jako je virtuální privátní síť (VPN). EAP není specifická metoda ověřování, jako je MS-CHAP v2, ale spíše architektura, která umožňuje dodavatelům sítí vyvíjet a instalovat nové metody ověřování, označované jako metody EAP na přístupovém klientovi a ověřovacím serveru. Architektura EAP je původně definována dokumentem RFC 3748 a rozšířena různými dalšími rfcs a standardy.
Metody ověřování
Metody ověřování EAP používané v tunelových metodách protokolu EAP se běžně označují jako vnitřní metody nebo typy protokolu EAP. Metody, které jsou nastaveny jako vnitřní metody mají stejné nastavení konfigurace jako při použití jako vnější metoda. Tento článek obsahuje informace o konfiguraci specifické pro následující metody ověřování v protokolu EAP.
Zabezpečení vrstvyEAP-Transport (EAP-TLS): Metoda EAP založená na standardech , která používá protokol TLS s certifikáty pro vzájemné ověřování. Zobrazí se jako čipová karta nebo jiný certifikát (EAP-TLS) v systému Windows. EAP-TLS lze nasadit jako vnitřní metodu pro jinou metodu EAP nebo jako samostatnou metodu EAP.
Tip
Metody EAP, které používají protokol EAP-TLS, jsou založeny na certifikátech a obecně nabízejí nejvyšší úroveň zabezpečení. Například EAP-TLS je jedinou povolenou metodou EAP pro WPA3-Enterprise 192bitový režim.
EAP-Microsoft Challenge Handshake Authentication Protocol verze 2 (EAP-MSCHAP v2): Metoda EAP definovaná společností Microsoft , která zapouzdřuje ověřovací protokol MSCHAP v2, který k ověřování používá uživatelské jméno a heslo. Zobrazuje se jako Zabezpečené heslo (EAP-MSCHAP v2) v systému Windows. EAP-MSCHAPv2 lze použít jako samostatnou metodu pro síť VPN, ale pouze jako vnitřní metodu pro drátová nebo bezdrátová připojení.
Warning
Připojení založená na protokolu MSCHAPv2 jsou vystavena podobným útokům jako připojení NTLMv1. Windows 11 Enterprise verze 22H2 (build 22621) umožňuje ochranu Credential Guard v programu Windows Defender, což může způsobovat problémy s připojeními založenými na MSCHAPv2.
Protected EAP (PEAP): Metoda EAPdefinovaná společností Microsoft , která zapouzdřuje protokol EAP do tunelu TLS. Tunel TLS zabezpečuje vnitřní metodu EAP, která by jinak mohla být nechráněná. Systém Windows podporuje EAP-TLS a EAP-MSCHAP v2 jako vnitřní metody.
EAP-Tunneled Transport Layer Security (EAP-TTLS): RFC 5281 zapouzdřuje TLS relaci, která provádí vzájemné ověřování pomocí jiného interního mechanismu. Tato vnitřní metoda může být buď protokol EAP, například EAP-MSCHAP v2, nebo protokol bez protokolu EAP, například protokol PAP (Password Authentication Protocol). V systému Windows Server 2012 poskytuje zahrnutí EAP-TTLS podporu pouze na straně klienta (v systému Windows 8). NPS v současné době nepodporuje EAP-TTLS. Podpora klientů umožňuje spolupráci s běžně nasazovanými RADIUS servery, které podporují protokol EAP-TTLS.
EAP-Subscriber Identity Module (EAP-SIM), EAP-Authentication a smlouva o klíči (EAP-AKA) a EAP-AKA Prime (EAP-AKA): Popisuje to různé rfcs, umožňuje ověřování pomocí SIM karet a implementuje se, když zákazník zakoupí plán bezdrátového širokopásmového připojení od operátora mobilní sítě. V rámci plánu zákazník běžně obdrží profil bezdrátové sítě, který je předem nakonfigurován pro ověřování pomocí SIM karty.
Tunnel EAP (TEAP):Toto je popsáno rfc 7170, tunelovaná metoda EAP, která vytváří zabezpečený tunel TLS a spouští jiné metody EAP uvnitř tohoto tunelu. Podporuje řetězení EAP - ověření stroje a uživatele v rámci jedné ověřovací relace. V systému Windows Server 2022 poskytuje zahrnutí TEAP podporu pouze pro stranu klienta - Windows 10, verze 2004 (sestavení 19041). Server NPS v současné době nepodporuje protokol TEAP. Podpora klientů umožňuje spolupráci s běžně nasazovanými RADIUS servery, které podporují TEAP. Systém Windows podporuje EAP-TLS a EAP-MSCHAP v2 jako vnitřní metody.
V následující tabulce jsou uvedeny některé běžné metody protokolu EAP a čísla typů metod přiřazených organizací IANA.
| Metoda EAP | Číslo přiřazeného typu IANA | Nativní podpora systému Windows |
|---|---|---|
| MD5-Challenge (EAP-MD5) | 4 | ❌ |
| One-Time heslo (EAP-OTP) | 5 | ❌ |
| Generická tokenová karta (EAP-GTC) | 6 | ❌ |
| EAP-TLS | 13 | ✅ |
| EAP-SIM | 18 | ✅ |
| EAP-TTLS | 21 | ✅ |
| EAP-AKA | 23 | ✅ |
| PEAP | 25 | ✅ |
| EAP-MSCHAP v2 | 26 | ✅ |
| Chráněné heslo One-Time (EAP-POTP) | 32 | ❌ |
| EAP-FAST | 43 | ❌ |
| Předsdílený klíč (EAP-PSK) | 47 | ❌ |
| EAP-IKEv2 | 49 | ❌ |
| EAP-AKA' | 50 | ✅ |
| EAP-EKE | 53 | ❌ |
| TEAP | 55 | ✅ |
| EAP-NOOB | 56 | ❌ |
Konfigurace vlastností protokolu EAP
K vlastnostem protokolu EAP pro drátový a bezdrátový přístup ověřený protokolem 802.1X můžete přistupovat následujícími způsoby:
- Konfigurace rozšíření zásad drátové sítě (IEEE 802.3) a zásad bezdrátové sítě (IEEE 802.11) v zásadách skupiny.
- Konfigurace> počítačePolitiky>Nastavení> WindowsNastavení zabezpečení
- Použití softwaru pro správu mobilních zařízení (MDM), jako je Intune (Wi-Fi/Wired)
- Ruční konfigurace kabelového nebo bezdrátového připojení v klientských počítačích.
K vlastnostem protokolu EAP pro připojení virtuální privátní sítě (VPN) můžete přistupovat následujícími způsoby:
- Použití softwaru pro správu mobilních zařízení (MDM), jako je Intune
- Ruční konfigurace připojení VPN v klientských počítačích.
- Použití sady Connection Manager Administration Kit (CMAK) ke konfiguraci připojení VPN.
Další informace o konfiguraci vlastností protokolu EAP naleznete v tématu Konfigurace profilů a nastavení protokolu EAP v systému Windows.
Profily XML pro protokol EAP
Profily používané pro různé typy připojení jsou soubory XML, které obsahují konfigurační možnosti pro dané připojení. Každý jiný typ připojení se řídí specifickým schématem:
Pokud je však nakonfigurováno pro použití protokolu EAP, každé schéma profilu má podřízený element EapHostConfig element.
- Drátové/bezdrátové připojení:
EapHostConfigje podřízený prvek elementu EAPConfig . MSM > zabezpečení (Wired/Wireless) >OneX> EAPConfig - VPN:
EapHostConfigje podřízený prvek konfigurace NativeProfile > Authentication > EAP >
Tato syntaxe konfigurace je definována v zásadách skupiny: Specifikace rozšíření bezdrátových/drátových protokolů .
Note
Různá konfigurační GUI ne vždy zobrazují všechny technicky možné možnosti. Například Windows Server 2019 a starší verze nemohou nakonfigurovat TEAP v uživatelském rozhraní. Často je ale možné importovat existující profil XML, který byl dříve nakonfigurovaný.
Zbývající část článku je určena k tomu, aby poskytla mapování mezi specifickými částmi EAP uživatelského rozhraní zásad skupiny a ovládacího panelu a možnostmi konfigurace XML a zároveň poskytla popis nastavení.
Další informace o konfiguraci profilů XML najdete v profilech XML. Příklad použití profilu XML obsahujícího nastavení protokolu EAP naleznete v části Zřízení profilu Wi-Fi prostřednictvím webu.
Nastavení zabezpečení
V následující tabulce jsou vysvětlena konfigurovatelná nastavení zabezpečení pro profil, který používá standard 802.1X. Tato nastavení se mapují na OneX.
| Setting | element XML | Description |
|---|---|---|
| Vyberte metodu ověření v síti: | EAPConfig | Umožňuje vybrat metodu EAP, která se má použít k ověření. Viz Nastavení konfigurace metody ověřování a Nastavení konfigurace mobilního ověřování |
| Properties | Otevře dialogové okno vlastností pro vybranou metodu EAP. | |
| Režim ověřování | authMode | Určuje typ přihlašovacích údajů používaných k ověřování. Podporovány jsou následující hodnoty: 1. Ověření uživatele nebo počítače 2. Ověřování počítače 3. Ověření uživatele 4. Autentizace hosta "Počítač" v tomto kontextu znamená v jiných odkazech "Stroj". machineOrUser je výchozí nastavení v systému Windows. |
| Maximální počet chyb ověření | maxAuthFailures | Určuje maximální počet selhání ověření povolených pro sadu pověření, výchozí hodnota je 1. |
| Ukládat informace o uživatelích do mezipaměti pro následná připojení k této síti | cacheUserData | Určuje, zda mají být pověření uživatele ukládána do mezipaměti pro následná připojení ke stejné síti, výchozí hodnota je true. |
Pokročilá nastavení > zabezpečení IEEE 802.1X
Pokud je zaškrtnuté políčko Vynutit upřesňující nastavení 802.1X , nakonfigurují se všechna následující nastavení. Pokud tato možnost není zaškrtnutá, platí výchozí nastavení. V XML jsou všechny elementy volitelné, pokud nejsou k dispozici, použijí se výchozí hodnoty.
| Setting | element XML | Description |
|---|---|---|
| Max Eapol-Start zpráv | maxStart | Určuje maximální počet EAPOL-Start zpráv, které mohou být odeslány ověřovateli (serveru RADIUS), než žadatel (klient Windows) předpokládá, že není přítomen žádný ověřovatel, výchozí je .3 |
| Počáteční perioda (sekundy) | startPeriod | Určuje dobu čekání (v sekundách) před odesláním zprávy EAPOL-Start pro zahájení procesu ověřování 802.1X, výchozí hodnota je 5. |
| Doba podržení (v sekundách) | heldPeriod | Určuje dobu čekání (v sekundách) po neúspěšném pokusu o ověření pro opakovaný pokus o ověření, výchozí hodnota je 1. |
| Doba ověření (sekundy) | authPeriod | Určuje dobu (v sekundách) pro čekání na odpověď od ověřovatele (serveru RADIUS), než se předpokládá, že není přítomen žádný ověřovatel, výchozí hodnota je 18. |
| zpráva Eapol-Start | supplicantMode | Určuje metodu přenosu použitou pro EAPOL-Start zprávy. Podporovány jsou následující hodnoty: 1. Nepřesílejte ( inhibitTransmission)2. Odeslat ( includeLearning)3. Přenos podle standardu IEEE 802.1X ( compliant)"Počítač" v tomto kontextu znamená v jiných odkazech "Stroj". compliant je výchozí v systému Windows a je jedinou platnou možností pro bezdrátové profily. |
Pokročilá nastavení > zabezpečení Jednotné přihlašování
Následující tabulka vysvětluje nastavení jednotného přihlašování (SSO), dříve označovaného jako Pre-Logon Access Provider (PLAP).
| Setting | element XML | Description |
|---|---|---|
| Povolit jednotné přihlašování pro tuto síť | singleSignOn | Určuje, zda je pro tuto síť povoleno jednotné přihlašování, výchozí hodnota je false. Nepoužívejte singleSignOn v profilu, pokud to síť nevyžaduje. |
| Proveďte bezprostředně před uživatelem Proveďte ihned po uživateli |
type | Určuje, kdy má být provedeno jednotné přihlašování – buď před, nebo po přihlášení uživatele. |
| Maximální zpoždění připojení (v sekundách) | maxDelay | Určuje maximální prodlevu (v sekundách) před selháním pokusu o jednotné přihlašování, výchozí hodnota je 10. |
| Povolit zobrazení dalších dialogových oken během jednotného přihlašování | allowAdditionalDialogs | Zadané, zda se má povolit zobrazení dialogových oken protokolu EAP během jednotného přihlašování, výchozí hodnota je false. |
| Tato síť používá různé VLAN pro ověřování pomocí přihlašovacích údajů počítače a uživatele | userBasedVirtualLan | Určuje, zda se virtuální síť LAN (VLAN) používaná zařízením mění na základě přihlašovacích údajů uživatele, výchozí je .false |
Nastavení konfigurace metody ověřování
Caution
Pokud je server síťového přístupu nakonfigurovaný tak, aby umožňoval stejný typ metody ověřování pro tunelovou metodu protokolu EAP (například PEAP) a ne tunelovou metodu protokolu EAP (například EAP-MSCHAP v2), může dojít k ohrožení zabezpečení. Pokud nasadíte metodu EAP s tunelovým propojením i protokol EAP (který není chráněný), nepoužívejte stejný typ ověřování. Pokud například nasadíte PEAP-TLS, nenasazujte také EAP-TLS, protože pokud vyžadujete ochranu tunelu, nemá smysl povolit, aby se metoda spouštěla i mimo něj.
Následující tabulka vysvětluje konfigurovatelná nastavení pro každou metodu ověřování.
Nastavení EAP-TLS v mapě uživatelského rozhraní na EapTlsConnectionPropertiesV1, které je rozšířeno EapTlsConnectionPropertiesV2 a EapTlsConnectionPropertiesV3.
| Setting | element XML | Description |
|---|---|---|
| Použít moji čipovou kartu | CredentialsSource>Čipová karta | Určuje, že klienti podávající požadavky na ověření musí předložit certifikát čipové karty pro ověření v síti. |
| Použití certifikátu v tomto počítači | CredentialsSource>CertificateStore | Určuje, že ověřující klienti musí používat certifikát umístěný v úložišti certifikátů Aktuální uživatel nebo Místní počítač. |
| Použití jednoduchého výběru certifikátu (doporučeno) | SimpleCertSelection | Určuje, jestli systém Windows automaticky vybere certifikát pro ověřování bez zásahu uživatele (pokud je to možné), nebo pokud systém Windows zobrazí rozevírací seznam pro uživatele k výběru certifikátu. |
| Advanced | Otevře dialogové okno Konfigurovat výběr certifikátu . | |
| Možnosti ověření serveru | ||
| Pro připojení použijte jiné uživatelské jméno | DifferentUsername | Určuje, zda se má pro ověřování použít uživatelské jméno, které se liší od uživatelského jména v certifikátu. |
V následující části jsou uvedena nastavení konfigurace pro konfiguraci výběru certifikátu. Tato nastavení definují kritéria, která klient používá k výběru vhodného certifikátu pro autentizaci. Toto uživatelské rozhraní se mapuje na tlsExtensions>FilteringInfo.
| Setting | element XML | Description |
|---|---|---|
| Vystavitel certifikátu |
CAHashListEnabled="true" |
Určuje, zda je povoleno filtrování vydavatele certifikátu. Pokud je povolené vystavitele certifikátu i rozšířené použití klíče (EKU), považují se za platné pouze certifikáty, které splňují obě podmínky pro ověřování klienta na serveru. |
| Kořenové certifikační autority | IssuerHash | Uvádí názvy všech vydavatelů, jejichž certifikáty odpovídajících certifikačních autorit (CA) jsou obsaženy v úložišti certifikátů důvěryhodných kořenových certifikačních autorit nebo zprostředkujících certifikačních autorit účtu místního počítače. To zahrnuje: V XML se jedná o kryptografický otisk (hash) certifikátu SHA-1. |
| Rozšířené použití klíče (EKU) | Umožňuje vybrat možnost Všechny účely, Ověřování klientů, AnyPurpose nebo libovolnou jejich kombinaci. Určuje, že když je vybrána kombinace, všechny certifikáty splňující alespoň jednu ze tří podmínek jsou považovány za platné certifikáty pro ověření klienta na serveru. Pokud je filtrování EKU povolené, je nutné vybrat jednu z možností, jinak se zaškrtnutí políčka Rozšířené použití klíče (EKU) zruší. | |
| Účel – vše | AllPurposeEnabled | Pokud je tato položka vybrána, určuje, že certifikáty, které mají všechny účely EKU, jsou považovány za platné certifikáty pro ověřování klienta na serveru. Identifikátor objektu (OID) pro všechny účely je 0 nebo je prázdný. |
| Ověřování klientů |
ClientAuthEKUListEnabled="true" (> EKUMapInList > EKUName) |
Určuje, že certifikáty s ověřováním klienta EKU a zadaný seznam EKU jsou považovány za platné certifikáty pro ověřování klienta na serveru. Identifikátor objektu (OID) pro ověřování klientů je 1.3.6.1.5.5.7.3.2. |
| AnyPurpose |
AnyPurposeEKUListEnabled="true" (> EKUMapInList > EKUName) |
Určuje, že všechny certifikáty, které mají hodnotu AnyPurpose EKU a zadaný seznam EKU, se považují za platné certifikáty pro ověřování klienta na serveru. Identifikátor objektu (OID) pro AnyPurpose je 1.3.6.1.4.1.311.10.12.1. |
| Add | EKUMapping > EKUMap > EKUName/EKUOID | Otevře dialogové okno Vybrat EKUs , které umožňuje přidat standardní, vlastní nebo dodavatele specifické EKU do seznamu Ověřování klienta nebo AnyPurpose . Výběrem možnosti Přidat nebo Upravit v dialogovém okně Vybrat EKU se otevře dialogové okno Přidat nebo upravit EKU , které nabízí dvě možnosti: 1. Zadejte název rozšířeného použití produktu – Poskytuje místo pro zadání názvu vlastního rozšířeného použití produktu. 2. Zadejte identifikátor OID EKU – poskytuje místo pro zadání identifikátoru OID pro rozšířené použití aktivace. Povoleny jsou pouze číselné číslice, oddělovače a . . Zástupné znaky jsou povoleny, v takovém případě jsou povoleny všechny podřízené identifikátory OID v hierarchii. Například zadáním 1.3.6.1.4.1.311.* povolíte a 1.3.6.1.4.1.311.421.3.6.1.4.1.311.42.2.1. |
| Edit | Umožňuje upravit vlastní EKU, které jste přidali. Výchozí, předdefinované EKU nelze upravovat. | |
| Remove | Odebere vybranou hodnotu EKU ze seznamu Ověřování klienta nebo AnyPurpose . |
Ověření certifikátu serveru
Mnoho metod protokolu EAP obsahuje možnost pro klienta ověřit certifikát serveru. Pokud certifikát serveru není ověřen, klient si nemůže být jistý, že komunikuje se správným serverem. To vystavuje klienta bezpečnostním rizikům, včetně možnosti, že se klient může nevědomky připojit k podvodné síti.
Note
Systém Windows vyžaduje, aby certifikát serveru měl ověřování serveru EKU. Identifikátor objektu (OID) pro toto rozšířené použití klíče je 1.3.6.1.5.5.7.3.1.
V následující tabulce jsou uvedeny možnosti ověření serveru, které lze použít pro jednotlivé metody protokolu EAP. Windows 11 aktualizoval logiku ověřování serveru, aby byla konzistentnější. Další informace najdete v tématu Aktualizované chování ověřování certifikátů serveru ve Windows 11. Pokud dojde ke konfliktu, popisy v následující tabulce popisují chování v systému Windows 10 a starších verzích.
| Setting | element XML | Description |
|---|---|---|
| Ověřte identitu serveru ověřením certifikátu | EAP-TLS: PerformServerValidation PEAP: PerformServerValidation |
Tato položka určuje, že klient ověřuje, že certifikáty serveru prezentované klientskému počítači mají: Zrušení zaškrtnutí tohoto políčka způsobí, že klientské počítače nebudou moci během procesu ověřování ověřit identitu vašich serverů. Pokud nedojde k ověření serveru, jsou uživatelé vystaveni vážným bezpečnostním rizikům, včetně možnosti, že se uživatelé mohou nevědomky připojit k podvodné síti. |
| Připojte se k těmto serverům | EAP-TLS: ServerValidation>Názvy serverů PEAP: ServerValidation>Názvy serverů EAP-TTLS: ServerValidation> ServerNames TEAP: ServerValidation> ServerNames |
Umožňuje zadat název serverů RADIUS (Remote Authentication Dial-In User Service), které zajišťují ověřování a autorizaci v síti. Název musíte zadat přesně tak, jak se zobrazí v poli předmětu každého certifikátu serveru RADIUS, nebo k zadání názvu serveru použijte regulární výrazy (regex). Úplnou syntaxi regulárního výrazu lze použít k určení názvu serveru, ale k odlišení regulárního výrazu pomocí řetězce literálu je nutné použít alespoň jeden * v zadaném řetězci. Můžete například určit nps.*\.example\.com , že se má určit server nps1.example.com RADIUS nebo nps2.example.com. Můžete také zahrnout a ; pro oddělení více serverů.Pokud nejsou zadány žádné servery RADIUS, klient pouze ověří, zda byl certifikát serveru RADIUS vydán důvěryhodnou kořenovou certifikační autoritou. |
| Důvěryhodné kořenové certifikační autority | EAP-TLS: ServerValidation>TrustedRootCA PEAP: ServerValidation>TrustedRootCA EAP-TTLS: ServerValidation> TrustedRootCAHashes TEAP: ServerValidation> TrustedRootCAHashes |
Zobrazí seznam důvěryhodných kořenových certifikačních autorit. Seznam je sestaven z důvěryhodných kořenových certifikačních autorit, které jsou nainstalovány v počítači a v úložištích uživatelských certifikátů. Můžete určit, které důvěryhodné certifikáty kořenové certifikační autority žadatelé použijí k určení, zda důvěřují vašim serverům, například serveru se spuštěným serverem NPS (Network Policy Server) nebo zřizovacím serverem. Pokud nejsou vybrány žádné důvěryhodné kořenové certifikační autority, klient 802.1X ověří, že certifikát počítače serveru RADIUS vydává nainstalovaná důvěryhodná kořenová certifikační autorita. Pokud je vybrán jeden nebo více důvěryhodných kořenových certifikačních autorit, klient 802.1X ověří, že certifikát počítače serveru RADIUS vydává vybraná důvěryhodná kořenová certifikační autorita. Pokud nejsou vybrány žádné důvěryhodné kořenové certifikační autority, klient ověří, zda byl certifikát serveru RADIUS vydán jakoukoli důvěryhodnou kořenovou certifikační autoritou. Pokud máte v síti infrastrukturu veřejných klíčů (PKI) a používáte certifikační autoritu k vystavování certifikátů serverům RADIUS, bude certifikát certifikační autority automaticky přidán do seznamu důvěryhodných kořenových certifikačních autorit. Certifikát certifikační autority můžete zakoupit také od jiného dodavatele než od společnosti Microsoft. Některé důvěryhodné kořenové certifikační autority, které nepatří společnosti Microsoft, poskytují k zakoupenému certifikátu software, který automaticky nainstaluje zakoupený certifikát do úložiště certifikátů důvěryhodných kořenových certifikačních autorit . V takovém případě se důvěryhodná kořenová certifikační autorita automaticky zobrazí v seznamu důvěryhodných kořenových certifikačních autorit. Nezadávejte certifikát důvěryhodné kořenové certifikační autority, který ještě není uvedený v úložištích certifikátů důvěryhodných kořenových certifikačních autorit klientských počítačů pro aktuálního uživatele a místní počítač. Pokud určíte certifikát, který není nainstalovaný na klientských počítačích, ověřování selže. V XML se jedná o kryptografický otisk (hash) certifikátu SHA-1 (nebo SHA-256 pro TEAP). |
Výzva uživatele ověření serveru
Následující tabulka popisuje možnosti výzvy uživatele pro ověření serveru dostupné pro každou metodu protokolu EAP. Pokud je certifikát serveru nedůvěryhodný, tyto možnosti určují, jestli:
- Připojení se okamžitě nezdaří.
- Uživateli se zobrazí výzva k ručnímu přijetí nebo odmítnutí připojení.
| Setting | element XML |
|---|---|
| Nezobrazovat výzvu uživateli k autorizaci nových serverů nebo důvěryhodných certifikačních autorit | ServerValidation>DisableUserPromptForServerValidation |
Zabrání tomu, aby byl uživatel vyzván k důvěřování certifikátu serveru, pokud je tento certifikát nesprávně nakonfigurován, není již důvěryhodný nebo obojí (pokud je povoleno). Chcete-li zjednodušit uživatelské prostředí a zabránit uživatelům v mylném důvěřování serveru nasazenému útočníkem, doporučujeme toto políčko zaškrtnout.
Nastavení konfigurace mobilního ověřování
V následujícím textu jsou uvedena nastavení konfigurace pro EAP-SIM, EPA-AKA a EPA-AKA'.
EAP-SIM je definován v dokumentu RFC 4186. Modul SIM (EAP Subscriber Identity Module) se používá k ověřování a distribuci klíčů relací pomocí modulu SIM (Subscriber Identity Module) mobilní sítě 2. generace Global System for Mobile Communications (GSM).
Nastavení EAP-SIM na mapě uživatelského rozhraní na EapSimConnectionPropertiesV1.
| Item | element XML | Description |
|---|---|---|
| Použití silných šifrovacích klíčů | UseStrongCipherKeys | Určuje, že pokud je tato možnost vybraná, profil používá silné šifrování. |
| Neprozrazovat serveru skutečnou identitu, pokud je k dispozici pseudonymní identita | DontRevealPermanentID | Pokud je tato možnost povolena, vynutí, aby klient neuspěl při ověřování, pokud server požaduje trvalou identitu, i když klient má u sebe pseudonymní identitu. Pseudonymní identity se používají pro ochranu osobních údajů, aby během ověřování nebyla odhalena skutečná nebo trvalá identita uživatele. |
| ProviderName | K dispozici pouze v XML, což je řetězec označující název poskytovatele, který je povolen pro ověřování. | |
| Povolení použití sfér |
Království=true |
Zde můžete zadat název sféry. Pokud toto pole ponecháte prázdné a je vybrána možnost Povolit použití sfér, sféra je odvozena od mezinárodní identity mobilního předplatitele (IMSI) pomocí 3gpp.org sféry, jak je popsáno ve standardu 3GPP (3rd Generation Partnership Project) 23.003 V6.8.0. |
| Určení sféry | Realm | Zde můžete zadat název sféry. Pokud je povolena možnost Povolit použití sfér, použije se tento řetězec. Pokud je toto pole prázdné, použije se odvozený realm. |
WPA3-Enterprise 192bitový režim
WPA3-Enterprise 192bitový režim je speciální režim pro WPA3-Enterprise, který vynucuje určité vysoké požadavky na zabezpečení bezdrátového připojení a poskytuje minimálně 192 bitů zabezpečení. Tyto požadavky jsou v souladu se sadou CNSA (Commercial National Security Algorithm) Suite, CNSSP 15, což je sada kryptografických algoritmů, která je schválena Národní bezpečnostní agenturou Spojených států amerických (NSA) k ochraně utajovaných a přísně tajných informací. 192bitový režim může být někdy označován jako "režim Suite B", což je odkaz na specifikaci kryptografie NSA Suite B, která byla v roce 2016 nahrazena CNSA.
WPA3-Enterprise i WPA3-Enterprise 192bitový režim jsou k dispozici od Windows 10 verze 2004 (sestavení 19041) a Windows Server 2022. WPA3-Enterprise však byl ve Windows 11 vybrán jako samostatný ověřovací algoritmus. Ve formátu XML se toto určuje v elementu authEncryption .
V následující tabulce jsou uvedeny algoritmy vyžadované sadou CNSA.
| Algorithm | Description | Parameters |
|---|---|---|
| Standard pokročilého šifrování (AES) | Symetrická bloková šifra používaná pro šifrování | 256bitový klíč (AES-256) |
| Výměna klíčů Diffie-Hellman eliptických křivek (ECDH) | Asymetrický algoritmus používaný k vytvoření sdíleného tajného klíče (klíče) | 384-bitová křivka prvočíselného modulu (P-384) |
| Algoritmus digitálního podpisu eliptické křivky (ECDSA) | Asymetrický algoritmus používaný pro digitální podpisy | 384-bitová křivka prvočíselného modulu (P-384) |
| Algoritmus zabezpečeného hashování (SHA) | Kryptografická funkce hash | SHA-384 |
| Diffie-Hellman (DH) výměna klíčů | Asymetrický algoritmus používaný k vytvoření sdíleného tajného klíče (klíče) | 3072bitový moduls |
| Rivest-Shamir-Adleman (RSA) | Asymetrický algoritmus používaný pro digitální podpisy nebo vytváření klíčů | 3072bitový moduls |
Pro splnění požadavků CNSA WPA3-Enterprise 192bitového režimu vyžaduje použití EAP-TLS s těmito omezenými šifrovacími sadami:
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384- ECDHE a ECDSA používající 384bitovou křivku prvočíselného modulu P-384
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384/TLS_DHE_RSA_AES_256_GCM_SHA384ECDHE využívající 384bitovou křivku prvočíselného modulu P-384
RSA >= 3072bitový modul
Note
P-384 je také známý jako secp384r1 nebo nistp384. Jiné eliptické křivky, jako například P-521, nejsou povoleny.
SHA-384 je v rodině hashovacích funkcí SHA-2. Jiné algoritmy a varianty, například SHA-512 nebo SHA3-384, nejsou povolené.
Systém Windows podporuje pouze šifrovací TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 sady a TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 pro WPA3-Enterprise 192bitovém režimu. Šifrovací TLS_DHE_RSA_AES_256_GCM_SHA384 sada není podporována.
Protokol TLS 1.3 používá nové zjednodušené sady TLS, z nichž jediné TLS_AES_256_GCM_SHA384 jsou kompatibilní s WPA3-Enterprise 192bitovým režimem. Protože TLS 1.3 vyžaduje (EC)DHE a povoluje certifikáty ECDSA nebo RSA spolu s hashem AES-256 AEAD a SHA384, TLS_AES_256_GCM_SHA384 je ekvivalentní TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 a TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384.
RFC 8446 však vyžaduje, aby aplikace kompatibilní s protokolem TLS 1.3 podporovaly P-256, což je zakázáno cnsa. Proto WPA3-Enterprise 192bitový režim nemůže být plně kompatibilní s protokolem TLS 1.3. Nejsou však známy žádné problémy se interoperabilitou protokolů TLS 1.3 a WPA3-Enterprise 192bitovém režimu.
Chcete-li nakonfigurovat síť pro WPA3-Enterprise 192bitový režim, EAP-TLS systém Windows vyžaduje, aby byla používána s certifikátem, který splňuje výše popsané požadavky.