Belkin F5D8013EA Network Card User Manual


 
21
Come usare il programma di utilità di rete
sezione
21
1
2
3
4
5
6
Wireless Protected Access (WPA) è il nuovo standard di protezione
wireless. Tuttavia, non tutte le schede e gli adattatori wireless supportano questa
tecnologia. Controllare nel manuale del proprio adattatore wireless per verificare
se supporta la funzione WPA. Al posto di una chiave esadecimale, la protezione
WPA utilizza soltanto frasi di accesso che sono molto più facili da ricordare.
La seguente sezione, destinata all’uso in casa, negli uffici domestici o di piccole
dimensioni, presenta diversi modi per potenziare al massimo la protezione della
rete wireless.
Al momento della pubblicazione del presente manuale, sono previsti
quattro metodi di crittografia:
Metodi di crittografia:
Nome Crittografia
Wired
Equivalent
Privacy a 64 bit
Crittografia a
128 bit
Wi-Fi Protected
Access
Wi-Fi Protected
Access 2
Acronimo
64-bit WEP 128 bit WPA-TKIP/AES WPA2-AES
Protezione
Buona Migliore Ottima Ottima
Caratteristiche
Chiavi statiche Chiavi statiche Crittografia a
chiavi dinamiche
e autenticazione
reciproca
Crittografia a
chiavi dinamiche
e autenticazione
reciproca
Chiavi di
crittografia
basate
sull’algoritmo
RC4
(generalmente
chiavi a 40 bit)
Protezione
supplementare WEP
a 64 bit usando una
lunghezza di chiave
di 104 bit, più 24 bit
aggiuntivi dei dati
generati dal sistema
Protocollo TKIP
(temporal key
integrity protocol)
aggiunto per
permettere
la rotazione
delle chiavi e il
potenziamento della
crittografia
La crittografia
AES (Advanced
Encryption
Standard) non
provoca alcuna
perdita di
trasferimento dati
WEP
Il protocollo WEP (Wired Equivalent Privacy) potenzia la protezione di tutti i
prodotti wireless conformi allo standard Wi-Fi. Questo protocollo offre alle reti
wireless un livello di protezione della privacy paragonabile ad una rete cablata.
WEP a 64 bit
La protezione WEP a 64 bit fu introdotta per la prima volta con la crittografia
da 64 bit, che prevedeva una lunghezza di chiave di 40 bit più altri 24 bit
supplementari di dati generati dal sistema (per un totale di 64 bit). Alcuni
produttori di hardware si riferiscono alla crittografia a 64 bit come crittografia
a 40 bit. Poco tempo dopo l’introduzione della tecnologia, i ricercatori
scoprirono che la crittografia a 64 bit poteva essere decodificata molto
facilmente.