Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
O EAP (Protocolo de Autenticação Extensível) é uma estrutura de autenticação que permite o uso de diferentes métodos de autenticação para tecnologias seguras de acesso à rede. Exemplos dessas tecnologias incluem acesso sem fio usando IEEE 802.1X, acesso com fio usando IEEE 802.1X e conexões de protocolo PPP como VPN (Rede Virtual Privada). O EAP não é um método de autenticação específico, como o MS-CHAP v2, mas sim uma estrutura que permite que os fornecedores de rede desenvolvam e instalem novos métodos de autenticação, conhecidos como métodos EAP no cliente de acesso e no servidor de autenticação. A estrutura EAP é originalmente definida pelo RFC 3748 e estendida por vários outros RFCs e padrões.
Métodos de autenticação
Métodos de autenticação EAP usados em métodos EAP túnel são comumente conhecidos como métodos internos ou tipos EAP. Os métodos configurados como métodos internos têm as mesmas configurações que quando usados como um método externo. Este artigo contém informações específicas sobre configuração dos seguintes métodos de autenticação em EAP.
EAP-TLS (EAP-Transport Layer Security): método EAP baseado em padrões que usa TLS com certificados para autenticação mútua. Aparece como Cartão Inteligente ou outro certificado (EAP-TLS) no Windows. EAP-TLS pode ser implantado como um método interno para outro método EAP ou como um método EAP autônomo.
Tip
Os métodos EAP que usam EAP-TLS, sendo baseados em certificado, geralmente oferecem o nível mais alto de segurança. Por exemplo, EAP-TLS é o único método EAP permitido para o modo WPA3-Enterprise de 192 bits.
EAP-MSCHAP v2 (EAP-Microsoft Challenge Handshake Authentication Protocol versão 2): método EAP definido pela Microsoft que encapsula o protocolo de autenticação MSCHAP v2, que usa nome de usuário e senha, para autenticação. Aparece como Senha segura (EAP-MSCHAP v2) no Windows. EAP-MSCHAPv2 pode ser usado como um método autônomo para VPN, mas apenas como um método interno para conexões com/sem fio.
Warning
As conexões baseadas em MSCHAPv2 estão sujeitas a ataques semelhantes aos de NTLMv1. O Windows 11 Enterprise, versão 22H2 (build 22621) habilita o Windows Defender Credential Guard, que pode causar problemas com conexões baseadas em MSCHAPv2.
PEAP (EAP Protegido): método EAP definido pela Microsoft que encapsula o EAP em um túnel TLS. O túnel TLS protege o método EAP interno que, caso contrário, poderia ficar desprotegido. O Windows dá suporte ao EAP-TLS e ao EAP-MSCHAP v2 como métodos internos.
EAP-Tunneled Transport Layer Security (EAP-TTLS): isso é descrito pelo RFC 5281, encapsula uma sessão TLS que executa a autenticação mútua usando outro mecanismo de autenticação interna. Esse método interno pode ser um protocolo EAP, como EAP-MSCHAP v2, ou um protocolo diferente de EAP, como o PAP (Protocolo de Autenticação de Senha). No Windows Server 2012, a inclusão do EAP-TTLS dá suporte somente no lado do cliente (no Windows 8). O NPS não dá suporte ao EAP-TTLS no momento. O suporte ao cliente habilita a interoperação com servidores RADIUS comumente implantados que dão suporte ao EAP-TTLS.
EAP-SIM (Módulo de Identidade do Assinante), EAP-AKA (Autenticação e Acordo de Chaves) e EAP-AKA' (EAP-AKA Prime): isso é descrito por diversos RFCs, habilita a autenticação usando cartões SIM e é implementado quando um cliente adquire um plano de serviço de banda larga sem fio de um operador de rede móvel. Como parte do plano, o cliente normalmente recebe um perfil móvel que é pré-configurado para autenticação SIM.
EAP em túnel (TEAP): isso é descrito pelo RFC 7170, um método de EAP em túnel que estabelece um túnel TLS seguro e executa outros métodos de EAP dentro dele. Compatível com o encadeamento de EAP – autenticando o computador e o usuário em uma sessão de autenticação. No Windows Server 2022, a inclusão do TEAP fornece suporte apenas para o lado do cliente – Windows 10, versão 2004 (build 19041). O NPS não dá suporte ao TEAP no momento. O suporte ao cliente permite a interoperação com servidores RADIUS comumente implantados que dão suporte ao TEAP. O Windows dá suporte ao EAP-TLS e ao EAP-MSCHAP v2 como métodos internos.
A tabela a seguir lista alguns métodos EAP comuns e seus números de Tipo de método atribuído à IANA.
| Método EAP | Número de tipo atribuído à IANA | Suporte nativo do Windows |
|---|---|---|
| MD5-Challenge (EAP-MD5) | 4 | ❌ |
| Senha de uso único (EAP-OTP) | 5 | ❌ |
| Cartão de token genérico (EAP-GTC) | 6 | ❌ |
| EAP-TLS | 13 | ✅ |
| EAP-SIM | 18 | ✅ |
| EAP-TTLS | 21 | ✅ |
| EAP-AKA | 23 | ✅ |
| PEAP | 25 | ✅ |
| EAP-MSCHAP v2 | 26 | ✅ |
| Senha de uso único protegida (EAP-POTP) | 32 | ❌ |
| EAP-FAST | 43 | ❌ |
| Chave pré-compartilhada (EAP-PSK) | 47 | ❌ |
| EAP-IKEv2 | 49 | ❌ |
| EAP-AKA' | 50 | ✅ |
| EAP-EKE | 53 | ❌ |
| TEAP | 55 | ✅ |
| EAP-NOOB | 56 | ❌ |
Configurar propriedades de EAP
Você pode acessar as propriedades do EAP para acesso sem fio e com fio autenticado 802.1X das seguintes formas:
- Ao configurar as extensões das Políticas de Rede com Fio (IEEE 802.3) e das Políticas de Rede sem Fio (IEEE 802.11) na Política de Grupo.
- Configuração> do computadorPolíticas>Configurações do> WindowsConfigurações de segurança
- Usando software de MDM (Gerenciamento de Dispositivo Móvel), como o Intune (Wi-Fi/Wired)
- Ao configurar manualmente conexões com ou sem fio em computadores cliente.
Você pode acessar as propriedades do EAP para conexões VPN das seguintes formas:
- Usando software de MDM (Gerenciamento de Dispositivo Móvel), como o Intune
- Ao configurar manualmente conexões VPN em computadores cliente.
- Ao usar o CMAK (Kit de Administração do Gerenciador de conexões) para configurar as conexões VPN.
Para saber como configurar propriedades de EAP, confira Configurar perfis e configurações de EAP no Windows.
Perfis XML para EAP
Os perfis usados para diferentes tipos de conexões são arquivos XML que contêm as opções de configuração para a conexão. Cada tipo de conexão diferente segue um esquema específico:
No entanto, quando configurado para usar o EAP, cada esquema de perfil tem um elemento filho EapHostConfig .
- Com fio/sem fio:
EapHostConfigé um elemento filho do elemento EAPConfig . MSM > segurança (Com fio/Sem fio) >OneX> EAPConfig - VPN:
EapHostConfigé um elemento filho de NativeProfile > Autenticação > Eap > Configuração
Essa sintaxe de configuração é definida na especificação Política de grupo: extensão de protocolo sem fio/com fio.
Note
As várias GUIs de configuração nem sempre mostram todas as opções tecnicamente possíveis. Por exemplo, o Windows Server 2019 e as versões anteriores não podem configurar o TEAP na interface do usuário. No entanto, muitas vezes é possível importar um perfil XML existente que tenha sido configurado anteriormente.
O restante do artigo tem o objetivo de fornecer um mapeamento entre as partes específicas do EAP da interface do usuário da Política de Grupo/Painel de Controle e as opções de configuração XML, além de fornecer uma descrição da configuração.
Mais informações sobre como configurar perfis XML podem ser encontradas em perfis XML. Um exemplo de como usar um perfil XML contendo configurações de EAP pode ser encontrado em Provisionar um perfil de Wi-Fi por meio de um site.
Configurações de segurança
A tabela a seguir explica as definições de segurança configuráveis para um perfil que usa 802.1X. Essas configurações são mapeadas para o OneX.
| Setting | elemento XML | Description |
|---|---|---|
| Selecione um método de autenticação de rede: | EAPConfig | Permite selecionar o método EAP a ser usado para a autenticação. Confira Definições de configuração do método de autenticação e Definições de configuração da autenticação por celular |
| Properties | Abre a caixa de diálogo de propriedades do método EAP selecionado. | |
| Modo de Autenticação | authMode | Especifica o tipo de credenciais usadas para autenticação. Há suporte para os seguintes valores: 1. Autenticação do usuário ou computador 2. Autenticação do computador 3. Autenticação do usuário 4. Autenticação do convidado "Computador", neste contexto, significa "Máquina" em outras referências. machineOrUser é o padrão no Windows. |
| Máximo de Falhas de Autenticação | maxAuthFailures | Especifica o número máximo de falhas de autenticação permitidas para um conjunto de credenciais, com o padrão sendo 1. |
| Armazenar em cache as informações do usuário para conexões subsequentes com esta rede | cacheUserData | Especifica se as credenciais do usuário devem ser armazenadas em cache para conexões subsequentes com a mesma rede, tendo true como padrão. |
Configurações avançadas de segurança > IEEE 802.1X
Se a opção Aplicar configurações avançadas de 802.1X estiver marcada, todas as configurações a seguir serão definidas. Se estiver desmarcada, as configurações padrão serão aplicadas. Em XML, todos os elementos são opcionais e, quando não estão presentes, os valores padrão são usados.
| Setting | elemento XML | Description |
|---|---|---|
| Máximo de Msg. Eapol-Start | maxStart | Especifica o número máximo de mensagens EAPOL-Start que podem ser enviadas ao autenticador (servidor RADIUS) antes que o suplicante (cliente Windows) assuma que não há autenticador presente, tendo 3 como padrão. |
| Período de Início (segundos) | startPeriod | Especifica o período de tempo (em segundos) a esperar antes que uma mensagem EAPOL-Start seja enviada para iniciar o processo de autenticação 802.1X, tendo 5 como padrão. |
| Período de Retenção (segundos) | heldPeriod | Especifica o período de tempo (em segundos) a esperar após uma falha de tentativa de autenticação antes de tentar realizar novamente a autenticação, tendo 1 como padrão. |
| Período de Autenticação (segundos) | authPeriod | Especifica o período de tempo (em segundos) a esperar por uma resposta do autenticador (servidor RADIUS) antes de assumir que não há nenhum autenticador presente, tendo 18 como padrão. |
| Mensagem Eapol-Start | supplicantMode | Especifica o método de transmissão usado para mensagens EAPOL-Start. Há suporte para os seguintes valores: 1. Não transmitir ( inhibitTransmission)2. Transmitir ( includeLearning)3. Transmitir por IEEE 802.1X ( compliant)"Computador", neste contexto, significa "Máquina" em outras referências. compliant é o padrão no Windows e é a única opção válida para perfis sem fio. |
Configurações avançadas de segurança > Logon único
A tabela a seguir explica as configurações de SSO (logon único), anteriormente conhecido como PLAP (provedor de acesso pré-logon).
| Setting | elemento XML | Description |
|---|---|---|
| Habilitar Logon Único para esta rede | singleSignOn | Especifica se o SSO está habilitado para esta rede, tendo false como padrão. Não use singleSignOn em um perfil se a rede não exigir. |
| Executar imediatamente antes do usuário Executar imediatamente após o usuário |
type | Especifica quando o SSO deve ser executado: antes ou depois do logon do usuário. |
| Atraso máximo de conectividade (segundos) | maxDelay | Especifica o atraso máximo (em segundos) antes que a tentativa de SSO falhe, tendo 10 como padrão. |
| Permitir que caixas de diálogo adicionais sejam exibidas durante o logon único | allowAdditionalDialogs | Especifica se a exibição de diálogos de EAP deve ser permitida durante o SSO, tendo false como padrão. |
| Esta rede usa VLAN diferente para autenticação com credenciais de máquina e de usuário | userBasedVirtualLan | Especifica se a VLAN (LAN virtual) usada pelo dispositivo muda com base nas credenciais do usuário, tendo false como padrão. |
Definições de configuração do método de autenticação
Caution
Se um servidor de acesso à rede estiver configurado para permitir o mesmo tipo de método de autenticação para um método EAP com túnel (como o PEAP) e um método EAP sem túnel (como o EAP-MSCHAP v2), há uma possível vulnerabilidade de segurança. Ao implantar um método EAP encapsulado e o EAP (que não é protegido), não use o mesmo tipo de autenticação. Por exemplo, se você implantar o PEAP-TLS, também não implante EAP-TLS porque, se você precisar da proteção do túnel, ele não terá nenhuma finalidade de permitir que o método seja executado fora do túnel também.
A tabela a seguir explica as definições configuráveis para cada método de autenticação.
O EAP-TLS configurações no mapa da interface do usuário para EapTlsConnectionPropertiesV1, que é estendido por EapTlsConnectionPropertiesV2 e EapTlsConnectionPropertiesV3.
| Setting | elemento XML | Description |
|---|---|---|
| Usar meu cartão inteligente | CredentialsSource>Cartão Inteligente | Especifica que os clientes, ao fazerem solicitações de autenticação, deverão apresentar um certificado de cartão inteligente para autenticação na rede. |
| Usar um certificado neste computador | CredentialsSource>CertificateStore | Especifica que os clientes de autenticação devem usar um certificado localizado no repositório de certificados Usuário Atual ou Computador Local . |
| Usar seleção de certificado simples (recomendado) | SimpleCertSelection | Especifica se o Windows selecionará automaticamente um certificado para autenticação sem a interação do usuário (se possível) ou se o Windows mostrará um menu suspenso para o usuário selecionar um certificado. |
| Advanced | Abra a caixa de diálogo Configurar Seleção de Certificado. | |
| Opções de validação do servidor | ||
| Usar um nome de usuário diferente para a conexão | DifferentUsername | Especifica se deve ser utilizado um nome de usuário para autenticação diferente daquele incluído no certificado. |
O seguinte lista as definições de configuração para Configurar a seleção de certificado. Essas configurações definem os critérios de um cliente a fim de selecionar o certificado apropriado para autenticação. Essa interface do usuário é mapeada para TLSExtensions>FilteringInfo.
| Setting | elemento XML | Description |
|---|---|---|
| Emissor de Certificado |
CAHashListEnabled="true" |
Especifica se a filtragem por Emissor do Certificado está habilitada. Se o Emissor do Certificado e o EKU (Uso Estendido de Chave) estiverem habilitados, somente os certificados que atendem às duas condições serão considerados válidos para autenticar o cliente no servidor. |
| Autoridades de certificação raiz | IssuerHash | Lista os nomes de todos os emissores para os quais há certificados de autoridade de certificação presentes no repositório de certificados Autoridades de Certificação Raiz Confiáveis ou Autoridades de Certificação Intermediárias da conta do computador local. Isso inclui: Em XML, essa é a impressão digital SHA-1 (hash) do certificado. |
| Uso Estendido de Chave (EKU) | Permite que você selecione All Purpose, Client Authentication, AnyPurpose ou qualquer combinação delas. Especifica que, quando uma combinação é selecionada, todos os certificados que satisfazem a pelo menos uma das três condições são considerados válidos para fins de autenticação do cliente no servidor. Se a filtragem de EKU estiver ativada, uma das opções deverá ser selecionada; caso contrário, a caixa de seleção EKU (Extended Key Usage) ficará desmarcada. | |
| Todas as Finalidades | AllPurposeEnabled | Quando selecionado, este item especifica que os certificados com a EKU de Todas as Finalidades são considerados certificados válidos para autenticar o cliente no servidor. O OID (Identificador de Objeto) para Todas as Finalidades está ou está 0 vazio. |
| Autenticação do cliente |
ClientAuthEKUListEnabled="true" (> EKUMapInList > EKUName) |
Especifica que os certificados que têm a EKU de Autenticação de Cliente e a lista especificada de EKUs são considerados certificados válidos para autenticar o cliente no servidor. O OID (Identificador de Objeto) para Autenticação de Cliente é 1.3.6.1.5.5.7.3.2. |
| AnyPurpose |
AnyPurposeEKUListEnabled="true" (> EKUMapInList > EKUName) |
Especifica que todos os certificados com eKU AnyPurpose e a lista especificada de EKUs são considerados certificados válidos para autenticar o cliente no servidor. O OID (Identificador de Objeto) para AnyPurpose é 1.3.6.1.4.1.311.10.12.1. |
| Add | EKUMapping > EKUMap > EKUName/EKUOID | Abre a caixa de diálogo Selecionar EKUs , que permite adicionar EKUs padrão, personalizadas ou específicas do fornecedor à lista Autenticação de Cliente ou AnyPurpose . Selecionar Adicionar ou Editar dentro da caixa de diálogo Selecionar EKUs abre a caixa de diálogo Adicionar/Editar EKU , que fornece duas opções: 1. Inserir o nome do EKU – Fornece um local para digitar o nome do EKU personalizado. 2. Inserir a OID do EKU – Fornece um local para digitar a OID do EKU. Somente dígitos numéricos, separadores e . são permitidos. É permitido inserir curingas. Nesse caso, todos os OIDs filhos na hierarquia são permitidos. Por exemplo, inserir 1.3.6.1.4.1.311.* permite 1.3.6.1.4.1.311.42 e 1.3.6.1.4.1.311.42.2.1. |
| Edit | Permite editar EKUs personalizadas que você adicionou. As EKUs predefinidas padrão não podem ser editadas. | |
| Remove | Remove o EKU selecionado da lista Autenticação de Cliente ou AnyPurpose . |
Validação do certificado do servidor
Muitos métodos de EAP incluem uma opção para o cliente validar o certificado do servidor. Se o certificado do servidor não for validado, o cliente não poderá ter certeza de que está se comunicando com o servidor correto. Isso expõe o cliente a riscos de segurança, incluindo a possibilidade de se conectar inadvertidamente a uma rede não autorizada.
Note
O Windows requer que o certificado do servidor tenha a EKU de Autenticação do Servidor . O OID (identificador de objeto) deste EKU é 1.3.6.1.5.5.7.3.1.
A tabela a seguir lista as opções de validação do servidor aplicáveis a cada método de EAP. O Windows 11 atualizou a lógica de validação do servidor para ser mais consistente. Para saber mais, confira o comportamento de validação de certificado do servidor atualizado no Windows 11. Em caso de conflito, as descrições na tabela a seguir descrevem o comportamento no Windows 10 e nas versões anteriores.
| Setting | elemento XML | Description |
|---|---|---|
| Verificar a identidade do servidor validando o certificado | EAP-TLS: PerformServerValidation PEAP: PerformServerValidation |
Este item especifica que o cliente verifica se os certificados de servidor apresentados ao computador cliente têm: Desabilitar esta caixa de seleção faz com que os computadores cliente não consigam verificar a identidade dos servidores durante o processo de autenticação. Se a autenticação do servidor não ocorrer, os usuários ficarão expostos a graves riscos de segurança, incluindo a possibilidade de poderem se conectar desavisadamente a uma rede não autorizada. |
| Conectar-se a estes servidores | EAP-TLS: ServerValidation>ServerNames PEAP: ServerValidation>ServerNames EAP-TTLS: ServerValidation> ServerNames TEAP: ServerValidation> ServerNames |
Permite especificar o nome dos servidores do protocolo RADIUS que fornecem autenticação e autorização na rede. Você deve digitar o nome exatamente como ele aparece no campo de assunto de cada certificado do servidor RADIUS ou usar expressões regulares (regex) para especificar o nome do servidor. A sintaxe completa da expressão regular pode ser usada para especificar o nome do servidor, mas a fim de diferenciar uma expressão regular da cadeia de caracteres literal, é necessário usar pelo menos um * na cadeia de caracteres especificada. Por exemplo, é possível especificar nps.*\.example\.com para determinar o servidor RADIUS nps1.example.com ou nps2.example.com. Também é possível incluir um ; para separar vários servidores.Se nenhum servidor RADIUS for especificado, o cliente só verificará se o certificado do servidor RADIUS foi emitido por uma AC raiz confiável. |
| Autoridades de certificação raiz confiáveis | EAP-TLS: ServerValidation>TrustedRootCA PEAP: ServerValidation>TrustedRootCA EAP-TTLS: ServerValidation> TrustedRootCAHashes TEAP: ServerValidation> TrustedRootCAHashes |
Lista as autoridades de certificação raiz confiáveis. A lista é criada com base nas autoridades de certificação raiz confiáveis instaladas nos repositórios de certificados do computador e do usuário. Você pode especificar quais certificados de autoridade de certificação raiz confiáveis que os suplicantes usarão para determinar se confiam em seus servidores, como seu servidor que executa o NPS ou o servidor de provisionamento. Se nenhuma AC raiz confiável for selecionada, o cliente 802.1X verificará se o certificado do servidor RADIUS é emitido por uma AC raiz confiável instalada. Se uma ou várias CAs raiz confiáveis forem selecionadas, o cliente 802.1X verificará se o certificado de computador do servidor RADIUS foi emitido por uma CA raiz confiável selecionada. Se nenhuma AC raiz confiável for selecionada, o cliente verificará se o certificado do servidor RADIUS foi emitido por alguma AC raiz confiável. Se você tiver uma infraestrutura de chave pública (PKI) na sua rede e tiver usado uma autoridade de certificação para emitir certificados para os servidores RADIUS, seu certificado da autoridade de certificação será automaticamente adicionado à lista de autoridades de certificação raiz confiáveis. Você também pode adquirir um certificado de uma autoridade de certificação que não seja da Microsoft. Algumas das autoridades de certificação raiz confiáveis que não são da Microsoft fornecem softwares com os certificados comprados que instalam automaticamente o certificado no repositório de certificados Autoridades de Certificação Raiz Confiáveis. Nesse caso, a autoridade de certificação raiz confiável aparece automaticamente na lista de autoridades de certificação raiz confiáveis. Não especifique um certificado de AC raiz confiável que ainda não esteja listado nos repositórios de certificados das Autoridades de Certificação Raiz Confiáveis dos computadores clientes para Usuário atual e Computador local. Se você designar um certificado que não esteja instalado nos computadores clientes, a autenticação falhará. Em XML, esta é a impressão digital SHA-1 (hash) do certificado (ou SHA-256 para TEAP). |
Prompt de validação do servidor para o usuário
A tabela a seguir descreve as opções de prompt de usuário de validação de servidor disponíveis para cada método EAP. Quando um certificado de servidor não é confiável, estas opções determinam se:
- A conexão falha imediatamente.
- O usuário é solicitado a aceitar ou rejeitar manualmente a conexão.
| Setting | elemento XML |
|---|---|
| Não solicitar que o usuário autorize novos servidores ou autoridades de certificação confiáveis | ServerValidation>DisableUserPromptForServerValidation |
Evita que um usuário seja solicitado para confiar em um certificado do servidor se esse certificado estiver configurado incorretamente, ainda não for confiável ou ambos (se habilitada). Para simplificar a experiência do usuário e evitar que ele confie erroneamente em um servidor implantado por um invasor, é recomendado marcar essa caixa de seleção.
Definições de configuração de autenticação de celular
Abaixo estão listadas as configurações de EAP-SIM, EPA-AKA e EPA-AKA', respectivamente.
EAP-SIM é definido no RFC 4186. O SIM (Módulo de Identidade do Assinante) do EAP é usado para autenticação e distribuição de chave de sessão usando o SIM (Módulo de Identidade do Assinante) do GSM (Global System for Mobile Communications) de rede móvel de 2ª geração.
O EAP-SIM configurações no mapa da interface do usuário para EapSimConnectionPropertiesV1.
| Item | elemento XML | Description |
|---|---|---|
| Usar chaves de criptografia fortes | UseStrongCipherKeys | Se selecionada, especifica que o perfil usa criptografia forte. |
| Não revelar a identidade real no servidor quando a identidade do pseudônimo estiver disponível | DontRevealPermanentID | Quando habilitada, força o cliente a falhar na autenticação quando as solicitações do servidor por identidade permanente no cliente têm uma identidade de pseudônimo. Identidades de pseudônimos são usadas para a privacidade da identidade, a fim de que a identidade real ou permanente de um usuário não seja revelada durante a autenticação. |
| ProviderName | Disponível apenas em XML, uma cadeia de caracteres que indica o nome do provedor permitido para a autenticação. | |
| Habilitar uso de realms |
Reino=true |
Fornece um local para digitação do nome do realm. Se este campo for deixado em branco com a opção Habilitar uso de realms selecionada, o realm será derivado da IMSI (International Mobile Subscriber Identity) usando o realm 3gpp.org, conforme descrito no padrão 23.003 V6.8.0 do 3GPP (3rd Generation Partnership Project). |
| Especificar um realm | Realm | Fornece um local para digitação do nome do realm. Se Habilitar o uso de realms estiver habilitado, essa cadeia de caracteres será usada. Se esse campo estiver vazio, o realm derivado será usado. |
Modo WPA3-Enterprise de 192 bits
O modo WPA3-Enterprise de 192 bits é um modo especial para WPA3-Enterprise que impõe certos requisitos de alta segurança na conexão sem fio para fornecer um mínimo de 192 bits de segurança. Esses requisitos estão alinhados com o Conjunto de CNSA (Algoritmos de Segurança Nacional Comercial), CNSSP 15, que é um conjunto de algoritmos criptográficos aprovado para proteger informações confidenciais e ultrassecretas pela NSA (Agência de Segurança Nacional) dos Estados Unidos. Às vezes, o modo de 192 bits pode ser chamado de "modo Suite B", que é uma referência à especificação de criptografia Suite B da NSA, que foi substituída por CNSA em 2016.
Os modos WPA3-Enterprise e WPA3-Enterprise de 192 bits estão disponíveis a partir do Windows 10, versão 2004 (compilação 19041) e no Windows Server 2022. No entanto, o WPA3-Enterprise foi apontado como um algoritmo de autenticação separado no Windows 11. No XML, isso é especificado no elemento authEncryption .
A tabela a seguir lista os algoritmos exigidos pelo Conjunto de CNSA.
| Algorithm | Description | Parameters |
|---|---|---|
| AES (criptografia AES) | Cifra de bloco simétrico usada para criptografia | Chave de 256 bits (AES-256) |
| Troca de chaves ECDH (curva elíptica Diffie-Hellman) | Algoritmo assimétrico usado para estabelecer um segredo compartilhado (chave) | Curva de módulo principal de 384 bits (P-384) |
| ECDSA (algoritmo de assinatura digital de curva elíptica) | Algoritmo assimétrico usado para assinaturas digitais | Curva de módulo principal de 384 bits (P-384) |
| Algoritmo de Hash de Assinatura (SHA) | Função hash criptográfica | SHA-384 |
| Troca de chaves DH (Diffie-Hellman) | Algoritmo assimétrico usado para estabelecer um segredo compartilhado (chave) | Módulo de 3072 bits |
| Rivest-Shamir-Adleman (RSA) | Algoritmo assimétrico usado para assinaturas digitais ou estabelecimento de chave | Módulo de 3072 bits |
Para atender aos requisitos de CNSA, o modo de 192 bits WPA3-Enterprise exige o uso de EAP-TLS com estes conjuntos de criptografia restritos:
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384- ECDHE e ECDSA usando a curva de módulo principal de 384 bits P-384
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384/TLS_DHE_RSA_AES_256_GCM_SHA384ECDHE usando a curva de módulo principal de 384 bits P-384
RSA >= módulo de 3072 bits
Note
A P-384 também é conhecida como secp384r1 ou nistp384. Não são permitidas outras curvas elípticas, como a P-521.
O SHA-384 está na família SHA-2 de funções de hash. Não são permitidos outros algoritmos e variantes, como SHA-512 ou SHA3-384.
O Windows dá suporte somente aos conjuntos de cifras TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 e TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 para o modo WPA3-Enterprise de 192 bits. O conjunto de cifras TLS_DHE_RSA_AES_256_GCM_SHA384 não é compatível.
O TLS 1.3 usa novos conjuntos de TLS simplificados, dos quais somente TLS_AES_256_GCM_SHA384 é compatível com o modo WPA3-Enterprise de 192 bits. Como o TLS 1.3 requer (EC)DHE e permite certificados ECDSA ou RSA, além dos hashes AES-256 AEAD e SHA384, TLS_AES_256_GCM_SHA384 é equivalente a TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 e TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384. No entanto, o RFC 8446 exige que aplicativos compatíveis com TLS 1.3 ofereçam suporte a P-256, o que é proibido pelo CNSA. Portanto, o modo WPA3-Enterprise de 192 bits não pode ser totalmente compatível com o TLS 1.3. No entanto, não há problemas de interoperabilidade conhecidos com o modo TLS 1.3 e WPA3-Enterprise de 192 bits.
Para configurar uma rede com o modo WPA3-Enterprise de 192 bits, o Windows requer que o EAP-TLS seja usado com um certificado que atenda aos requisitos descritos anteriormente.