Compartilhar via


Visão geral da extensibilidade de IHV

 

A estrutura Native 802.11 dá suporte a um IHV (fornecedor independente de hardware) para adicionar funcionalidade à estrutura Native 802.11.

Por exemplo, o IHV pode fornecer suporte para qualquer um dos seguintes:

Para estender a funcionalidade Nativa 802.11, o IHV deve fornecer os seguintes componentes:

  • Um driver de miniporte Nativo 802.11 que dá suporte ao modo de operação Da Estação Extensível (ExtSTA). Para obter mais informações sobre esse modo, consulte Modo extensível de operação de estação. Para obter mais informações sobre como o modo de operação ExtSTA pode estender a funcionalidade Nativa 802.11, consulte Estendendo a funcionalidade nativa 802.11.

  • Uma DLL de Extensões IHV, que processa os pacotes de segurança trocados por meio dos algoritmos de autenticação proprietários aos quais o IHV dá suporte. A DLL de Extensões de IHV também é responsável pela derivação de chave de codificação por meio desses algoritmos de autenticação, bem como pela validação de dados de usuário que pertencem às extensões de segurança compatíveis com o IHV.

    Para obter mais informações sobre a DLL de extensões IHV, consulte DLL de extensões IHV nativas 802.11.

  • Uma DLL de Extensões de Interface do Usuário (IHV) que estende a interface do usuário nativa 802.11 para definir as configurações de conectividade e segurança validadas e processadas pela DLL de Extensões IHV.

    Para obter mais informações sobre a DLL de extensões de interface do usuário IHV, consulte DLL de extensões de interface do usuário de IHV nativas 802.11.

Para obter mais informações sobre os módulos fornecidos pelo IHV, consulte Arquitetura de software nativa 802.11.

Para fornecer um ambiente de execução seguro, o IHV deve fazer o seguinte:

  1. Não registre informações confidenciais, como chaves de criptografia, em logs de eventos ou de depuração.

  2. Use CryptProtectMemory para proteger chaves de criptografia confidenciais armazenadas na memória e SecureZeroMemory para limpar a memória quando terminar com as chaves.

  3. Trate as partes da extensão IHV do perfil de rede como dados não confiáveis que podem ter sido manipulados por um invasor. As partes de extensão IHV dos perfis são opacas para o Módulo de Configuração Automática 802.11 (ACM) e o MSM (Módulo Específico de Mídia) e não serão validadas. (Consulte Arquitetura de Software Nativa 802.11 para obter descrições desses módulos e caminhos de controle de configuração.) Esses dados de extensão IHV devem ser analisados adequadamente para evitar estouros de buffer ou ataques que possam levar a um escalonamento local de privilégios.