
Come usare il programma di utilità di rete wireless
Al momento della pubblicazione del presente manuale, sono previsti quattro metodi di crittografia:
Metodi di crittografia:
Nome | 64 bit Wired | 128 bit Wired | ||
| Equivalent Privacy | Equivalent | Access 2 | |
|
| Privacy |
|
|
|
|
|
|
|
Acronimo | ||||
|
|
| (oppure soltanto | (oppure |
|
|
| WPA) | soltanto WPA2) |
Protezione | Buona | Migliore | Ottima | Ottima |
|
|
|
|
|
| Chiavi statiche | Chiavi statiche | Crittografia a | Crittografia |
|
|
| chiavi dinamiche | a chiavi |
|
|
| e autenticazione | dinamiche e |
|
|
| reciproca | autenticazione |
|
|
|
| reciproca |
| Chiavi di | Più sicura | Protocollo TKIP | La crittografia |
| crittografia basate | rispetto alla | (temporal key | AES (Advanced |
| sull’algoritmo RC4 | protezione WEP | integrity protocol) | Encryption |
| (generalmente | a 64 bit con una | aggiunto per | Standard) |
| chiavi a 40 bit) | chiave lunga | permettere | non provoca |
|
| 104 bit, più 24 | la rotazione | alcuna perdita |
|
| bit aggiuntivi dei | delle chiavi e il | di trasferimento |
|
| dati generati dal | potenziamento | dati |
|
| sistema | della crittografia |
|
|
|
|
|
|
WEP
Il protocollo WEP (Wired Equivalent Privacy) potenzia la protezione di tutti i prodotti wireless conformi allo standard
WEP a 64 bit
La protezione WEP a 64 bit fu introdotta per la prima volta con la crittografia da 64 bit, che prevedeva una lunghezza di chiave di 40 bit più altri 24 bit supplementari di dati generati dal sistema (per un totale di 64 bit). Alcuni produttori di hardware chiamarono la protezione a 64 bit crittografia a 40 bit. Poco tempo dopo l’introduzione della tecnologia, i ricercatori scoprirono che la crittografia a 64 bit poteva essere decodificata molto facilmente.
1
2
3
4
5
6
sezione
17