beautypg.com

Se zio n e – Belkin F5D9050UK User Manual

Page 228

background image

17

Come usare il programma di utilità di rete wireless

17

1

2

3

4

5

6

se

zio

n

e

Al momento della pubblicazione del presente manuale,

sono previsti quattro metodi di crittografia:

Metodi di crittografia:

Nome

64 bit Wired
Equivalent Privacy

128 bit Wired
Equivalent
Privacy

Wi-Fi Protected
Access-TKIP

Wi-Fi Protected
Access 2

Acronimo

64-bit WEP

128-bit WEP

WPA-TKIP/AES
(oppure soltanto
WPA)

WPA2-AES
(oppure
soltanto WPA2)

Protezione Buona

Migliore

Ottima

Ottima

Chiavi statiche

Chiavi statiche

Crittografia a
chiavi dinamiche
e autenticazione
reciproca

Crittografia
a chiavi
dinamiche e
autenticazione
reciproca

Chiavi di
crittografia basate
sull’algoritmo RC4
(generalmente
chiavi a 40 bit)

Più sicura
rispetto alla
protezione WEP
a 64 bit con una
chiave lunga
104 bit, più 24
bit aggiuntivi dei
dati generati dal
sistema

Protocollo TKIP
(temporal key
integrity protocol)
aggiunto per
permettere
la rotazione
delle chiavi e il
potenziamento
della crittografia

La crittografia
AES (Advanced
Encryption
Standard)
non provoca
alcuna perdita
di trasferimento
dati

WEP

Il protocollo WEP (Wired Equivalent Privacy) potenzia la protezione di tutti i
prodotti wireless conformi allo standard Wi-Fi. Questo protocollo offre alle reti
wireless un livello di protezione della privacy paragonabile a una rete cablata.

WEP a 64 bit

La protezione WEP a 64 bit fu introdotta per la prima volta con la crittografia
da 64 bit, che prevedeva una lunghezza di chiave di 40 bit più altri 24 bit
supplementari di dati generati dal sistema (per un totale di 64 bit). Alcuni
produttori di hardware chiamarono la protezione a 64 bit crittografia a 40 bit.
Poco tempo dopo l’introduzione della tecnologia, i ricercatori scoprirono che
la crittografia a 64 bit poteva essere decodificata molto facilmente.