Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Az Extensible Authentication Protocol (EAP) egy hitelesítési keretrendszer, amely lehetővé teszi különböző hitelesítési módszerek használatát a biztonságos hálózati hozzáférési technológiákhoz. Ilyen technológiák például az IEEE 802.1X használatával történő vezeték nélküli hozzáférés, az IEEE 802.1X vezetékes hozzáférés és a PPP-kapcsolatok, például a virtuális magánhálózat (VPN). Az EAP nem egy adott hitelesítési módszer, mint például a MS-CHAP v2, hanem egy keretrendszer, amely lehetővé teszi a hálózati szállítók számára, hogy új hitelesítési módszereket, más néven EAP-módszereket fejlesszenek ki és telepítsenek a hozzáférési ügyfélre és a hitelesítési kiszolgálóra. Az EAP keretrendszert eredetileg az RFC 3748 határozta meg, és számos más RFC és szabvány bővítette.
Hitelesítési módszerek
A bújtatott EAP-módszerekben használt EAP-hitelesítési módszereket általában belső metódusoknak vagy EAP-típusoknak nevezik. A belső metódusként beállított metódusok konfigurációs beállításai megegyeznek a külső metódusként való használattal. Ez a cikk az EAP következő hitelesítési módszereire vonatkozó konfigurációs információkat tartalmazza.
EAP-Transport Layer Security (EAP-TLS): Szabványokon alapuló EAP-módszer, amely TLS-t használ tanúsítványokkal a kölcsönös hitelesítéshez. Intelligens kártyaként vagy más tanúsítványként (EAP-TLS) jelenik meg a Windows rendszerben. EAP-TLS üzembe helyezhető egy másik EAP-metódus belső metódusaként vagy önálló EAP-metódusként.
Jótanács
Az EAP-TLS-t használó EAP-módszerek tanúsítványalapúak általában a legmagasabb szintű biztonságot nyújtják. Például a EAP-TLS az egyetlen engedélyezett EAP-módszer WPA3-Enterprise 192 bites módban.
EAP-Microsoft Challenge Handshake Authentication Protocol version 2 (EAP-MSCHAP v2): A Microsoft által definiált EAP-módszer, amely beágyazza az MSCHAP v2 hitelesítési protokollt, amely felhasználónevet és jelszót használ a hitelesítéshez. Biztonságos jelszóként jelenik meg (EAP-MSCHAP v2) a Windows rendszerben. EAP-MSCHAPv2 használható önálló módszerként a VPN-hez, de csak belső módszerként vezetékes/vezeték nélkülihez.
Figyelmeztetés
Az MSCHAPv2-alapú kapcsolatok az NTLMv1-hez hasonló támadásoknak vannak kitéve. A Windows 11 Enterprise 22H2-es verziója (22621-es build) lehetővé teszi a Windows Defender Credential Guardot , amely problémákat okozhat az MSCHAPv2-alapú kapcsolatokban.
Védett EAP (PEAP): A Microsoft által definiált EAP-módszer, amely az EAP-t egy TLS-alagútba ágyazza be. A TLS-alagút biztosítja a belső EAP-metódust, amely egyébként védtelen lehet. A Windows belső metódusként támogatja a EAP-TLS és a EAP-MSCHAP v2-t.
EAP-Tunneled Transport Layer Security (EAP-TTLS): Az RFC 5281 által leírt TLS-munkamenetet foglal magában, amely kölcsönös hitelesítést hajt végre egy másik belső hitelesítési mechanizmussal. Ez a belső módszer lehet EAP protokoll (például EAP-MSCHAP v2) vagy nem EAP protokoll (például PAP). A Windows Server 2012 rendszerben a EAP-TTLS beillesztése csak az ügyféloldalon nyújt támogatást (Windows 8 rendszerben). A hálózati házirend-kiszolgáló jelenleg nem támogatja a EAP-TTLS-t. Az ügyféltámogatás lehetővé teszi az EAP-TTLS támogatását támogató, általánosan telepített RADIUS-kiszolgálókkal való együttműködést.
EAP-Subscriber Identity Module (EAP-SIM), EAP-Authentication és Key Agreement (EAP-AKA) és EAP-AKA Prime (EAP-AKA'): Különböző RFC-k írják le, lehetővé teszi a SIM-kártyákkal történő hitelesítést, és akkor valósul meg, amikor az ügyfél vezeték nélküli szélessávú szolgáltatási csomagot vásárol egy mobilhálózat-üzemeltetőtől. A csomag részeként az ügyfél általában olyan vezeték nélküli profilt kap, amely előre konfigurálva van a SIM-hitelesítéshez.
Alagút EAP (TEAP): Az RFC 7170 által leírt bújtatott EAP-módszer, amely biztonságos TLS-alagutat hoz létre, és más EAP-metódusokat hajt végre az alagúton belül. Támogatja az EAP-láncolást – a készülék és a felhasználó hitelesítését egy hitelesítési munkameneten belül. A Windows Server 2022-ben a TEAP beépítése csak az ügyféloldali támogatást nyújtja - Windows 10, 2004-es verzió (build 19041). Az NPS jelenleg nem támogatja a TEAP-ot. Az ügyféltámogatás lehetővé teszi a TEAP-ot támogató, általánosan telepített RADIUS-kiszolgálókkal való együttműködést. A Windows belső metódusként támogatja a EAP-TLS és a EAP-MSCHAP v2-t.
Az alábbi táblázat felsorol néhány gyakori EAP-módszert és az IANA által hozzárendelt metódustípusszámokat.
EAP módszer | IANA hozzárendelt típusszám | Natív Windows-támogatás |
---|---|---|
MD5-Challenge (EAP-MD5) | 4 | ❌ |
One-Time Jelszó (EAP-OTP) | 5 | ❌ |
Általános token kártya (EAP-GTC) | 6 | ❌ |
EAP-TLS | 13 | ✅ |
EAP-SIM | 18 | ✅ |
EAP-TTLS | 21 | ✅ |
EAP-AKA | 23 | ✅ |
FEJFEJ | 25 | ✅ |
EAP-MSCHAP v2 | 26 | ✅ |
Védett One-Time jelszó (EAP-POTP) | 32 | ❌ |
EAP-FAST | 43 | ❌ |
Előmegosztott kulcs (EAP-PSK) | 47 | ❌ |
EAP-IKEv2 | 49 | ❌ |
EAP-AKA" | 50 | ✅ |
EAP-EKE | 53 | ❌ |
TEAP | 55 | ✅ |
EAP-NOOB | 56 | ❌ |
EAP-tulajdonságok konfigurálása
A 802.1X hitelesített vezetékes és vezeték nélküli hozzáférés EAP-tulajdonságait a következő módokon érheti el:
- A Vezetékes hálózati (IEEE 802.3) házirendek és a Vezeték nélküli hálózati (IEEE 802.11) házirendek bővítmények konfigurálása a csoportházirendben.
- Számítógép konfigurációja>Kiáltvány>Windows beállítások>Biztonsági beállítások
- Mobileszköz-kezelő (MDM) szoftverek, például Intune (Wi-Fi/vezetékes) használata
- Vezetékes vagy vezeték nélküli kapcsolatok manuális konfigurálása az ügyfélszámítógépeken.
A virtuális magánhálózati (VPN) kapcsolatok EAP-tulajdonságait a következő módokon érheti el:
- Mobileszköz-kezelő (MDM) szoftverek, például az Intune használata
- VPN-kapcsolatok manuális konfigurálása az ügyfélszámítógépeken.
- A Csatlakozáskezelő felügyeleti csomag (CMAK) használata a VPN-kapcsolatok konfigurálásához.
Az EAP-tulajdonságok konfigurálásával kapcsolatos további információkért lásd: EAP-profilok és -beállítások konfigurálása a Windows rendszerben.
XML-profilok az EAP-hoz
A különböző kapcsolattípusokhoz használt profilok XML-fájlok, amelyek az adott kapcsolat konfigurációs beállításait tartalmazzák. Minden különböző kapcsolattípus egy adott sémát követ:
Ha azonban az EAP használatára van konfigurálva, minden profilséma rendelkezik egy gyermekelemmel EapHostConfig elem.
- Vezetékes/vezeték nélküli:
EapHostConfig
az EAPConfig elem gyermekeleme. MSM > biztonság (vezetékes/vezeték nélküli) >OneX> EAPConfig - VPN:
EapHostConfig
a NativeProfile > Authentication > Eap > konfiguráció gyermekeleme
Ezt a konfigurációs szintaxist a Csoportházirend: Vezeték nélküli/vezetékes protokollbővítmény specifikáció határozza meg.
Megjegyzés:
A különböző konfigurációs grafikus felhasználói felületek nem mindig mutatnak minden technikailag lehetséges lehetőséget. A Windows Server 2019 és korábbi verziói például nem tudják konfigurálni a TEAP-ot a felhasználói felületen. Gyakran azonban lehetséges egy korábban konfigurált meglévő XML-profil importálása.
A cikk további részében a Csoportházirend/Vezérlőpult felhasználói felületének EAP-specifikus részei és az XML konfigurációs beállításai közötti leképezést kívánja nyújtani, valamint ismerteti a beállítást.
Az XML-profilok konfigurálásáról további információt az XML-profilok című témakörben talál. Az EAP-beállításokat tartalmazó XML-profil használatára példa a Wi-Fi profil kiépítése webhelyen keresztül című témakörben található.
Biztonsági beállítások
Az alábbi táblázat a 802.1X szabványt használó profilok konfigurálható biztonsági beállításait ismerteti. Ezek a beállítások a OneX-re vannak leképezve.
Beállítás | XML-elem | Leírás |
---|---|---|
Válasszon hálózati hitelesítési módszert: | EAPConfig | Lehetővé teszi a hitelesítéshez használt EAP-módszer kiválasztását. Lásd: Hitelesítési módszer konfigurációs beállításai és Mobilhálózati hitelesítés konfigurációs beállításai |
Tulajdonságok | Megnyitja a kiválasztott EAP-módszer tulajdonságainak párbeszédablakát. | |
Hitelesítési mód | authMode | Megadja a hitelesítéshez használt hitelesítő adatok típusát. A következő értékek támogatottak: 1. Felhasználói vagy számítógépes hitelesítés 2. Számítógépes hitelesítés 3. Felhasználói hitelesítés 4. Vendég hitelesítés A "számítógép" ebben az összefüggésben más hivatkozásokban "gépet" jelent. machineOrUser az alapértelmezett a Windows rendszerben. |
Hitelesítési hibák maximális száma | maxAuthFailures | Megadja a hitelesítő adatok egy csoportjához engedélyezett hitelesítési hibák maximális számát, alapértelmezés szerint 1 . |
Felhasználói adatok gyorsítótárazása a hálózathoz való későbbi csatlakozásokhoz | cacheUserData | Megadja, hogy a felhasználó hitelesítő adatait gyorsítótárazni kell-e az ugyanahhoz a hálózathoz való későbbi csatlakozásokhoz, alapértelmezés szerint true . |
Speciális biztonsági beállítások > IEEE 802.1X
Ha a Speciális 802.1X beállítások kényszerítése be van jelölve, az alábbi beállítások mindegyike konfigurálva lesz. Ha nincs bejelölve, az alapértelmezett beállítások érvényesek. Az XML-ben minden elem nem kötelező, és az alapértelmezett értékeket kell használni, ha nincsenek jelen.
Beállítás | XML-elem | Leírás |
---|---|---|
Max. Eapol-Start üzenet | maxStart | Megadja a hitelesítőnek (RADIUS-kiszolgálónak) küldhető EAPOL-Start üzenetek maximális számát, mielőtt a kérő (Windows-ügyfél) feltételezi, hogy nincs hitelesítő, alapértelmezés szerint 3 . |
Kezdési időszak (másodperc) | startPeriod | Megadja azt az időtartamot (másodpercben), amelyet a 802.1X hitelesítési folyamat elindításához EAPOL-Start üzenet küldése előtt kell várni, alapértelmezés szerint 5 . |
Tartási időszak (másodperc) | tartottIdőszak | Megadja azt az időtartamot (másodpercben), amelyet a sikertelen hitelesítési kísérlet után kell várni a hitelesítés újrakísérlésére, alapértelmezés szerint 1 . |
Hitelesítési időszak (másodperc) | authIdőszak | Megadja azt az időtartamot (másodpercben), amely alatt meg kell várni a hitelesítő (RADIUS-kiszolgáló) válaszát, mielőtt feltételezné, hogy nincs hitelesítő, alapértelmezés szerint 18 . |
Eapol-Start üzenet | könyörgőMode | Megadja a EAPOL-Start üzenetek átviteli módját. A következő értékek támogatottak: 1. Ne küldjön ( inhibitTransmission )2. Adás ( includeLearning )3. Adás IEEE 802.1X szerint ( compliant )A "számítógép" ebben az összefüggésben más hivatkozásokban "gépet" jelent. compliant az alapértelmezett a Windows rendszerben, és ez az egyetlen érvényes lehetőség a vezeték nélküli profilokhoz. |
Speciális biztonsági beállítások > Egyszeri bejelentkezés
Az alábbi táblázat az egyszeri bejelentkezés (SSO) (korábbi nevén bejelentkezés előtti hozzáférés-szolgáltató (PLAP) beállításait ismerteti.
Beállítás | XML-elem | Leírás |
---|---|---|
Egyszeri bejelentkezés engedélyezése ehhez a hálózathoz | singleSignOn | Megadja, hogy az SSO engedélyezve van-e ezen a hálózaton, alapértelmezés szerint false . Ne használja singleSignOn profilban, ha a hálózat nem igényli. |
Közvetlenül a felhasználó előtt hajtsa végre Közvetlenül a felhasználó után hajtsa végre |
típus | Megadja, hogy mikor kell egyszeri bejelentkezést végrehajtani – a felhasználó bejelentkezése előtt vagy után. |
A csatlakozás maximális késleltetése (másodperc) | maxkésleltetés | Megadja az egyszeri bejelentkezési kísérlet sikertelensége előtti maximális késleltetést (másodpercben), alapértelmezés szerint .10 |
További párbeszédpanelek megjelenítésének engedélyezése az egyszeri bejelentkezés során | allowAdditionalDialogs | Megadta, hogy engedélyezi-e az EAP-párbeszédpanelek megjelenítését az egyszeri bejelentkezés során, alapértelmezés szerint false . |
Ez a hálózat különböző VLAN-t használ a számítógép és a felhasználó hitelesítő adataival történő hitelesítéshez | userBasedVirtualLan | Megadja, hogy az eszköz által használt virtuális LAN (VLAN) megváltozzon-e a felhasználó hitelesítő adatai alapján, alapértelmezés szerint false . |
Hitelesítési módszer konfigurációs beállításai
Figyelmeztetés
Ha egy hálózatelérési kiszolgáló úgy van beállítva, hogy engedélyezze ugyanazt a típusú hitelesítési módszert a bújtatott EAP-módszerhez (pl. PEAP) és a nem bújtatott EAP-módszerhez (pl. EAP-MSCHAP v2), akkor biztonsági rés állhat fenn. Ha bújtatott EAP-módszert és EAP-t is telepít (amely nem védett), ne használja ugyanazt a hitelesítési típust. Ha például PEAP-TLS-t telepít, ne telepítse az EAP-TLS-t is. Ennek az az oka, hogy ha az alagút védelmére van szükség, akkor nem szolgál értelmet, hogy a metódus az alagúton kívül is végrehajtható legyen.
Az alábbi táblázat az egyes hitelesítési módszerek konfigurálható beállításait ismerteti.
A felhasználói felület EAP-TLS beállításai az EapTlsConnectionPropertiesV1-re vannak leképezve, amelyet az EapTlsConnectionPropertiesV2 és az EapTlsConnectionPropertiesV3 bővít.
Beállítás | XML-elem | Leírás |
---|---|---|
Az intelligens kártya használata | Hitelesítő adatok forrása>Intelligens kártya | Megadja, hogy a hitelesítést kérelmező ügyfeleknek intelligens kártyatanúsítványt kell bemutatniuk a hálózati hitelesítéshez. |
Tanúsítvány használata ezen a számítógépen | Hitelesítő adatok forrása>Tanúsítványtároló | Megadja, hogy a hitelesítő ügyfeleknek az Aktuális felhasználó vagy a Helyi számítógép tanúsítványtárolóban található tanúsítványt kell használniuk. |
Egyszerű tanúsítványválasztás használata (ajánlott) | SimpleCertSelection | Megadja, hogy a Windows automatikusan kiválaszt-e egy tanúsítványt a hitelesítéshez felhasználói beavatkozás nélkül (ha lehetséges), vagy a Windows megjelenítsen egy legördülő menüt, ahol a felhasználó kiválaszthatja a tanúsítványt. |
Haladó | Megnyitja a Tanúsítvány kiválasztásának konfigurálása párbeszédpanelt. | |
Kiszolgálóérvényesítési beállítások | ||
Használjon másik felhasználónevet a kapcsolathoz | KülönbözőFelhasználónév | Megadja, hogy a tanúsítványban szereplő felhasználónévtől eltérő felhasználónevet használjon-e a hitelesítéshez. |
Az alábbiakban a Tanúsítvány kiválasztásának konfigurálása konfigurációs beállításait soroljuk fel. Ezek a beállítások határozzák meg azokat a feltételeket, amelyek alapján az ügyfél kiválasztja a megfelelő tanúsítványt a hitelesítéshez. Ez a felhasználói felület a TLSExtensions>FilteringInfo fájlra van leképezve.
Beállítás | XML-elem | Leírás |
---|---|---|
Tanúsítvány kibocsátója |
CAHashListEnabled="true" |
Megadja, hogy engedélyezve van-e a tanúsítványkibocsátó szűrése. Ha a tanúsítványkibocsátó és a kiterjesztett kulcshasználat (EKU) is engedélyezve van, csak azok a tanúsítványok tekinthetők érvényesnek az ügyfél kiszolgálón történő hitelesítéséhez, amelyek mindkét feltételnek megfelelnek. |
Legfelső szintű hitelesítésszolgáltatók | Kibocsátói kivonat | Felsorolja az összes olyan kibocsátó nevét, amelyeknek megfelelő hitelesítésszolgáltatói tanúsítványai megtalálhatók a helyi számítógépfiók megbízható legfelső szintű hitelesítésszolgáltatók vagy köztes hitelesítésszolgáltatók tanúsítványtárolójában. Ez a következőket foglalja magában: 1. Az összes legfelső szintű tanúsító hatóság és a közbenső tanúsító hatóság. XML-ben ez a tanúsítvány SHA-1 ujjlenyomata (kivonata). |
Kiterjesztett kulcshasználat (EKU) | Lehetővé teszi az Összes cél, az Ügyfél-hitelesítés, az AnyPurpose vagy ezek bármely kombinációjának kiválasztását. Megadja, hogy egy kombináció kiválasztásakor a három feltétel közül legalább egynek megfelelő összes tanúsítvány érvényes tanúsítványnak minősül az ügyfél kiszolgálóval való hitelesítéséhez. Ha az EKU-szűrés engedélyezve van, az egyik lehetőséget ki kell jelölni, különben a Kiterjesztett kulcshasználat (EKU) jelölőnégyzet törlődik. | |
Teljes célú | AllPurposeEnabled | Ha be van jelölve, ez az elem azt adja meg, hogy az Összes célú kibővített kulcsegységgel rendelkező tanúsítványok érvényes tanúsítványnak minősülnek az ügyfél kiszolgálón történő hitelesítéséhez. Az objektumazonosító (OID) minden célra vagy 0 üres. |
Ügyfél-hitelesítés |
ClientAuthEKUListEnabled="true" (> EKUMapInList > EKUName) |
Megadja, hogy az ügyfél-hitelesítési kulcsegységgel és a kibővített kulcshasználat-egységek megadott listájával rendelkező tanúsítványok érvényes tanúsítványnak minősüljenek az ügyfél kiszolgálón történő hitelesítéséhez. Az ügyfél-hitelesítés objektumazonosítója (OID) a következő: 1.3.6.1.5.5.7.3.2 . |
Bármilyen cél |
AnyPurposeEKUListEnabled="true" (> EKUMapInList > EKUName) |
Megadja, hogy az AnyPurpose EKU-val és a kibővített kulcshasználat megadott listájával rendelkező összes tanúsítvány érvényes tanúsítványnak minősül az ügyfél kiszolgálón történő hitelesítéséhez. Az AnyPurpose objektumazonosítója (OID) .1.3.6.1.4.1.311.10.12.1 |
Adj hozzá | EKUMapping > EKUMap > EKUName/EKUOID | Megnyitja a Kibővített kulcshasználat kiválasztása párbeszédpanelt, amely lehetővé teszi szabványos, egyéni vagy szállítóspecifikus kibővített kulcsegységek hozzáadását az Ügyfél-hitelesítés vagy az AnyPurpose listához. A Hozzáadás vagy a Szerkesztés lehetőség kiválasztása a Kibővített kulcshasználat kiválasztása párbeszédpanelen megnyitja az EKU hozzáadása/szerkesztése párbeszédpanelt, amely két lehetőséget kínál: Például a beírás |
Szerkeszt | Lehetővé teszi a hozzáadott egyéni EKU-k szerkesztését. Az alapértelmezett, előre definiált kibővített kulcshasználatok nem szerkeszthetők. | |
távolítsa el | Eltávolítja a kijelölt kibővített kulcshasználatot az Ügyfél-hitelesítés vagy az AnyPurpose listából. |
Kiszolgáló ellenőrzése
Számos EAP-módszer tartalmaz lehetőséget arra, hogy az ügyfél érvényesítse a kiszolgáló tanúsítványát. Ha a kiszolgálói tanúsítvány nincs érvényesítve, az ügyfél nem lehet biztos abban, hogy a megfelelő kiszolgálóval kommunikál. Ez biztonsági kockázatoknak teszi ki az ügyfelet, beleértve annak lehetőségét, hogy az ügyfél tudtán kívül csatlakozhat egy szélhámos hálózathoz.
Megjegyzés:
A Windows megköveteli, hogy a kiszolgálói tanúsítvány rendelkezzen kiszolgálói hitelesítési EKU-val. Az EKU objektumazonosítója (OID) a következő: 1.3.6.1.5.5.7.3.1
.
Az alábbi táblázat az egyes EAP-módszerekre vonatkozó kiszolgálóérvényesítési beállításokat sorolja fel. Windows 11 frissítette a kiszolgálóérvényesítési logikát, hogy konzisztensebb legyen (lásd: Frissített kiszolgálói tanúsítvány-érvényesítési viselkedés a Windows 11-ben). Ha ütköznek, az alábbi táblázatban található leírások a Windows 10 és korábbi verziók viselkedését ismertetik.
Beállítás | XML-elem | Leírás |
---|---|---|
A kiszolgáló identitásának ellenőrzése a tanúsítvány érvényesítésével | EAP-TLS: PerformServerValidation FEJFEJ: PerformServerValidation |
Ez az elem azt adja meg, hogy az ügyfél ellenőrzi, hogy az ügyfélszámítógépnek bemutatott kiszolgálói tanúsítványok megfelelő aláírással rendelkeznek-e, nem jártak-e le, és megbízható legfelső szintű hitelesítésszolgáltató állította-e ki őket. Ha letiltja ezt a jelölőnégyzetet, az ügyfélszámítógépek nem tudják ellenőrizni a kiszolgálók identitását a hitelesítési folyamat során. Ha a kiszolgáló hitelesítése nem történik meg, a felhasználók súlyos biztonsági kockázatoknak vannak kitéve, beleértve annak lehetőségét, hogy a felhasználók tudtukon kívül csatlakozhatnak egy szélhámos hálózathoz. |
Csatlakozás ezekhez a kiszolgálókhoz | EAP-TLS: Kiszolgáló érvényesítése>Kiszolgálónevek FEJFEJ: Kiszolgáló érvényesítése>Kiszolgálónevek EAP-TTLS: Kiszolgáló érvényesítése> Kiszolgálónevek TEAP: Kiszolgáló érvényesítése> Kiszolgálónevek |
Lehetővé teszi a hálózati hitelesítést és engedélyezést biztosító RADIUS-kiszolgálók nevének megadását. A nevet pontosan úgy kell beírni, ahogy az az egyes RADIUS-kiszolgálótanúsítványok tárgymezőjében megjelenik, vagy reguláris kifejezéseket (regex) kell használnia a kiszolgáló nevének megadásához. A reguláris kifejezés teljes szintaxisa használható a kiszolgáló nevének megadására, de a reguláris kifejezés literál karakterlánctól való megkülönböztetéséhez legalább egyet Több kiszolgáló elkülönítéséhez is hozzáadhat egy Ha nincs megadva RADIUS-kiszolgáló, az ügyfél csak azt ellenőrzi, hogy a RADIUS-kiszolgáló tanúsítványát megbízható legfelső szintű hitelesítésszolgáltató állította-e ki. |
Megbízható legfelső szintű hitelesítésszolgáltatók | EAP-TLS: Kiszolgáló érvényesítése>TrustedRootCA FEJFEJ: Kiszolgáló érvényesítése>TrustedRootCA EAP-TTLS: Kiszolgáló érvényesítése> TrustedRootCAHashes TEAP: Kiszolgáló érvényesítése> TrustedRootCAHashes |
Felsorolja a megbízható legfelső szintű hitelesítésszolgáltatókat. A lista a számítógépre és a felhasználói tanúsítványtárolókba telepített megbízható legfelső szintű hitelesítésszolgáltatókból épül fel. Megadhatja, hogy a kérelmezők mely megbízható legfelső szintű hitelesítésszolgáltatói tanúsítványok alapján állapítsák meg, hogy megbíznak-e a kiszolgálókban, például a hálózati házirend-kiszolgálót futtató kiszolgálóban vagy a létesítési kiszolgálóban. Ha nincs megbízható legfelső szintű hitelesítésszolgáltató kiválasztva, a 802.1X-ügyfél ellenőrzi, hogy a RADIUS-kiszolgáló számítógép-tanúsítványát telepített megbízható legfelső szintű hitelesítésszolgáltató állította-e ki. Ha egy vagy több megbízható legfelső szintű hitelesítésszolgáltató van kiválasztva, a 802.1X-ügyfél ellenőrzi, hogy a RADIUS-kiszolgáló számítógép-tanúsítványát egy kiválasztott megbízható legfelső szintű hitelesítésszolgáltató állította-e ki. Ha nincs megbízható legfelső szintű hitelesítésszolgáltató kiválasztva, az ügyfél ellenőrzi, hogy a RADIUS-kiszolgáló tanúsítványát megbízható legfelső szintű hitelesítésszolgáltató állította-e ki. Ha nyilvános kulcsú infrastruktúrával (PKI) rendelkezik a hálózaton, és a hitelesítésszolgáltatóval állítja ki a tanúsítványokat a RADIUS-kiszolgálóknak, a hitelesítésszolgáltatói tanúsítvány automatikusan felkerül a megbízható legfelső szintű hitelesítésszolgáltatók listájára. Hitelesítésszolgáltatói tanúsítványt nem a Microsoft gyártójától is vásárolhat. Egyes nem a Microsoft által gyártott megbízható legfelső szintű hitelesítésszolgáltatók olyan szoftvert biztosítanak a megvásárolt tanúsítvánnyal, amely automatikusan telepíti a megvásárolt tanúsítványt a megbízható legfelső szintű hitelesítésszolgáltatók tanúsítványtárolójába. Ebben az esetben a megbízható legfelső szintű hitelesítésszolgáltató automatikusan megjelenik a megbízható legfelső szintű hitelesítésszolgáltatók listájában. Ne adjon meg olyan megbízható legfelső szintű hitelesítésszolgáltatói tanúsítványt, amely még nem szerepel az ügyfélszámítógépek megbízható legfelső szintű hitelesítésszolgáltatók tanúsítványtárolóiban az aktuális felhasználó és a helyi számítógép számára. Ha olyan tanúsítványt jelöl ki, amely nincs telepítve az ügyfélszámítógépekre, a hitelesítés sikertelen lesz. XML-ben ez a tanúsítvány (vagy TEAP esetén SHA-256) SHA-1 ujjlenyomata (kivonata). |
Kiszolgálóérvényesítési felhasználói kérés
Az alábbi táblázat felsorolja az egyes EAP-módszerekre vonatkozó kiszolgálóérvényesítési felhasználói kérési beállításokat. Nem megbízható kiszolgálói tanúsítvány esetén ezeket a beállításokat a következőkre használják:
- azonnal megszakad a kapcsolat, vagy
- Lehetővé teszi a felhasználó számára a kapcsolat manuális elfogadását vagy elutasítását.
Beállítás | XML-elem |
---|---|
Ne kérje a felhasználót új kiszolgálók vagy megbízható hitelesítésszolgáltatók engedélyezésére | Kiszolgáló érvényesítése>DisableUserPromptForServerValidation |
Megakadályozza, hogy a rendszer kérje a felhasználót, hogy bízzon meg egy kiszolgálói tanúsítványban, ha a tanúsítvány helytelenül van konfigurálva, még nem megbízható, vagy mindkettő (ha engedélyezve van). A felhasználói élmény egyszerűsítése és annak megakadályozása érdekében, hogy a felhasználók tévedésből megbízzanak egy támadó által telepített kiszolgálóban, javasoljuk, hogy jelölje be ezt a jelölőnégyzetet.
Mobilhálózati hitelesítés konfigurációs beállításai
Az alábbiakban az EAP-SIM, EPA-AKA és EPA-AKA' konfigurációs beállításait soroljuk fel.
EAP-SIM az RFC 4186-ban van meghatározva. Az EAP előfizetői azonosító modul (SIM) a hitelesítésre és a munkamenetkulcs-elosztásra szolgál a 2. generációs mobilhálózat globális mobilkommunikációs rendszerének (GSM) előfizetői azonosító moduljának (SIM) használatával.
A felhasználói felület EAP-SIM beállításai az EapSimConnectionPropertiesV1-re vannak leképezve.
Termék | XML-elem | Leírás |
---|---|---|
Erős titkosítási kulcsok használata | UseStrongCipherKeys | Megadja, hogy ha be van jelölve, a profil erős titkosítást használjon. |
Ne fedje fel a valódi személyazonosságot a szervernek, ha álnév identitás elérhető | DontRevealPermanentID | Ha engedélyezve van, arra kényszeríti az ügyfelet, hogy meghiúsuljon a hitelesítés, ha a kiszolgáló állandó identitást kér, bár az ügyfél álnévi identitással rendelkezik. Az álnevesített identitások az identitás adatvédelmére szolgálnak, így a felhasználó tényleges vagy állandó identitása nem derül ki a hitelesítés során. |
Szolgáltatónév | Csak XML-ben érhető el, amely a hitelesítéshez engedélyezett szolgáltató nevét jelzi. | |
Tartományok használatának engedélyezése |
Birodalom=true |
Megadja a tartomány nevének beírásának helyét. Ha ez a mező üresen marad, és a tartományok használatának engedélyezése van kiválasztva, akkor a tartomány a nemzetközi mobil-előfizetői identitásból (IMSI) származik a tartomány 3gpp.org használatával, a 3. generációs partnerségi projekt (3GPP) 23.003 V6.8.0 szabványában leírtak szerint. |
Tartomány megadása | Tartomány | Helyet biztosít a tartománynév beírásához. Ha a tartományok használatának engedélyezése engedélyezve van, a rendszer ezt a sztringet használja. Ha ez a mező üres, a rendszer a származtatott tartományt használja. |
WPA3-Enterprise 192 bites mód
WPA3-Enterprise 192 bites mód egy speciális mód a WPA3-Enterprise számára, amely bizonyos magas biztonsági követelményeket érvényesít a vezeték nélküli kapcsolattal szemben, hogy legalább 192 bites biztonságot nyújtson. Ezek a követelmények összhangban vannak a Commercial National Security Algorithm (CNSA) Suite (CNSSP 15) csomaggal, amely az Egyesült Államok Nemzetbiztonsági Ügynöksége (NSA) által minősített és szigorúan titkos információk védelmére jóváhagyott titkosítási algoritmusok összessége. A 192 bites módot néha "Suite B módnak" is nevezhetjük, amely az NSA Suite B kriptográfiai specifikációjára utal, amelyet 2016-ban a CNSA váltott fel.
A WPA3-Enterprise és WPA3-Enterprise 192 bites mód is elérhető a Windows 10 2004-es verziójától (19041-es build) és a Windows Server 2022-től. A WPA3-Enterprise azonban külön hitelesítési algoritmusként emelték ki a Windows 11 rendszerben. XML-ben ez az authEncryption elemben van megadva.
Az alábbi táblázat felsorolja a CNSA Suite által igényelt algoritmusokat.
Algoritmus | Leírás | Paraméterek |
---|---|---|
Fejlett titkosítási szabvány (AES) | Titkosításhoz használt szimmetrikus blokktitkosítás | 256 bites kulcs (AES-256) |
Elliptikus görbe Diffie-Hellman (ECDH) kulcscsere | Közös titok (kulcs) létrehozásához használt aszimmetrikus algoritmus | 384 bites prímmodulus görbe (P-384) |
Elliptikus görbe digitális aláírási algoritmusa (ECDSA) | Digitális aláírásokhoz használt aszimmetrikus algoritmus | 384 bites prímmodulus görbe (P-384) |
Biztonságos kivonatoló algoritmus (SHA) | Kriptográfiai kivonat függvény | SHA-384 |
Diffie-Hellman (DH) kulcscsere | Közös titok (kulcs) létrehozásához használt aszimmetrikus algoritmus | 3072 bites modulus |
Rivest-Shamir-Adleman (RSA) | Digitális aláíráshoz vagy kulcslétesítéshez használt aszimmetrikus algoritmus | 3072 bites modulus |
A CNSA-hoz igazodva WPA3-Enterprise 192 bites módhoz a EAP-TLS a következő titkosítási csomagokkal kell használni, korlátozásokkal:
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
- ECDHE és ECDSA a P-384 384 bites prímmodulus görbével
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
/TLS_DHE_RSA_AES_256_GCM_SHA384
- ECDHE a P-384 384 bites prímmodulus-görbével
- RSA >= 3072 bites modulus
Megjegyzés:
A P-384 más néven secp384r1
vagy .nistp384
Más elliptikus görbék, például a P-521 nem megengedettek.
Az SHA-384 az SHA-2 hash függvények családjába tartozik. Más algoritmusok és változatok, például az SHA-512 vagy az SHA3-384 nem engedélyezettek.
A Windows csak a TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
192 bites módban WPA3-Enterprise és a TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
titkosítási csomagokat támogatja. A TLS_DHE_RSA_AES_256_GCM_SHA384
titkosítási csomag nem támogatott.
A TLS 1.3 új, egyszerűsített TLS-csomagokat használ, amelyek közül csak TLS_AES_256_GCM_SHA384
WPA3-Enterprise 192 bites móddal kompatibilis. Mivel a TLS 1.3 megköveteli az (EC)DHE-t, és lehetővé teszi az ECDSA vagy RSA tanúsítványokat, valamint az AES-256 AEAD és az SHA384 hash-t, egyenértékű TLS_AES_256_GCM_SHA384
a TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
és .TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
Az RFC 8446 azonban megköveteli, hogy a TLS 1.3-kompatibilis alkalmazások támogassák a P-256-ot, amit a CNSA tilt. Ezért WPA3-Enterprise 192 bites mód nem lehet teljes mértékben kompatibilis a TLS 1.3-mal. A TLS 1.3 és WPA3-Enterprise 192 bites móddal kapcsolatban azonban nincsenek ismert együttműködési problémák.
A hálózat 192 bites módra való konfigurálásához WPA3-EnterpriseEAP-TLS Windows rendszert olyan tanúsítvánnyal kell használni amely megfelel a korábban ismertetett követelményeknek.