Delen via


Extensible Authentication Protocol (EAP) voor netwerktoegang

Het Extensible Authentication Protocol (EAP) is een authenticatiekader dat het gebruik van verschillende authenticatiemethoden voor veilige netwerktoegangstechnologieën mogelijk maakt. Voorbeelden van deze technologieën zijn draadloze toegang met IEEE 802.1X, bekabelde toegang met IEEE 802.1X en PPP-verbindingen (Point-to-Point Protocol) zoals Virtual Private Networking (VPN). EAP is geen specifieke verificatiemethode, zoals MS-CHAP v2, maar een framework waarmee netwerkleveranciers nieuwe verificatiemethoden kunnen ontwikkelen en installeren, ook wel EAP-methoden genoemd op de toegangsclient en verificatieserver. Het EAP-framework is oorspronkelijk gedefinieerd door RFC 3748 en uitgebreid door verschillende andere RFC's en standaarden.

Verificatiemethoden

EAP-verificatiemethoden die worden gebruikt binnen getunnelde EAP-methoden worden ook wel interne methoden of EAP-typen genoemd. Methoden die als interne methoden zijn ingesteld, hebben dezelfde configuratie-instellingen als bij gebruik als een buitenste methode. Dit artikel bevat configuratie-informatie die specifiek is voor de volgende verificatiemethoden in EAP.

EAP-Transport Layer Security (EAP-TLS): op standaarden gebaseerde EAP-methode die gebruikmaakt van TLS met certificaten voor wederzijdse verificatie. Wordt weergegeven als smartcard of ander certificaat (EAP-TLS) in Windows. EAP-TLS kan worden geïmplementeerd als een interne methode voor een andere EAP-methode of als een zelfstandige EAP-methode.

Tip

EAP-methoden die gebruikmaken van EAP-TLS, omdat ze op certificaten zijn gebaseerd, bieden over het algemeen het hoogste beveiligingsniveau. EAP-TLS is bijvoorbeeld de enige toegestane EAP-methode voorWPA3-Enterprise 192-bits modus.

EAP-Microsoft Challenge Handshake Authentication Protocol versie 2 (EAP-MSCHAP v2):door Microsoft gedefinieerde EAP-methode die het MSCHAP v2-verificatieprotocol, dat gebruikmaakt van gebruikersnaam en wachtwoord, omvat voor verificatie. Wordt weergegeven als Beveiligd wachtwoord (EAP-MSCHAP v2) in Windows. EAP-MSCHAPv2 kan worden gebruikt als een zelfstandige methode voor VPN, maar alleen als een binnenste methode voor bekabelde/draadloze verbindingen.

Warning

Op MSCHAPv2 gebaseerde verbindingen zijn onderhevig aan vergelijkbare aanvallen als voor NTLMv1. Windows 11 Enterprise, versie 22H2 (build 22621) maakt Windows Defender Credential Guard mogelijk, wat problemen kan veroorzaken met MSCHAPv2-verbindingen.

Protected EAP (PEAP):door Microsoft gedefinieerde EAP-methode die EAP inkapselt in een TLS-tunnel. De TLS-tunnel beveiligt de interne EAP-methode, die anders onbeschermd zou kunnen zijn. Windows ondersteunt EAP-TLS en EAP-MSCHAP v2 als interne methoden.

EAP-Tunneled Transport Layer Security (EAP-TTLS): dit wordt beschreven door RFC 5281 en bevat een TLS-sessie die wederzijdse verificatie uitvoert met behulp van een ander mechanisme voor interne verificatie. Deze interne methode kan een EAP-protocol zijn, zoals EAP-MSCHAP v2, of een niet-EAP-protocol, zoals Password Authentication Protocol (PAP). In Windows Server 2012 biedt de opname van EAP-TTLS alleen ondersteuning aan de clientzijde (in Windows 8). NPS biedt op dit moment geen ondersteuning voor EAP-TTLS. De clientondersteuning maakt interoperabiliteit mogelijk met veelgebruikte RADIUS-servers die EAP-TTLS ondersteunen.

EAP-Subscriber Identity Module (EAP-SIM), EAP-Authentication en Key Agreement (EAP-AKA) en EAP-AKA Prime (EAP-AKA): dit wordt beschreven door verschillende RFC's, maakt verificatie mogelijk met behulp van SIM-kaarten en wordt geïmplementeerd wanneer een klant een draadloos breedbandserviceabonnement koopt bij een provider van een mobiel netwerk. Als onderdeel van het abonnement ontvangt de klant gewoonlijk een draadloos profiel dat vooraf is geconfigureerd voor SIM-verificatie.

Tunnel EAP (TEAP):dit wordt beschreven door RFC 7170, tunneled EAP-methode waarmee een beveiligde TLS-tunnel wordt vastgesteld en andere EAP-methoden in die tunnel worden uitgevoerd. Ondersteunt EAP-chaining - authenticatie van de machine en de gebruiker binnen één authenticatiesessie. In Windows Server 2022 biedt de opname van TEAP alleen ondersteuning voor de clientzijde - Windows 10, versie 2004 (build 19041). NPS biedt op dit moment geen ondersteuning voor TEAP. De clientondersteuning maakt interoperabiliteit mogelijk met veelgebruikte RADIUS-servers die TEAP ondersteunen. Windows ondersteunt EAP-TLS en EAP-MSCHAP v2 als interne methoden.

De volgende tabel bevat een aantal veelgebruikte EAP-methoden en de aan IANA toegewezen methodetypenummers.

EAP-methode IANA toegewezen typenummer Native Windows-ondersteuning
MD5-Challenge (EAP-MD5) 4
One-Time Wachtwoord (EAP-OTP) 5
Generieke tokenkaart (EAP-GTC) 6
EAP-TLS 13
EAP-SIM 18
EAP-TTLS 21
EAP-AKA 23
PEAP 25
EAP-MSCHAP v2 26
Beveiligd One-Time Wachtwoord (EAP-POTP) 32
EAP-FAST 43
Vooraf gedeelde sleutel (EAP-PSK) 47
EAP-IKEv2 49
EAP-AKA' 50
EAP-EKE 53
TEAP 55
EAP-NOOB 56

EAP-eigenschappen configureren

U kunt op de volgende manieren toegang krijgen tot de EAP-eigenschappen voor 802.1X-geverifieerde bekabelde en draadloze toegang:

  • Het configureren van de extensies voor bekabeld netwerk (IEEE 802.3) en draadloos netwerk (IEEE 802.11) in groepsbeleid.
    • Computerconfiguratie>Beleid>Windows-instellingen>Beveiligingsinstellingen
  • Mdm-software (Mobile Device Management) gebruiken, zoals Intune (Wi-Fi/Wired)
  • Handmatig configureren van bekabelde of draadloze verbindingen op clientcomputers.

U kunt op de volgende manieren toegang krijgen tot de EAP-eigenschappen voor VPN-verbindingen (Virtual Private Network):

  • Mdm-software (Mobile Device Management) gebruiken, zoals Intune
  • VPN-verbindingen handmatig configureren op clientcomputers.
  • De Connection Manager Administration Kit (CMAK) gebruiken om VPN-verbindingen te configureren.

Zie EAP-profielen en -instellingen configureren in Windows voor meer informatie over het configureren van EAP-eigenschappen.

XML-profielen voor EAP

De profielen die voor de verschillende soorten verbindingen worden gebruikt, zijn XML-bestanden die de configuratieopties voor die verbinding bevatten. Elk afzonderlijk verbindingstype volgt een specifiek schema:

Wanneer het profielschema echter is geconfigureerd voor het gebruik van EAP, heeft elk profielschema een onderliggend element EapHostConfig-element .

  • Bekabeld/draadloos: EapHostConfig is een onderliggend element van het EAPConfig-element . MSM-beveiliging > (bedraad/draadloos) >OneX> EAPConfig
  • VPN: EapHostConfig is een onderliggend element van NativeProfile > Authentication > Eap > Configuration

Deze configuratiesyntaxis is gedefinieerd in de specificatie Groepsbeleid: Draadloos/bekabeld protocol Extensie .

Note

De verschillende configuratie-GUI's tonen niet altijd elke technisch mogelijke optie. Windows Server 2019 en eerder kunnen bijvoorbeeld TEAP niet configureren in de gebruikersinterface. Het is echter vaak mogelijk om een bestaand XML-profiel te importeren dat eerder is geconfigureerd.

De rest van het artikel is bedoeld om een toewijzing te bieden tussen de EAP-specifieke gedeelten van de gebruikersinterface van het Groepsbeleid/Configuratiescherm en de XML-configuratieopties, en het verstrekken van een beschrijving van de instelling.

Meer informatie over het configureren van XML-profielen vindt u in XML-profielen. Een voorbeeld van het gebruik van een XML-profiel met EAP-instellingen vindt u in Een Wi-Fi profiel inrichten via een website.

Beveiligingsinstellingen

In de volgende tabel worden de configureerbare beveiligingsinstellingen uitgelegd voor een profiel dat gebruikmaakt van 802.1X. Deze instellingen zijn toegewezen aan OneX.

Setting XML element Description
Selecteer een netwerkverificatiemethode: EAPConfig Hiermee kunt u de EAP-methode selecteren die u wilt gebruiken voor verificatie. Zie Configuratie-instellingen voor verificatiemethode en Configuratie-instellingen voor mobiele verificatie
Properties Hiermee opent u het eigenschappenvenster voor de geselecteerde EAP-methode.
Verificatiemodus authMode Hiermee geeft u het type referenties op dat wordt gebruikt voor verificatie. De volgende waarden worden ondersteund:

1. Authenticatie van gebruikers of computers
2. Computer-authenticatie
3. Authenticatie van de gebruiker
4. Authenticatie van gasten

"Computer" betekent in deze context "Machine" in andere verwijzingen. machineOrUser is de standaard in Windows.
Maximale authenticatiefouten maxAuthFailures Hiermee geeft u het maximum aantal verificatiefouten op dat is toegestaan voor een set referenties, standaard op 1.
Gebruikersgegevens in de cache opslaan voor volgende verbindingen met dit netwerk cacheUserData Hiermee geeft u op of de referenties van de gebruiker in de cache moeten worden opgeslagen voor volgende verbindingen met hetzelfde netwerk, standaard op true.

Geavanceerde beveiligingsinstellingen > IEEE 802.1X

Als geavanceerde 802.1X-instellingen afdwingen is ingeschakeld, worden alle volgende instellingen geconfigureerd. Als dit selectievakje niet is aangevinkt, zijn de standaardinstellingen van toepassing. In XML zijn alle elementen optioneel, waarbij de standaardwaarden worden gebruikt als ze niet aanwezig zijn.

Setting XML element Description
Max. Eapol-Start Berichten maxStart Hiermee geeft u het maximale aantal EAPOL-Start berichten op dat naar de verificator (RADIUS-server) kan worden verzonden voordat de aanvrager (Windows-client) ervan uitgaat dat er geen verifiator aanwezig is, standaard op 3.
Startperiode (seconden) startPeriod Hiermee geeft u de periode (in seconden) op die moet worden gewacht voordat een EAPOL-Start bericht wordt verzonden om het 802.1X-verificatieproces te starten, standaard op 5.
Vastgehouden periode (seconden) heldPeriod Hiermee geeft u de periode (in seconden) op die moet wachten na een mislukte verificatiepoging om opnieuw te verifiëren, standaard ingesteld op 1.
Verificatieperiode (seconden) authPeriod Hiermee geeft u de tijdsperiode (in seconden) op die moet wachten op een reactie van de verifiator (RADIUS-server) voordat wordt aangenomen dat er geen verifiator aanwezig is, standaard op 18.
Eapol-Start bericht supplicantMode Hiermee geeft u de verzendmethode op die wordt gebruikt voor EAPOL-Start berichten. De volgende waarden worden ondersteund:

1. Niet verzenden (inhibitTransmission)
2. Verzenden (includeLearning)
3. Verzenden volgens IEEE 802.1X (compliant)

"Computer" betekent in deze context "Machine" in andere verwijzingen. compliant is de standaard in Windows en is de enige geldige optie voor draadloze profielen.

Geavanceerde beveiligingsinstellingen > Single Sign On

In de volgende tabel worden de instellingen voor Single Sign On (SSO) uitgelegd, voorheen bekend als Pre-Logon Access Provider (PLAP).

Setting XML element Description
Single Sign On inschakelen voor dit netwerk singleSignOn Hiermee geeft u op of SSO is ingeschakeld voor dit netwerk, standaard ingesteld op false. Niet gebruiken singleSignOn in een profiel als het netwerk dit niet vereist.
Voer onmiddellijk voor de gebruiker uit

Voer onmiddellijk na gebruiker uit
type Geeft aan wanneer eenmalige aanmelding moet worden uitgevoerd, voor of nadat de gebruiker zich heeft aangemeld.
Maximale vertraging voor connectiviteit (seconden) maxDelay Hiermee geeft u de maximale vertraging (in seconden) op voordat de SSO-poging mislukt, standaard ingesteld op 10.
Toestaan dat extra dialoogvensters worden weergegeven tijdens eenmalige aanmelding allowAdditionalDialogs Er is opgegeven of EAP-dialoogvensters moeten worden weergegeven tijdens SSO, standaard op false.
Dit netwerk gebruikt verschillende VLAN's voor authenticatie met machine- en gebruikersgegevens userBasedVirtualLan Hiermee geeft u op of het virtuele LAN (VLAN) dat door het apparaat wordt gebruikt, wordt gewijzigd op basis van de referenties van de gebruiker, standaard op false.

Configuratie-instellingen voor verificatiemethode

Caution

Als een netwerktoegangsserver is geconfigureerd om hetzelfde type verificatiemethode toe te staan voor een getunnelde EAP-methode (zoals PEAP) en een niet-tunnelende EAP-methode (zoals EAP-MSCHAP v2), is er een mogelijk beveiligingsprobleem. Wanneer u zowel een getunnelde EAP-methode als EAP (die niet is beveiligd) implementeert, gebruikt u niet hetzelfde verificatietype. Als u bijvoorbeeld PEAP-TLS implementeert, implementeer dan niet ook EAP-TLS, omdat als u bescherming van de tunnel vereist, het geen zin heeft de methode ook buiten de tunnel toe te staan.

In de volgende tabel worden de configureerbare instellingen voor elke verificatiemethode uitgelegd.

De EAP-TLS-instellingen in de gebruikersinterfacetoewijzing naar EapTlsConnectionPropertiesV1, die wordt uitgebreid door EapTlsConnectionPropertiesV2 en EapTlsConnectionPropertiesV3.

Setting XML element Description
Mijn smartcard gebruiken CredentialsSource>SmartCard Hiermee geeft u op dat clients die verificatieaanvragen indienen, een smartcardcertificaat moeten overleggen voor netwerkverificatie.
Een certificaat gebruiken op deze computer CredentialsSource>CertificateStore Hiermee geeft u op dat voor verificatieclients een certificaat moet worden gebruikt dat zich in het certificaatarchief Huidige gebruiker of Lokale computer bevindt.
Eenvoudige certificaatselectie gebruiken (aanbevolen) SimpleCertSelection Hiermee geeft u op of Windows automatisch een certificaat selecteert voor verificatie zonder tussenkomst van de gebruiker (indien mogelijk) of dat Windows een vervolgkeuzelijst weergeeft voor de gebruiker om een certificaat te selecteren.
Advanced Hiermee opent u het dialoogvenster Certificaatselectie configureren .
Opties voor servervalidatie
Gebruik een andere gebruikersnaam voor de verbinding DifferentUsername Hiermee geeft u op of voor verificatie een gebruikersnaam moet worden gebruikt die afwijkt van de gebruikersnaam in het certificaat.

Hieronder vindt u de configuratie-instellingen voor Certificaatselectie configureren. Deze instellingen definiëren de criteria die een client gebruikt om het juiste certificaat voor verificatie te selecteren. Deze gebruikersinterface wordt toegewezen aan TLSExtensions>FilteringInfo.

Setting XML element Description
Certificaatverlener CAHashListEnabled="true" Hiermee geeft u op of het filteren van certificaatverlener is ingeschakeld.

Als zowel Certificaatverlener als Extended Key Usage (EKU) zijn ingeschakeld, worden alleen de certificaten die aan beide voorwaarden voldoen, beschouwd als geldig voor het verifiëren van de client op de server.
Basiscertificeringsinstanties IssuerHash Bevat de namen van alle verleners waarvoor overeenkomstige certificeringsinstantiecertificaten (CA) aanwezig zijn in het certificaatarchief van vertrouwde basiscertificeringsinstanties of tussenliggende certificeringsinstanties van het lokale computeraccount. Dit omvat:

  • Alle basiscertificeringsinstanties en tussenliggende certificeringsinstanties.
  • Bevat alleen de verleners waarvoor geldige certificaten aanwezig zijn op de computer (bijvoorbeeld certificaten die niet zijn verlopen of niet zijn ingetrokken).
  • De definitieve lijst met certificaten die zijn toegestaan voor verificatie, bevat alleen certificaten die zijn uitgegeven door een van de verleners die in deze lijst zijn geselecteerd.

  • In XML is dit de SHA-1 vingerafdruk (hash) van het certificaat.
    Uitgebreid sleutelgebruik (EKU) Hiermee kunt u All Purpose, Client Authentication, AnyPurpose of een combinatie hiervan selecteren. Hiermee geeft u aan dat wanneer een combinatie is geselecteerd, alle certificaten die aan ten minste één van de drie voorwaarden voldoen, worden beschouwd als geldige certificaten voor het verifiëren van de client bij de server. Als EKU-filtering is ingeschakeld, moet een van de opties worden geselecteerd, anders wordt het selectievakje Uitgebreide-sleutelgebruik (EKU) uitgeschakeld.
    Alle doeleinden AllPurposeEnabled Als dit item is geselecteerd, geeft dit item aan dat certificaten met de EKU voor alle doeleinden als geldige certificaten worden beschouwd voor het verifiëren van de client op de server. De object-id (OID) voor Alle doeleinden is 0 of leeg.
    Clientverificatie ClientAuthEKUListEnabled="true" (> EKUMapInList > EKUName) Hiermee geeft u op dat certificaten met de EKU clientverificatie en de opgegeven lijst met EKU's als geldige certificaten worden beschouwd voor het verifiëren van de client op de server. De object-id (OID) voor clientverificatie is 1.3.6.1.5.5.7.3.2.
    AnyPurpose AnyPurposeEKUListEnabled="true" (> EKUMapInList > EKUName) Hiermee geeft u op dat alle certificaten met AnyPurpose EKU en de opgegeven lijst met EKU's worden beschouwd als geldige certificaten voor het verifiëren van de client op de server. De object-id (OID) voor AnyPurpose is 1.3.6.1.4.1.311.10.12.1.
    Add EKUMapping > EKUMap > EKUName/EKUOID Hiermee opent u het dialoogvenster EKU's selecteren, waarmee u standaard-, aangepaste of leverancierspecifieke EKU's kunt toevoegen aan de lijst Clientverificatie of AnyPurpose .

    Als u Toevoegen of Bewerken selecteert in het dialoogvenster EKU's selecteren , wordt het dialoogvenster EKU toevoegen/bewerken geopend. Dit biedt twee opties:

    1. Voer de naam van de EKU in - Biedt een plaats om de naam van de aangepaste EKU te typen.
    2. Voer de EKU OID in - Biedt een plaats om de OID voor de EKU te typen. Alleen numerieke cijfers, scheidingstekens en . zijn toegestaan. Jokertekens zijn toegestaan, in welk geval alle onderliggende OID's in de hiërarchie zijn toegestaan.

    Als u bijvoorbeeld invoert1.3.6.1.4.1.311.*, staat u en 1.3.6.1.4.1.311.42.1.3.6.1.4.1.311.42.2.1
    Edit Hiermee kunt u aangepaste EKU's bewerken die u hebt toegevoegd. De standaard, vooraf gedefinieerde EKU's kunnen niet worden bewerkt.
    Remove Hiermee verwijdert u de geselecteerde EKU uit de lijst Clientverificatie of AnyPurpose .

    Validatie van servercertificaat

    Veel EAP-methoden bevatten een optie voor de client om het certificaat van de server te valideren. Als het servercertificaat niet is gevalideerd, kan de client er niet zeker van zijn dat deze met de juiste server communiceert. Dit stelt de client bloot aan beveiligingsrisico's, waaronder de mogelijkheid dat de client onbewust verbinding maakt met een malafide netwerk.

    Note

    Windows vereist dat het servercertificaat de serververificatie-EKU heeft. De object-ID (OID) voor deze EKU is 1.3.6.1.5.5.7.3.1.

    In de volgende tabel vindt u de opties voor servervalidatie die van toepassing zijn op elke EAP-methode. Windows 11 heeft de servervalidatielogica bijgewerkt zodat deze consistenter is. Zie Het validatiegedrag van bijgewerkte servercertificaten in Windows 11 voor meer informatie. Mochten ze conflicteren, dan beschrijven de beschrijvingen in de volgende tabel het gedrag voor Windows 10 en eerder.

    Setting XML element Description
    De identiteit van de server verifiëren door het certificaat te valideren EAP-TLS:
    PerformServerValidation

    PEAP:
    PerformServerValidation
    Dit item geeft aan dat de client controleert of de servercertificaten die aan de clientcomputer worden voorgelegd:

  • De juiste handtekeningen
  • De handtekeningen zijn niet verlopen
  • Zijn uitgegeven door een vertrouwde basiscertificeringsinstantie (CA)

  • Als u dit selectievakje uitschakelt, kunnen clientcomputers de identiteit van uw servers niet verifiëren tijdens het verificatieproces. Als serververificatie niet plaatsvindt, worden gebruikers blootgesteld aan ernstige beveiligingsrisico's, waaronder de mogelijkheid dat gebruikers onbewust verbinding maken met een malafide netwerk.
    Maak verbinding met deze servers EAP-TLS:
    ServerValidation>Servernamen

    PEAP:
    ServerValidation>Servernamen

    EAP-TTLS:
    ServerValidation>
    ServerNames

    TEAP:
    ServerValidation>
    ServerNames
    Hiermee kunt u de naam opgeven voor RADIUS-servers (Remote Authentication Dial-In User Service) die netwerkverificatie en -autorisatie bieden.

    U moet de naam precies typen zoals deze wordt weergegeven in het onderwerpveld van elk RADIUS-servercertificaat of reguliere expressies (regex) gebruiken om de servernaam op te geven.

    De volledige syntaxis van de reguliere expressie kan worden gebruikt om de servernaam op te geven, maar als u een reguliere expressie wilt onderscheiden van de letterlijke tekenreeks, moet u ten minste één * van de opgegeven tekenreeks gebruiken. U kunt bijvoorbeeld opgeven dat u de RADIUS-server nps.*\.example\.comnps1.example.com of nps2.example.com. U kunt ook een ; toevoegen om meerdere servers te scheiden.

    Als er geen RADIUS-servers zijn opgegeven, controleert de client alleen of het RADIUS-servercertificaat is uitgegeven door een vertrouwde basis-CA.
    Vertrouwde basiscertificeringsinstanties EAP-TLS:
    ServerValidation>TrustedRootCA

    PEAP:
    ServerValidation>TrustedRootCA

    EAP-TTLS:
    ServerValidation>
    TrustedRootCAHashes

    TEAP:
    ServerValidation>
    TrustedRootCAHashes
    Geeft een overzicht van de vertrouwde basiscertificeringsinstanties. De lijst is samengesteld uit de vertrouwde basis-CA's die op de computer zijn geïnstalleerd en in de gebruikerscertificaatarchieven. U kunt opgeven welke aanvragers van vertrouwde basis-CA-certificaten gebruiken om te bepalen of ze uw servers vertrouwen, zoals uw server waarop NPS (Network Policy Server) wordt uitgevoerd of uw inrichtingsserver. Als er geen vertrouwde basis-CA's zijn geselecteerd, controleert de 802.1X-client of het computercertificaat van de RADIUS-server wordt uitgegeven door een geïnstalleerde vertrouwde basis-CA. Als een of meer vertrouwde basis-CA's zijn geselecteerd, controleert de 802.1X-client of het computercertificaat van de RADIUS-server wordt uitgegeven door een geselecteerde vertrouwde basis-CA.

    Als er geen vertrouwde basis-CA's zijn geselecteerd, controleert de client of het RADIUS-servercertificaat is uitgegeven door een vertrouwde basis-CA.

    Als u een openbare-sleutelinfrastructuur (PKI) in uw netwerk hebt en u uw CA gebruikt om certificaten uit te geven aan uw RADIUS-servers, wordt uw CA-certificaat automatisch toegevoegd aan de lijst met vertrouwde basis-CA's. U kunt ook een CA-certificaat aanschaffen bij een leverancier die niet van Microsoft is. Sommige niet-Microsoft vertrouwde basiscertificeringsinstanties leveren software met het aangeschafte certificaat waarmee het aangeschafte certificaat automatisch wordt geïnstalleerd in het certificaatarchief van vertrouwde basiscertificeringsinstanties . In dit geval wordt de vertrouwde basis-CA automatisch weergegeven in de lijst met vertrouwde basis-CA's.

    Geef geen vertrouwd basis-CA-certificaat op dat nog niet is opgenomen in de certificaatarchieven van vertrouwde basiscertificeringsinstanties van clientcomputers voor huidige gebruiker en lokale computer. Als u een certificaat aanwijst dat niet is geïnstalleerd op clientcomputers, mislukt de verificatie.

    In XML is dit de SHA-1 vingerafdruk (hash) van het certificaat (of SHA-256 voor TEAP).

    Prompt voor servervalidatie

    In de volgende tabel worden de opties voor de gebruikersprompt voor servervalidatie beschreven die beschikbaar zijn voor elke EAP-methode. Wanneer een servercertificaat niet wordt vertrouwd, bepalen deze opties of:

    • De verbinding mislukt onmiddellijk.
    • De gebruiker wordt gevraagd de verbinding handmatig te accepteren of te weigeren.
    Setting XML element
    Vraag de gebruiker niet om nieuwe servers of vertrouwde certificeringsinstanties te autoriseren ServerValidation>DisableUserPromptForServerValidation

    Hiermee voorkomt u dat de gebruiker wordt gevraagd een servercertificaat te vertrouwen als dat certificaat onjuist is geconfigureerd, nog niet wordt vertrouwd of beide (indien ingeschakeld). Om de gebruikerservaring te vereenvoudigen en te voorkomen dat gebruikers per ongeluk een server vertrouwen die door een aanvaller is geïmplementeerd, is het raadzaam dit selectievakje in te schakelen.

    Configuratie-instellingen voor mobiele verificatie

    Hieronder vindt u de configuratie-instellingen voor respectievelijk EAP-SIM, EPA-AKA en EPA-AKA'.

    EAP-SIM wordt gedefinieerd in RFC 4186. EAP Subscriber Identity Module (SIM) wordt gebruikt voor verificatie en distributie van sessiesleutels met behulp van het 2e generatie mobiele netwerk Global System for Mobile Communications (GSM) Subscriber Identity Module (SIM).

    De EAP-SIM-instellingen in de gebruikersinterfacetoewijzing aan EapSimConnectionPropertiesV1.

    Item XML element Description
    Gebruik sterke coderingssleutels UseStrongCipherKeys Geeft aan dat als het profiel is geselecteerd, het sterke versleuteling gebruikt.
    Maak de echte identiteit niet bekend aan de server wanneer de pseudoniemidentiteit beschikbaar is DontRevealPermanentID Als deze optie is ingeschakeld, wordt de client gedwongen de verificatie te mislukken als de server om een permanente identiteit vraagt, hoewel de client een pseudoniemidentiteit bij zich heeft. Pseudoniemidentiteiten worden gebruikt voor identiteitsprivacy, zodat de werkelijke of permanente identiteit van een gebruiker niet wordt onthuld tijdens de verificatie.
    ProviderName Alleen beschikbaar in XML, een tekenreeks die de providernaam aangeeft die is toegestaan voor authenticatie.
    Gebruik van realms inschakelen Rijk=true Biedt een plaats om de realmnaam te typen. Als dit veld leeg wordt gelaten en Gebruik van realms inschakelen is geselecteerd, wordt de realm afgeleid van de International Mobile Subscriber Identity (IMSI) met behulp van de realm 3gpp.org, zoals beschreven in de 3rd Generation Partnership Project (3GPP)-standaard 23.003 V6.8.0.
    Een realm opgeven Realm Biedt een plaats om een realm-naam te typen. Als Gebruik van realms inschakelen is ingeschakeld, wordt deze tekenreeks gebruikt. Als dit veld leeg is, wordt het afgeleide realm gebruikt.

    WPA3-Enterprise 192-bits modus

    WPA3-Enterprise 192-bits modus is een speciale modus voor WPA3-Enterprise die bepaalde hoge beveiligingsvereisten voor de draadloze verbinding afdwingt om minimaal 192 bits beveiliging te bieden. Deze vereisten zijn in overeenstemming met de Commercial National Security Algorithm (CNSA) Suite, CNSSP 15, een set cryptografische algoritmen die is goedgekeurd om geclassificeerde en uiterst geheime informatie te beschermen door de National Security Agency (NSA) van de Verenigde Staten. De 192-bits modus kan soms worden aangeduid als "Suite B-modus", wat een verwijzing is naar de NSA Suite B-cryptografiespecificatie, die in 2016 werd vervangen door CNSA.

    Zowel WPA3-Enterprise als WPA3-Enterprise 192-bits modus zijn beschikbaar vanaf Windows 10, versie 2004 (build 19041) en Windows Server 2022. WPA3-Enterprise werd echter uitgekozen als een afzonderlijk authenticatie-algoritme in Windows 11. In XML wordt dit opgegeven in het element authEncryption .

    De volgende tabel geeft een overzicht van de algoritmen die nodig zijn voor de CNSA Suite.

    Algorithm Description Parameters
    Geavanceerde coderingsstandaard (AES) Symmetrisch blokcijfer gebruikt voor versleuteling 256-bits sleutel (AES-256)
    Elliptische Curve Diffie-Hellman (ECDH) Sleuteluitwisseling Asymmetrisch algoritme dat wordt gebruikt om een gedeeld geheim (sleutel) vast te stellen 384-bits priemmoduluscurve (P-384)
    Algoritme voor Digitale Handtekening met Elliptische Curven (ECDSA) Asymmetrisch algoritme dat wordt gebruikt voor digitale handtekeningen 384-bits priemmoduluscurve (P-384)
    Secure Hash Algorithm (SHA) Cryptografische hash-functie SHA-384
    Diffie-Hellman (DH) Sleuteluitwisseling Asymmetrisch algoritme dat wordt gebruikt om een gedeeld geheim (sleutel) vast te stellen 3072-bits modulus
    Klinknagel-Shamir-Adleman (RSA) Asymmetrisch algoritme dat wordt gebruikt voor digitale handtekeningen of het vaststellen van sleutels 3072-bits modulus

    Om te voldoen aan de CNSA-vereisten, schrijft de WPA3-Enterprise 192 bits-modus het gebruik van EAP-TLS voor met deze beperkte coderingssuites:

    • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

      • ECDHE en ECDSA met behulp van de 384-bits priemmoduluscurve P-384
    • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 / TLS_DHE_RSA_AES_256_GCM_SHA384

      • ECDHE met behulp van de 384-bits priemmoduluscurve P-384

      • RSA >= 3072-bits modulus

    Note

    P-384 is ook bekend als secp384r1 of nistp384. Andere elliptische curven, zoals P-521, zijn niet toegestaan.

    SHA-384 maakt deel uit van de SHA-2-familie van hashfuncties. Andere algoritmen en varianten, zoals SHA-512 of SHA3-384, zijn niet toegestaan.

    Windows ondersteunt alleen de TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 en TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 coderingssuites voor WPA3-Enterprise 192-bits modus. De TLS_DHE_RSA_AES_256_GCM_SHA384 coderingssuite wordt niet ondersteund.

    TLS 1.3 maakt gebruik van nieuwe vereenvoudigde TLS-suites, waarvan alleen TLS_AES_256_GCM_SHA384 compatibel is met WPA3-Enterprise 192-bits modus. Aangezien TLS 1.3 (EC)DHE vereist en ECDSA- of RSA-certificaten toestaat, samen met de AES-256 AEAD- en SHA384-hash, TLS_AES_256_GCM_SHA384 is gelijk aan TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 en TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384. RFC 8446 vereist echter dat TLS 1.3-compatibele toepassingen P-256 ondersteunen. Dit is verboden door CNSA. Daarom kan WPA3-Enterprise 192-bits modus niet volledig compatibel zijn met TLS 1.3. Er zijn echter geen interoperabiliteitsproblemen bekend met TLS 1.3 en WPA3-Enterprise 192-bits modus.

    Als u een netwerk wilt configureren voor WPA3-Enterprise 192-bits modus, moet Windows worden gebruikt EAP-TLS een certificaat dat voldoet aan de eerder beschreven vereisten.

    Zie ook