Freigeben über


Übersicht über die IHV-Erweiterbarkeit

 

Das Native 802.11-Framework bietet Unterstützung für einen unabhängigen Hardwareanbieter (IHV), um dem Native 802.11-Framework Funktionen hinzuzufügen.

Beispielsweise kann die IHV eine der folgenden Komponenten unterstützen:

Um die Native 802.11-Funktionalität zu erweitern, muss die IHV die folgenden Komponenten bereitstellen:

  • Ein nativer 802.11-Miniporttreiber, der den ExtSTA-Betriebsmodus (Extensible Station) unterstützt. Weitere Informationen zu diesem Modus finden Sie unter Betriebsmodus für erweiterbare Stationen. Weitere Informationen dazu, wie der ExtSTA-Betriebsmodus native 802.11-Funktionalität erweitern kann, finden Sie unter Erweitern der nativen 802.11-Funktionalität.

  • Eine DLL für IHV-Erweiterungen, die die Sicherheitspakete verarbeitet, die über die proprietären Authentifizierungsalgorithmen ausgetauscht werden, die von der IHV unterstützt werden. Die DLL für IHV-Erweiterungen ist auch für die Verschlüsselungsschlüsselableitung durch diese Authentifizierungsalgorithmen sowie die Validierung von Benutzerdaten verantwortlich, die sich auf die von der IHV unterstützten Sicherheitserweiterungen beziehen.

    Weitere Informationen zur DLL für IHV-Erweiterungen finden Sie unter Native 802.11 IHV-Erweiterungs-DLL.

  • Eine DLL für IHV-Benutzeroberflächenerweiterungen, die die native Benutzeroberfläche 802.11 erweitert, um Konnektivitäts- und Sicherheitseinstellungen zu konfigurieren, die von der DLL für IHV-Erweiterungen überprüft und verarbeitet werden.

    Weitere Informationen zur DLL für IHV-UI-Erweiterungen finden Sie unter Native 802.11 IHV UI Extensions DLL.

Weitere Informationen zu den vom IHV bereitgestellten Modulen finden Sie unter Native 802.11-Softwarearchitektur.

Um eine sichere Ausführungsumgebung bereitzustellen, sollte der IHV die folgenden Schritte ausführen:

  1. Protokollieren Sie keine vertraulichen Informationen, z. B. Verschlüsselungsschlüssel, in Ereignis- oder Debugprotokollen.

  2. Verwenden Sie CryptProtectMemory , um vertrauliche Verschlüsselungsschlüssel zu schützen, die im Arbeitsspeicher gespeichert sind, und SecureZeroMemory , um den Arbeitsspeicher zu löschen, wenn Sie mit den Schlüsseln fertig sind.

  3. Behandeln Sie die IHV-Erweiterungsteile des Netzwerkprofils als nicht vertrauenswürdige Daten, die möglicherweise von einem Angreifer manipuliert wurden. IHV-Erweiterungsteile von Profilen sind für 802.11 Auto Configuration Module (ACM) und Media Specific Module (MSM) undurchsichtig und werden nicht überprüft. (Beschreibungen dieser Module und Konfigurationssteuerungspfade finden Sie unter Native Softwarearchitektur 802.11 .) Diese IHV-Erweiterungsdaten sollten entsprechend analysiert werden, um Pufferüberläufe oder Angriffe zu verhindern, die zu einer lokalen Eskalation von Berechtigungen führen könnten.