Come usare il programma di utilità di rete
wireless
sezione
25
1
2
3
4
5
6
Wireless Protected Access (WPA) è il nuovo standard di protezione
wireless. Tuttavia, non tutte le schede e gli adattatori wireless supportano questa
tecnologia. Controllare nel manuale del proprio router wireless per verificare se
supporta la funzione WPA. Al posto di una scheda esadecimale, la protezione
WPA utilizza soltanto frasi di accesso che sono molto più facili da ricordare.
La seguente sezione, destinata all’uso in casa, negli uffici domestici o di piccole
dimensioni, presenta diversi modi per potenziare al massimo la protezione della
rete wireless.
Al momento della pubblicazione del presente manuale, sono previsti
quattro metodi di crittografia:
Metodi di crittografia: come usare il progra
mma di utility di rete wireless
Nome 64 bit Wired
Equivalent
Privacy
Crittografia a
128 bit
Wi-Fi Protected
Access
Wi-Fi
Protected
Access 2
Acronimo 64-bit WEP 128 bit WPA-TKIP/AES WPA2-AES
Protezione Buona Migliore Ottima Ottima
Chiavi statiche Chiavi statiche Crittografia a
chiavi dinamiche
e autenticazione
reciproca
Crittografia
a chiavi
dinamiche e
autenticazione
reciproca
Chiavi di
crittografia
basate
sull’algoritmo
RC4
(generalmente
chiavi a 40 bit)
Protezione
supplementare
WEP a 64 bit
usando una
lunghezza di
chiave di 104
bit, più 24 bit
aggiuntivi dei
dati generati
dal sistema
Protocollo
TKIP (temporal
key integrity
protocol)
aggiunto per
permettere
la rotazione
delle chiavi e il
potenziamento
della crittografia
La crittografia
AES
(Advanced
Encryption
Standard)
non provoca
alcuna
perdita di
trasferimento
dati
WEP (Wired Equivalent Privacy)
Il protocollo WEP (Wired Equivalent Privacy) potenzia la protezione di tutti i
prodotti wireless conformi allo standard Wi-Fi. Questo protocollo offre alle reti
wireless un livello di protezione della privacy paragonabile ad una rete cablata.
WEP a 64 bit
La protezione 64-bit WEP fu introdotta per la prima volta con la crittografia da 64
bit, che prevedeva una lunghezza di chiave di 40 bit più altri 24 bit supplementari
di dati generati dal sistema (per un totale di 64 bit). Alcuni produttori di hardware
si riferiscono alla crittografia a 64 bit come crittografia a 40 bit. Poco tempo