Belkin F5D8001 User Manual - Page 231

Al momento della pubblicazione del presente manuale, sono previsti, quattro metodi di crittografia,

Page 231 highlights

sezione Come usare il programma di utilità di rete wireless Wired Equivalent Privacy (WEP) si tratta di un protocollo di 1 protezione wireless meno sicuro, ma maggiormente adottato. A seconda 2 del livello di sicurezza (a 64 o 128 bit), all'utente verrà chiesto di inserire una chiave esadecimale da 10 o 26 caratteri. Una chiave esadecimale è una combinazione di lettere, dalla a alla f e di numeri, da 0 a 9. 3 Wireless Protected Access (WPA) è il nuovo standard di 4 protezione wireless. Tuttavia, non tutte le schede e gli adattatori wireless supportano questa tecnologia. Controllare nel manuale del proprio adattatore wireless per verificare se supporta la funzione WPA. Al posto di una chiave esadecimale, la protezione WPA utilizza soltanto frasi di 5 accesso che sono molto più facili da ricordare. 6 La seguente sezione, destinata all'uso in casa, negli uffici domestici o di piccole dimensioni, presenta diversi modi per potenziare al massimo la protezione della rete wireless. Al momento della pubblicazione del presente manuale, sono previsti quattro metodi di crittografia: Metodi di crittografia: Nome Acronimo 64 bit Wired Equivalent Privacy 64-bit WEP Protezione Buona Caratteristiche Chiavi statiche Chiavi di crittografia basate sull'algoritmo RC4 (generalmente chiavi a 40 bit) 128 bit Wired Equivalent Privacy 128-bit WEP Migliore Chiavi statiche Più sicura rispetto alla protezione WEP a 64 bit con una chiave lunga 104 bit, più 24 bit aggiuntivi dei dati generati dal sistema Wi-Fi Protected Wi-Fi Protected Access-TKIP Access 2 WPA-TKIP/ AES (oppure soltanto WPA) Eccellente Crittografia a chiavi dinamiche e autenticazione reciproca Protocollo TKIP (temporal key integrity protocol) aggiunto per permettere la rotazione delle chiavi e il potenziamento della crittografia WPA2-AES (oppure soltanto WPA2) Eccellente Crittografia a chiavi dinamiche e autenticazione reciproca La crittografia AES (Advanced Encryption Standard) non provoca alcuna perdita di trasferimento dati 19

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • 250
  • 251
  • 252

Come usare il programma di utilità di rete wireless
19
sezione
1
2
3
4
5
6
Wired Equivalent Privacy (WEP)
si tratta di un protocollo di
protezione wireless meno sicuro, ma maggiormente adottato. A seconda
del livello di sicurezza (a 64 o 128 bit), all’utente verrà chiesto di inserire
una chiave esadecimale da 10 o 26 caratteri. Una chiave esadecimale è
una combinazione di lettere, dalla a alla f e di numeri, da 0 a 9.
Wireless Protected Access (WPA)
è il nuovo standard di
protezione wireless. Tuttavia, non tutte le schede e gli adattatori wireless
supportano questa tecnologia. Controllare nel manuale del proprio
adattatore wireless per verificare se supporta la funzione WPA. Al posto
di una chiave esadecimale, la protezione WPA utilizza soltanto frasi di
accesso che sono molto più facili da ricordare.
La seguente sezione, destinata all’uso in casa, negli uffici domestici o di
piccole dimensioni, presenta diversi modi per potenziare al massimo la
protezione della rete wireless.
Al momento della pubblicazione del presente manuale, sono previsti
quattro metodi di crittografia:
Metodi di crittografia:
Nome
64 bit Wired
Equivalent Privacy
128 bit Wired
Equivalent
Privacy
Wi-Fi Protected
Access-TKIP
Wi-Fi Protected
Access 2
Acronimo
64-bit WEP
128-bit WEP
WPA-TKIP/
AES (oppure
soltanto WPA)
WPA2-AES
(oppure
soltanto WPA2)
Protezione
Buona
Migliore
Eccellente
Eccellente
Caratteristiche
Chiavi statiche
Chiavi statiche
Crittografia
a chiavi
dinamiche e
autenticazione
reciproca
Crittografia
a chiavi
dinamiche e
autenticazione
reciproca
Chiavi di
crittografia basate
sull’algoritmo RC4
(generalmente
chiavi a 40 bit)
Più sicura
rispetto alla
protezione
WEP a 64 bit
con una chiave
lunga 104
bit, più 24 bit
aggiuntivi dei
dati generati
dal sistema
Protocollo
TKIP (temporal
key integrity
protocol)
aggiunto per
permettere
la rotazione
delle chiavi e il
potenziamento
della
crittografia
La crittografia
AES (Advanced
Encryption
Standard) non
provoca alcuna
perdita di
trasferimento
dati