beautypg.com

Configurazione manuale del router, Se zio n e, Crittografia/sicurezza – Belkin F5D7632EA4A User Manual

Page 446

background image

25

25

Configurazione manuale del router

Crittografia/Sicurezza

Protezione della rete Wi-Fi
Di seguito sono descritte alcune soluzioni per rendere più efficiente la rete wireless
e per proteggere i propri dati da intrusioni indesiderate. Questo capitolo è dedicato
agli utenti che usano la rete da casa, dall’ufficio in casa e da piccoli uffici. Al
momento della stampa di questo manuale, i tipi di crittografia disponibili sono tre.

Nome

Wired Equivalent

Privacy a 64 bit

Wired

Equivalent

Privacy a 128

bit

Wi-Fi Protected

Access-TKIP

Wi-Fi Protected

Access 2

Acronimo

64-bit WEP

128-bit WEP

WPA-TKIP/AES

(oppure soltanto

WPA)

WPA2-AES

(oppure soltanto

WPA2)

Protezione

Buona

Migliore

Ottima

Ottimo

Caratteristiche

Chiavi statiche

Chiavi statiche

Crittografia a

chiavi dinamiche

e autenticazione

reciproca

Crittografia a

chiavi dinamiche

e autenticazione

reciproca

Chiavi di

crittografia

basate

sull’algoritmo

RC4

(generalmente

chiavi a 40 bit)

Più sicura

rispetto alla

protezione

WEP a 64 bit

con una chiave

lunga 104

bit, più 24 bit

aggiuntivi dei

dati generati

dal sistema

Protocollo TKIP

(temporal key

integrity protocol)

aggiunto per

permettere

la rotazione

delle chiavi e il

potenziamento

della crittografia

La crittografia

AES (Advanced

Encryption

Standard) non

provoca alcuna

perdita di

trasferimento dati

Wired Equivalent Privacy (WEP)
WEP è un protocollo che aggiunge protezione a tutti i prodotti wireless conformi
allo standard Wi-Fi. Questo protocollo comune offre alle reti wireless lo stesso
livello di protezione della privacy di una rete cablata simile.

WEP a 64 bit
La protezione 64-bit WEP fu introdotta per la prima volta con la crittografia da 64
bit, che prevedeva una lunghezza di chiave di 40 bit più altri 24 bit supplementari
di dati generati dal sistema (per un totale di 64 bit). Alcuni produttori di hardware
si riferiscono alla crittografia a 64 bit come crittografia a 40 bit. Poco tempo dopo
l’introduzione della tecnologia, i ricercatori scoprirono che la crittografia a 64 bit
poteva essere decodificata molto facilmente.

se

zio

n

e

2

1

3

4

5

6

7

8

9

10

11