Configurazione manuale del router, Se zio n e, Crittografia/sicurezza – Belkin F5D9630UK4A User Manual

Page 499

Advertising
background image

37

Configurazione manuale del router

Configurazione manualedel router

37

Configurazione manuale del router

se

zio

n

e

2

1

3

4

5

6

7

8

9

10

12

Crittografia/Sicurezza

Protezione della rete Wi-Fi

Di seguito sono descritte alcune soluzioni per rendere più efficiente la rete wireless
e per proteggere i propri dati da intrusioni indesiderate. Questo capitolo è dedicato
agli utenti che usano la rete da casa, dall’ufficio in casa e da piccoli uffici. Al
momento della stampa di questo manuale, i tipi di crittografia disponibili sono tre.

Nome

64 bit Wired

Equivalent

Privacy

128 bit Wired

Equivalent

Privacy

Wi-Fi Protected

Access-TKIP

Wi-Fi Protected

Access 2

Acronimo

64-bit WEP

128-bit WEP

WPA-TKIP/AES

(oppure soltanto

WPA)

WPA2-AES

(oppure soltanto

WPA2)

Protezione

Buona

Migliore

Ottima

Ottima

Caratteristiche

Chiavi statiche Chiavi statiche

Crittografia a

chiavi dinamiche

e autenticazione

reciproca

Crittografia a

chiavi dinamiche

e autenticazione

reciproca

Chiavi di

crittografia

basate

sull’algoritmo

RC4

(generalmente

chiavi a 40 bit)

Più sicura

rispetto alla

protezione WEP

a 64 bit con una

chiave lunga

104 bit, più 24

bit aggiuntivi dei

dati generati dal

sistema

Protocollo

TKIP (temporal

key integrity

protocol)

aggiunto per

permettere

la rotazione

delle chiavi e il

potenziamento

della crittografia

La crittografia

AES (Advanced

Encryption

Standard)

non provoca

alcuna perdita

di trasferimento

dati

WEP (Wired Equivalent Privacy)

Il protocollo WEP (Wired Equivalent Privacy) potenzia la protezione di tutti i prodotti
wireless conformi allo standard Wi-Fi. Questo protocollo comune offre alle reti
wireless lo stesso livello di protezione della privacy di una rete cablata simile.

WEP a 64 bit

La protezione 64-bit WEP fu introdotta per la prima volta con la crittografia da 64
bit, che prevedeva una lunghezza di chiave di 40 bit più altri 24 bit supplementari
di dati generati dal sistema (per un totale di 64 bit). Alcuni produttori di hardware
chiamarono la protezione a 64 bit crittografia a 40 bit. Poco tempo dopo
l’introduzione della tecnologia, i ricercatori scoprirono che la crittografia a 64 bit
poteva essere decodificata molto facilmente.

Advertising