Dela via


EAP (Extensible Authentication Protocol) för nätverksåtkomst

EAP (Extensible Authentication Protocol) är ett autentiseringsramverk som gör det möjligt att använda olika autentiseringsmetoder för säker nätverksåtkomstteknik. Exempel på dessa tekniker är trådlös åtkomst med IEEE 802.1X, trådbunden åtkomst med IEEE 802.1X och PPP-anslutningar (Point-to-Point Protocol) som VPN (Virtual Private Networking). EAP är inte en specifik autentiseringsmetod som MS-CHAP v2, utan snarare ett ramverk som gör det möjligt för nätverksleverantörer att utveckla och installera nya autentiseringsmetoder, så kallade EAP-metoder på åtkomstklienten och autentiseringsservern. EAP-ramverket definieras ursprungligen av RFC 3748 och utökas av olika andra RFC:er och standarder.

Autentiseringsmetoder

EAP-autentiseringsmetoder som används i tunnelade EAP-metoder kallas ofta inre metoder eller EAP-typer. Metoder som konfigureras som inre metoder har samma konfigurationsinställningar som när de används som en yttre metod. Den här artikeln innehåller konfigurationsinformation som är specifik för följande autentiseringsmetoder i EAP.

EAP-Transport Layer Security (EAP-TLS) : Standardbaserad EAP-metod som använder TLS med certifikat för ömsesidig autentisering. Visas som smartkort eller annat certifikat (EAP-TLS) i Windows. EAP-TLS kan distribueras som en inre metod för en annan EAP-metod eller som en fristående EAP-metod.

Tip

EAP-metoder som använder EAP-TLS, som är certifikatbaserade, erbjuder i allmänhet den högsta säkerhetsnivån. Till exempel är EAP-TLS den enda tillåtna EAP-metoden för WPA3-Enterprise 192-bitarsläge.

EAP-Microsoft Challenge Handshake Authentication Protocol version 2 (EAP-MSCHAP v2):Microsoft-definierad EAP-metod som kapslar in autentiseringsprotokollet MSCHAP v2, som använder användarnamn och lösenord, för autentisering. Visas som Säkert lösenord (EAP-MSCHAP v2) i Windows. EAP-MSCHAPv2 kan användas som en fristående metod för VPN, men bara som en inre metod för kabelanslutna/trådlösa anslutningar.

Warning

MSCHAPv2-baserade anslutningar utsätts för liknande attacker som för NTLMv1. Windows 11 Enterprise version 22H2 (version 22621) aktiverar Windows Defender Credential Guard, vilket kan orsaka problem med MSCHAPv2-baserade anslutningar.

Skyddad EAP (PEAP):Microsoft-definierad EAP-metod som kapslar in EAP i en TLS-tunnel. TLS-tunneln skyddar den inre EAP-metoden, som annars kan vara oskyddad. Windows stöder EAP-TLS och EAP-MSCHAP v2 som inre metoder.

EAP-Tunneled Transport Layer Security (EAP-TTLS): Detta beskrivs av RFC 5281, kapslar in en TLS-session som utför ömsesidig autentisering med hjälp av en annan inre autentiseringsmekanism. Den här inre metoden kan vara antingen ett EAP-protokoll, till exempel EAP-MSCHAP v2, eller ett icke-EAP-protokoll, till exempel Password Authentication Protocol (PAP). I Windows Server 2012 ger införandet av EAP-TTLS endast stöd på klientsidan (i Windows 8). NPS stöder inte EAP-TTLS just nu. Klientstödet möjliggör samverkan med ofta distribuerade RADIUS-servrar som stöder EAP-TTLS.

EAP-Subscriber Identity Module (EAP-SIM), EAP-Authentication and Key Agreement (EAP-AKA), och EAP-AKA Prime (EAP-AKA)) : Detta beskrivs av olika RFC:er, möjliggör autentisering med hjälp av SIM-kort och implementeras när en kund köper en trådlös bredbandstjänstplan från en mobilnätsoperatör. Som en del av planen får kunden vanligtvis en trådlös profil som är förkonfigurerad för SIM-autentisering.

Tunnel EAP (TEAP): Detta beskrivs av RFC 7170, tunnel-EAP-metod som upprättar en säker TLS-tunnel och kör andra EAP-metoder i tunneln. Stöder EAP-länkning – autentisering av datorn och användaren inom en autentiseringssession. I Windows Server 2022 ger inkluderingen av TEAP endast stöd för klientsidan – Windows 10 version 2004 (version 19041). NPS har för närvarande inte stöd för TEAP. Klientsupporten möjliggör samverkan med ofta distribuerade RADIUS-servrar som stöder TEAP. Windows stöder EAP-TLS och EAP-MSCHAP v2 som inre metoder.

I följande tabell visas några vanliga EAP-metoder och deras IANA-tilldelade metodtypnummer.

EAP-metod IANA-tilldelat typnummer Inbyggt Windows-stöd
MD5-Challenge (EAP-MD5) 4
One-Time Lösenord (EAP-OTP) 5
Generisk Token-kort (EAP-GTC) 6
EAP-TLS 13
EAP-SIM 18
EAP-TTLS 21
EAP-AKA 23
PEAP 25
EAP-MSCHAP v2 26
Lösenord för skyddade One-Time (EAP-POTP) 32
EAP-FAST 43
I förväg delad nyckel (EAP-PSK) 47
EAP-IKEv2 49
EAP-AKA' 50
EAP-EKE 53
TEAP 55
EAP-NOOB 56

Konfigurera EAP-egenskaper

Du kan komma åt EAP-egenskaperna för 802.1X-autentiserad kabelbunden och trådlös åtkomst på följande sätt:

  • Konfigurera tilläggen Principer för kabelanslutna nätverk (IEEE 802.3) och Principer för trådlösa nätverk (IEEE 802.11) i Grupprincip.
    • Datorkonfiguration>Politik>Windows-inställningar>Säkerhetsinställningar
  • Använda MDM-programvara (Mobile Device Management), till exempel Intune (Wi-Fi/Wired)
  • Konfigurera kabelanslutna eller trådlösa anslutningar manuellt på klientdatorer.

Du kan komma åt EAP-egenskaperna för VPN-anslutningar (Virtual Private Network) på följande sätt:

  • Använda MDM-programvara (Mobile Device Management), till exempel Intune
  • Konfigurera VPN-anslutningar manuellt på klientdatorer.
  • Använda Administration av Anslutningshanteraren (CMAK) för att konfigurera VPN-anslutningar.

Mer information om hur du konfigurerar EAP-egenskaper finns i Konfigurera EAP-profiler och inställningar i Windows.

XML-profiler för EAP

Profilerna som används för olika anslutningstyper är XML-filer som innehåller konfigurationsalternativen för den anslutningen. Varje anslutningstyp följer ett specifikt schema:

Men när det är konfigurerat att använda EAP har varje profilschema ett underordnat element EapHostConfig-element .

  • Kabelansluten/trådlös: EapHostConfig är ett underordnat element i elementet EAPConfig . MSM-säkerhet > (trådbunden/,trådlös), >OneX> EAPConfig
  • VPN: EapHostConfig är ett underordnat element i NativeProfile > Authentication > Eap > Configuration

Den här konfigurationssyntaxen definieras i specifikationen Grupprincip: Trådlöst/trådbundet protokolltillägg .

Note

De olika konfigurationsgränssnitten visar inte alltid alla tekniskt möjliga alternativ. Windows Server 2019 och tidigare kan till exempel inte konfigurera TEAP i användargränssnittet. Det är dock ofta möjligt att importera en befintlig XML-profil som tidigare har konfigurerats.

Resten av artikeln är avsedd att tillhandahålla en mappning mellan de EAP-specifika delarna av användargränssnittet för grupprincipen/kontrollpanelen och XML-konfigurationsalternativen, samt en beskrivning av inställningen.

Mer information om hur du konfigurerar XML-profiler finns i XML-profiler. Ett exempel på hur du använder en XML-profil som innehåller EAP-inställningar finns i Etablera en Wi-Fi profil via en webbplats.

Säkerhetsinställningar

I följande tabell förklaras de konfigurerbara säkerhetsinställningarna för en profil som använder 802.1X. De här inställningarna mappas till OneX.

Setting XML element Description
Välj en metod för nätverksautentisering: EAPConfig Gör att du kan välja vilken EAP-metod som ska användas för autentisering. Se Konfigurationsinställningar för autentiseringsmetod och Konfigurationsinställningar för mobilautentisering
Properties Öppnar egenskapsdialogen för den valda EAP-metoden.
Autentiseringsläge authMode Anger vilken typ av autentiseringsuppgifter som används för autentisering. Följande värden stöds:

1. Autentisering av användare eller dator
2. Autentisering av dator
3. Autentisering av användare
4. Autentisering av gäster

"Dator" betyder i det här sammanhanget "Maskin" i andra referenser. machineOrUser är standard i Windows.
Maximalt antal autentiseringsfel maxAuthFailures Anger det maximala antalet autentiseringsfel som tillåts för en uppsättning autentiseringsuppgifter, med 1standardvärdet .
Cachelagra användarinformation för efterföljande anslutningar till det här nätverket cacheUserData Anger om användarens autentiseringsuppgifter ska cachelagras för efterföljande anslutningar till samma nätverk, med truestandardvärdet .

Avancerade säkerhetsinställningar > IEEE 802.1X

Om Framtvinga avancerade 802.1X-inställningar är markerat konfigureras alla följande inställningar. Om den är avmarkerad gäller standardinställningarna. I XML är alla element valfria, med standardvärdena som används om de inte finns.

Setting XML element Description
Max Eapol-Start Meddelanden maxStart Anger det maximala antalet EAPOL-Start meddelanden som kan skickas till autentiseraren (RADIUS-servern) innan den bedjande (Windows-klienten) antar att det inte finns någon autentiserare, vilket är 3standardvärdet .
Startperiod (sekunder) startPeriod Anger hur lång tid (i sekunder) som ska vänta innan ett EAPOL-Start meddelande skickas för att starta 802.1X-autentiseringsprocessen, med standardvärdet .5
Hållen period (sekunder) heldPeriod Anger den tidsperiod (i sekunder) som ska vänta efter ett misslyckat autentiseringsförsök för att försöka autentisera igen, med standardvärdet 1.
Autentiseringsperiod (sekunder) authPeriod Anger den tidsperiod (i sekunder) som ska vänta på ett svar från autentiseraren (RADIUS-servern) innan man antar att det inte finns någon autentiserare, med standardvärdet 18.
Eapol-Start meddelande supplicantMode Anger vilken överföringsmetod som används för EAPOL-Start meddelanden. Följande värden stöds:

1. Överför inte (inhibitTransmission)
2. Sänd (includeLearning)
3. Sändning enligt IEEE 802.1X (compliant)

"Dator" betyder i det här sammanhanget "Maskin" i andra referenser. compliant är standard i Windows och är det enda giltiga alternativet för trådlösa profiler.

Avancerade säkerhetsinställningar > Enkel inloggning

I följande tabell beskrivs inställningarna för enkel inloggning (SSO), som tidigare kallades Pre-Logon Access Provider (PLAP).

Setting XML element Description
Aktivera enkel inloggning för det här nätverket singleSignOn Anger om enkel inloggning är aktiverat för det här nätverket, med falsestandardvärdet . Använd singleSignOn inte i en profil om nätverket inte kräver det.
Utför omedelbart före användaren

Utför omedelbart efter användaren
type Anger när enkel inloggning ska utföras – antingen före eller efter att användaren har loggat in.
Max fördröjning för anslutning (sekunder) maxDelay Anger den maximala fördröjningen (i sekunder) innan SSO-försöket misslyckas, med 10standardvärdet .
Tillåt att ytterligare dialogrutor visas under enkel inloggning allowAdditionalDialogs Angav om EAP-dialogrutor skulle tillåtas att visas under enkel inloggning, med false.
Det här nätverket använder olika VLAN för autentisering med dator- och användarautentiseringsuppgifter userBasedVirtualLan Anger om det virtuella LAN (VLAN) som används av enheten ändras baserat på användarens autentiseringsuppgifter, med false.

Konfigurationsinställningar för autentiseringsmetod

Caution

Om en nätverksåtkomstserver har konfigurerats för att tillåta samma typ av autentiseringsmetod för en tunnelbaserad EAP-metod (till exempel PEAP) och en EAP-metod som inte är tunnelbaserad (till exempel EAP-MSCHAP v2) finns det en potentiell säkerhetsrisk. När du distribuerar både en tunnlad EAP-metod och EAP (som inte är skyddad) ska du inte använda samma autentiseringstyp. Om du till exempel distribuerar PEAP-TLS ska du inte heller distribuera EAP-TLS eftersom om du behöver skyddet av tunneln har den inget syfte att tillåta att metoden även körs utanför tunneln.

I följande tabell förklaras de konfigurerbara inställningarna för varje autentiseringsmetod.

De EAP-TLS inställningarna i användargränssnittet mappar till EapTlsConnectionPropertiesV1, som utökas av EapTlsConnectionPropertiesV2 och EapTlsConnectionPropertiesV3.

Setting XML element Description
Använd mitt smartkort CredentialsSource>Smartkort Anger att klienter som gör autentiseringsbegäranden måste presentera ett smartkortscertifikat för nätverksautentisering.
Använda ett certifikat på den här datorn CredentialsSource>CertificateStore Anger att autentiserande klienter måste använda ett certifikat som finns i certifikatarkiven Aktuell användare eller Lokal dator.
Använd enkelt certifikatval (rekommenderas) SimpleCertSelection Anger om Windows automatiskt väljer ett certifikat för autentisering utan användarinteraktion (om möjligt) eller om Windows visar en listruta där användaren kan välja ett certifikat.
Advanced Öppnar dialogrutan Konfigurera val av certifikat .
Alternativ för servervalidering
Använd ett annat användarnamn för anslutningen DifferentUsername Anger om ett användarnamn ska användas för autentisering som skiljer sig från användarnamnet i certifikatet.

Nedan visas konfigurationsinställningarna för Konfigurera certifikatval. De här inställningarna definierar de kriterier som en klient använder för att välja lämpligt certifikat för autentisering. Det här användargränssnittet mappar till TLSExtensions>FilteringInfo.

Setting XML element Description
Certifikatutfärdare CAHashListEnabled="true" Anger om filtrering av certifikatutfärdare är aktiverat.

Om både certifikatutfärdare och utökad nyckelanvändning (EKU) är aktiverade anses endast de certifikat som uppfyller båda villkoren vara giltiga för att autentisera klienten till servern.
Rotcertifikatutfärdare IssuerHash Visar namnen på alla utfärdare för vilka det finns motsvarande certifikat från certifikatutfärdare (CA) i certifikatarkivet Betrodda rotcertifikatutfärdare eller Mellanliggande certifikatutfärdare för det lokala datorkontot. Detta inkluderar:

  • Alla rotcertifikatutfärdare och mellanliggande certifikatutfärdare.
  • Innehåller endast de utfärdare för vilka det finns motsvarande giltiga certifikat som finns på datorn (till exempel certifikat som inte har upphört att gälla eller inte har återkallats).
  • Den slutliga listan över certifikat som tillåts för autentisering innehåller endast de certifikat som har utfärdats av någon av de utfärdare som valts i den här listan.

  • I XML är detta SHA-1-tumavtrycket (hashen) för certifikatet.
    Utökad nyckelanvändning (EKU) Gör att du kan välja All Purpose, Client Authentication, AnyPurpose eller någon kombination av dessa. Anger att när en kombination väljs betraktas alla certifikat som uppfyller minst ett av de tre villkoren som giltiga certifikat för autentisering av klienten till servern. Om EKU-filtrering är aktiverat måste ett av alternativen väljas, annars avmarkeras kryssrutan Utökad nyckelanvändning (EKU ).
    Alla syften AllPurposeEnabled När det här objektet är markerat anger det att certifikat med all användnings-EKU anses vara giltiga certifikat för att autentisera klienten till servern. Objektidentifieraren (OID) för alla syften är 0 eller tom.
    Klientautentisering ClientAuthEKUListEnabled="true" (> EKUMapInList > EKUName) Anger att certifikat med EKU för klientautentisering och den angivna listan över EKU:er anses vara giltiga certifikat för att autentisera klienten till servern. Objektidentifieraren (OID) för klientautentisering är 1.3.6.1.5.5.7.3.2.
    AnyPurpose AnyPurposeEKUListEnabled="true" (> EKUMapInList > EKUName) Anger att alla certifikat som har AnyPurpose EKU och den angivna listan över EKU:er anses vara giltiga certifikat för att autentisera klienten till servern. Objektidentifieraren (OID) för AnyPurpose är 1.3.6.1.4.1.311.10.12.1.
    Add EKUMapping > EKUMap > EKUName/EKUOID Öppnar dialogrutan Välj EKUs , där du kan lägga till standard-, anpassade eller leverantörsspecifika EKU:er i listan Klientautentisering eller AnyPurpose .

    Om du väljer Lägg till eller Redigera i dialogrutan Välj EKUs öppnas dialogrutan Lägg till/redigera EKU , som innehåller två alternativ:

    1. Ange namnet på EKU - Ger en plats för att skriva namnet på den anpassade EKU.
    2. Ange EKU OID - Ger en plats där du kan skriva in OID för EKU. Endast numeriska siffror, avgränsare och . tillåts. Jokertecken tillåts, i vilket fall alla underordnade OID:er i hierarkin tillåts.

    Om du till exempel anger 1.3.6.1.4.1.311.* tillåts för 1.3.6.1.4.1.311.42 och 1.3.6.1.4.1.311.42.2.1.
    Edit Gör att du kan redigera anpassade EKU:er som du har lagt till. Det går inte att redigera fördefinierade standard-EKU:er.
    Remove Tar bort den valda EKU:n från listan Klientautentisering eller AnyPurpose .

    Verifiering av servercertifikat

    Många EAP-metoder innehåller ett alternativ för klienten att validera serverns certifikat. Om servercertifikatet inte verifieras kan klienten inte vara säker på att den kommunicerar med rätt server. Detta utsätter klienten för säkerhetsrisker, inklusive möjligheten att klienten omedvetet kan ansluta till ett falskt nätverk.

    Note

    Windows kräver att servercertifikatet har EKU för serverautentisering . Objektidentifieraren (OID) för denna EKU är 1.3.6.1.5.5.7.3.1.

    I följande tabell visas de servervalideringsalternativ som gäller för varje EAP-metod. Windows 11 uppdaterade servervalideringslogik för att vara mer konsekvent. Mer information finns i Uppdaterad verifiering av servercertifikat i Windows 11. Om de står i konflikt beskriver beskrivningarna i följande tabell beteendet för Windows 10 och tidigare.

    Setting XML element Description
    Verifiera serverns identitet genom att validera certifikatet EAP-TLS:
    PerformServerValidation

    PEAP:
    PerformServerValidation
    Det här objektet anger att klienten verifierar att servercertifikat som presenteras för klientdatorn har:

  • Rätt signaturer
  • Signaturerna har inte upphört att gälla
  • Utfärdades av en betrodd rotcertifikatsmyndighet (CA)

  • Om du inaktiverar den här kryssrutan kommer klientdatorerna inte att kunna verifiera servrarnas identitet under autentiseringsprocessen. Om serverautentisering inte sker utsätts användarna för allvarliga säkerhetsrisker, inklusive möjligheten att användare omedvetet kan ansluta till ett falskt nätverk.
    Anslut till dessa servrar EAP-TLS:
    ServerValidation>ServerNames

    PEAP:
    ServerValidation>ServerNames

    EAP-TTLS:
    ServerValidation>
    ServerNames

    TEAP:
    ServerValidation>
    ServerNames
    Gör att du kan ange namnet på RADIUS-servrar (Remote Authentication Dial-In User Service) som tillhandahåller nätverksautentisering och auktorisering.

    Du måste ange namnet exakt som det visas i ämnesfältet för varje RADIUS-servercertifikat eller använda reguljära uttryck (regex) för att ange servernamnet.

    Den fullständiga syntaxen för det reguljära uttrycket kan användas för att ange servernamnet, men om du vill skilja ett reguljärt uttryck från den literala strängen måste du använda minst ett i den angivna strängen * . Du kan till exempel ange nps.*\.example\.com att RADIUS-servern nps1.example.com ska anges eller nps2.example.com. Du kan också inkludera en ; för att separera flera servrar.

    Om inga RADIUS-servrar anges verifierar klienten endast att RADIUS-servercertifikatet har utfärdats av en betrodd rotcertifikatutfärdare.
    Betrodda rotcertifikatutfärdare EAP-TLS:
    ServerValidation>TrustedRootCA

    PEAP:
    ServerValidation>TrustedRootCA

    EAP-TTLS:
    ServerValidation>
    TrustedRootCAHashes

    TEAP:
    ServerValidation>
    TrustedRootCAHashes
    Visar en lista över betrodda rotcertifikatutfärdare. Listan skapas av de betrodda rotcertifikatutfärdare som är installerade på datorn och i användarnas certifikatarkiv. Du kan ange vilka betrodda rotcertifikatutfärdarcertifikat som supplikanter använder för att avgöra om de litar på dina servrar, till exempel din server som kör NPS (Network Policy Server) eller din provisioneringsserver. Om inga betrodda rotcertifikatutfärdare har valts verifierar 802.1X-klienten att RADIUS-serverns datorcertifikat utfärdas av en installerad betrodd rotcertifikatutfärdare. Om en eller flera betrodda rotcertifikatutfärdare har valts verifierar 802.1X-klienten att RADIUS-serverns datorcertifikat utfärdas av en vald betrodd rotcertifikatutfärdare.

    Om inga betrodda rotcertifikatutfärdare har valts verifierar klienten att RADIUS-servercertifikatet har utfärdats av en betrodd rotcertifikatutfärdare.

    Om du har en PKI (Public Key Infrastructure) i nätverket och använder certifikatutfärdaren för att utfärda certifikat till RADIUS-servrarna, läggs certifikatutfärdarcertifikatet automatiskt till i listan över betrodda rotcertifikatutfärdare. Du kan också köpa ett CA-certifikat från en leverantör som inte kommer från Microsoft. Vissa betrodda rotcertifikatutfärdare som inte kommer från Microsoft tillhandahåller programvara med ditt köpta certifikat som automatiskt installerar det köpta certifikatet i certifikatarkivet för betrodda rotcertifikatutfärdare . I det här fallet visas den betrodda rotcertifikatutfärdaren automatiskt i listan över betrodda rotcertifikatutfärdare.

    Ange inte ett certifikat för betrodd rotcertifikatutfärdare som inte redan finns med i klientdatorernas certifikatarkiv Betrodda rotcertifikatutfärdare för aktuell användare och lokal dator. Om du anger ett certifikat som inte är installerat på klientdatorer misslyckas autentiseringen.

    I XML är detta SHA-1-tumavtrycket (hashen) för certifikatet (eller SHA-256 för TEAP).

    Användarprompt för servervalidering

    I följande tabell beskrivs tillgängliga alternativ för användarprompt för serververifiering för varje EAP-metod. När ett servercertifikat inte är betrott avgör dessa alternativ om:

    • Anslutningen misslyckas omedelbart.
    • Användaren uppmanas att acceptera eller avvisa anslutningen manuellt.
    Setting XML element
    Uppmana inte användaren att auktorisera nya servrar eller betrodda certifikatutfärdare ServerValidation>DisableUserPromptForServerValidation

    Förhindrar att användaren uppmanas att lita på ett servercertifikat om certifikatet är felaktigt konfigurerat, inte redan är betrott eller både och (om det är aktiverat). För att förenkla användarupplevelsen och förhindra att användare av misstag litar på en server som distribueras av en angripare rekommenderar vi att du markerar den här kryssrutan.

    Konfigurationsinställningar för mobilautentisering

    Följande listar konfigurationsinställningarna för EAP-SIM, EPA-AKA respektive EPA-AKA.

    EAP-SIM definieras i RFC 4186. EAP Subscriber Identity Module (SIM) används för autentisering och distribution av sessionsnycklar med hjälp av 2:a generationens mobilnätverk Global System for Mobile Communications (GSM) Subscriber Identity Module (SIM).

    Inställningarna för EAP-SIM i användargränssnittet mappas till EapSimConnectionPropertiesV1.

    Item XML element Description
    Använd starka chiffernycklar UseStrongCipherKeys Anger att om du väljer det här alternativet använder profilen stark kryptering.
    Avslöja inte den riktiga identiteten för servern när pseudonymidentiteten är tillgänglig DontRevealPermanentID När det här alternativet är aktiverat tvingas klienten att misslyckas med autentiseringen om servern begär permanent identitet trots att klienten har en pseudonym identitet med sig. Pseudonyma identiteter används för identitetssekretess så att en användares faktiska eller permanenta identitet inte avslöjas under autentiseringen.
    ProviderName Endast tillgängligt i XML, en sträng som anger det providernamn som tillåts för autentisering.
    Aktivera användning av sfärer Rike=true Här kan du skriva in sfärens namn. Om det här fältet lämnas tomt med Aktivera användning av sfärer markerat, härleds sfären från IMSI (International Mobile Subscriber Identity) med hjälp av sfären 3gpp.org, enligt beskrivningen i 3GPP-standarden (3rd Generation Partnership Project) 23.003 V6.8.0.
    Ange en sfär Realm Här kan du skriva in namnet på en sfär. Om Aktivera användning av sfärer är aktiverat används den här strängen. Om det här fältet är tomt används den härledda sfären.

    WPA3-Enterprise 192-bitarsläge

    WPA3-Enterprise 192-bitarsläge är ett speciellt läge för WPA3-Enterprise som ställer vissa höga säkerhetskrav på den trådlösa anslutningen för att ge minst 192 bitars säkerhet. Dessa krav överensstämmer med Commercial National Security Algorithm (CNSA) Suite, CNSSP 15, som är en uppsättning kryptografiska algoritmer som är godkända för att skydda klassificerad och topphemlig information av USA:s National Security Agency (NSA). 192-bitarsläge kan ibland kallas "Suite B-läge", vilket är en referens till NSA Suite B Cryptography-specifikationen, som ersattes av CNSA 2016.

    Både WPA3-Enterprise- och WPA3-Enterprise 192-bitarsläge är tillgängliga från och med Windows 10 version 2004 (version 19041) och Windows Server 2022. WPA3-Enterprise pekades dock ut som en separat autentiseringsalgoritm i Windows 11. I XML anges detta i elementet authEncryption .

    I följande tabell visas de algoritmer som krävs av CNSA Suite.

    Algorithm Description Parameters
    Avancerad krypteringsstandard (AES) Symmetriskt blockchiffer som används för kryptering 256-bitars nyckel (AES-256)
    Utbyte av ECDH-nycklar för elliptisk kurva Diffie-Hellman Asymmetrisk algoritm som används för att upprätta en delad hemlighet (nyckel) 384-bitars primtalsmodulkurva (P-384)
    Elliptisk kurva digital signaturalgoritm (ECDSA) Asymmetrisk algoritm som används för digitala signaturer 384-bitars primtalsmodulkurva (P-384)
    Säker Hashalgoritm (SHA) Kryptografisk hash-funktion SHA-384
    Utbyte av Diffie-Hellman (DH) nycklar Asymmetrisk algoritm som används för att upprätta en delad hemlighet (nyckel) 3072-bitars modulus
    Rivest-Shamir-Adleman (RSA) Asymmetrisk algoritm som används för digitala signaturer eller nyckeletablering 3072-bitars modulus

    För att uppfylla CNSA-kraven kräver WPA3-Enterprise 192-bitarsläge användning av EAP-TLS med dessa begränsade chiffersviter:

    • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

      • ECDHE och ECDSA med 384-bitars primtalsmodulkurva P-384
    • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 / TLS_DHE_RSA_AES_256_GCM_SHA384

      • ECDHE med hjälp av 384-bitars primtalsmodulkurvan P-384

      • RSA >= 3072-bitars modul

    Note

    P-384 är också känd som secp384r1 or nistp384. Andra elliptiska kurvor, till exempel P-521, är inte tillåtna.

    SHA-384 ingår i SHA-2-familjen av hashfunktioner. Andra algoritmer och varianter, till exempel SHA-512 eller SHA3-384, är inte tillåtna.

    Windows stöder endast sviterna TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 och TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 chiffer för WPA3-Enterprise 192-bitarsläge. Chiffersviten TLS_DHE_RSA_AES_256_GCM_SHA384 stöds inte.

    TLS 1.3 använder nya förenklade TLS-sviter, som endast TLS_AES_256_GCM_SHA384 är kompatibla med WPA3-Enterprise 192-bitarsläge. Eftersom TLS 1.3 kräver (EC)DHE och tillåter ECDSA- eller RSA-certifikat, tillsammans med AES-256 AEAD- och SHA384-hash TLS_AES_256_GCM_SHA384 , motsvarar TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 och TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384. RFC 8446 kräver dock att TLS 1.3-kompatibla program stöder P-256, vilket är förbjudet av CNSA. Därför kan WPA3-Enterprise 192-bitarsläge inte vara helt kompatibelt med TLS 1.3. Det finns dock inga kända interoperabilitetsproblem med TLS 1.3 och WPA3-Enterprise 192-bitarsläge.

    Om du vill konfigurera ett nätverk för WPA3-Enterprise 192-bitarsläge EAP-TLS måste Windows användas med ett certifikat som uppfyller de krav som beskrivits tidigare i Windows.

    Se även