Introducción a la extensibilidad de IHV
El marco Native 802.11 proporciona compatibilidad con un proveedor de hardware independiente (IHV) para agregar funcionalidad al marco Native 802.11.
Por ejemplo, el IHV puede proporcionar compatibilidad con cualquiera de las siguientes opciones:
Algoritmos de autenticación propietarios o no estándar para el acceso a la red basado en puerto. Para obtener más información, consulte Extensión de la compatibilidad con algoritmos de autenticación 802.11.
Algoritmos de cifrado propietarios o no estándar para el cifrado de datos. Para obtener más información, vea Extensión de la compatibilidad con algoritmos de cifrado 802.11.
Configuraciones de PHY propietarias. Para obtener más información, vea Extensión de la compatibilidad con configuraciones PHY 802.11.
Para ampliar la funcionalidad Native 802.11, el IHV debe proporcionar los siguientes componentes:
Un controlador miniporte nativo 802.11 que admite el modo de operación de estación extensible (ExtSTA). Para obtener más información sobre este modo, vea Modo de operación de estación extensible. Para obtener más información sobre las formas en que el modo de operación ExtSTA puede extender la funcionalidad Native 802.11, consulte Extensión de la funcionalidad nativa 802.11.
Un archivo DLL de extensiones IHV, que procesa los paquetes de seguridad intercambiados a través de los algoritmos de autenticación propietarios que admite el IHV. El archivo DLL de extensiones de IHV también es responsable de la derivación de claves de cifrado a través de estos algoritmos de autenticación, así como la validación de los datos de usuario que pertenecen a las extensiones de seguridad compatibles con IHV.
Para obtener más información sobre el archivo DLL de extensiones de IHV, vea Dll de extensiones IHV nativas 802.11.
Un archivo DLL de extensiones de interfaz de usuario (UI) de IHV, que extiende la interfaz de usuario nativa 802.11 para configurar la conectividad y la seguridad validadas y procesadas por el archivo DLL de extensiones de IHV.
Para obtener más información sobre el archivo DLL de extensiones de interfaz de usuario de IHV, consulte Dll de extensiones de interfaz de usuario IHV nativas 802.11.
Para obtener más información sobre los módulos proporcionados por IHV, consulte Native 802.11 Software Architecture.
Para proporcionar un entorno de ejecución seguro, el IHV debe hacer lo siguiente:
No registre ninguna información confidencial, como las claves de cifrado, en los registros de eventos o de depuración.
Use CryptProtectMemory para proteger las claves de cifrado confidenciales almacenadas en la memoria y SecureZeroMemory para borrar la memoria cuando haya terminado con las claves.
Trate las partes de la extensión IHV del perfil de red como datos que un atacante pueda haber manipulado. Las partes de la extensión IHV de los perfiles son opacas para el módulo de configuración automática (ACM) 802.11 y el módulo específico del medio (MSM) y no se validarán. (Consulte Native 802.11 Software Architecture (Arquitectura de software nativa 802.11 ) para obtener descripciones de estos módulos y rutas de acceso de control de configuración). Estos datos de extensión IHV deben analizarse adecuadamente para evitar que se produzcan desbordamientos de búfer o ataques que puedan provocar una extensión local de privilegios.