|
|
Azonosítási mód és titkosítási mód
|
|
|
| A legtöbb vezetéknélküli hálózat használ valamilyen biztonsági beállítást. Ezek a vezetéknélküli beállítások határozzák meg az azonosítást (azt, hogy hogyan azonosítja magát az eszköz a hálózaton) és a titkosítást (hogyan vannak titkosítva az adatok amikor küldésre kerülnek a hálózaton). Ha nem adja meg helyesen ezeket a beállításokat a vezetéknélküli nyomtató/többfunkciós eszköz konfigurálásakor, akkor az nem fog tudni a vezetéknélküli hálózathoz kapcsolódni. Ezért körültekintően kell eljárni ezen beállítások konfigurálásakor. A vezetéknélküli nyomtató/többfunkciós eszköz azonosítási és titkosítási módok támogatásáról olvassa el az alábbiakat. |
|
|
Azonosítási módok
|
|
- Nyílt rendszer
A vezetéknélküli eszközök mindenféle azonosítás nélkül hozzáférhetnek a hálózathoz.
- Megosztott kulcs (csak infrastrukturális)
Egy titkos előre meghatározott kulcs van megosztva az eszközök között, amelyek hozzáférhetnek a hálózathoz.
-
WPA/WPA2-PSK
Egy titkos, előre meghatározott kulcs került megosztásra azon eszközök között, amelyek hozzáférhetnek a hálózathoz. Ez a hitelesítési módszer hatékony titkosítás használatával teszi lehetővé a biztonságos kommunikációt. A WPA/WPA2-PSK csak vezetéknélküli infrstrukturális hálózatokban használható.
- LEAP (nem elérhető egyes típusokban)
A Cisco® LEAP (Light Extensible Authentication Protocol) protokoll felhasználói azonosítókat és jelszavakat használ a hitelesítéshez.
- EAP-FAST/PEAP/EAP-TTLS (nem elérhető egyes típusokban)
A Cisco® EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling)/ PEAP (Protected Extensible Authentication Protocol) /EAP-TTLS (Extensible Authentication Protocol-Tunneled Transport Layer Security) protokollok felhasználói azonosítókat és jelszavakat használnak a hitelesítéshez. A szervertanúsítvány a CA-tanúsítvány segítségével ellenőrizhető.
-
EAP-TLS (nem elérhető egyes típusokban)
Az EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) protokoll felhasználói azonosítókat és klienstanúsítványokat használ a hitelesítéshez.Az SSL-szervertanúsítvány CA-tanúsítvány segítségével is ellenőrizhető.
|
|
Belső hitelesítési módszerek(nem elérhető egyes típusokban)
|
| A kiválasztottnak megfelelően meg kell adnia egy belső hitelesítési módszert.
- Nincs
Az MS-CHAPv2 egy hitelesítési protokoll, az EAP-FAST pedig egy olyan módszer, amely a hitelesítés második fázisában kerül használatra.
- MS-CHAPv2
Az MS-CHAPv2 (Microsoft-Challenge Handshake Authentication Protocol version 2) egy belső hitelesítési módszer az EAP-FAST/PEAP/EAP-TTLS szabványokhoz.
- GTC
A GTC (Generic Token Card) egy belső hitelesítési módszer az EAP-FAST/PEAP szabványokhoz.
- MS-CHAP
Az MS-CHAP (Microsoft-Challenge Handshake Authentication Protocol) egy belső hitelesítési módszer az EAP-TTLS szabványhoz.
- CHAP
A CHAP (Challenge Handshake Authentication Protocol) egy belső hitelesítési módszer az EAP-TTLS szabványhoz.
- PAP
PAP (Password Authentication Protocol) egy belső hitelesítési módszer az EAP-TTLS szabványhoz.
|
|
Titkosítási módok
|
|
- Nincs
Nincs titkosítási mód használatban.
- WEP (vezetékessel egyenértékű titoktartás, Wired Equivalent Privacy)
Az adatok küldése és fogadása a felhasználó által választott biztonsági kulccsal történik.
- TKIP
A TKIP (Temporal Key Integrity Protocol) lehetetlenné teszi a statisztikai megfigyelések és előrejelzések alapján történő támadásokat, így megszünteti a kézzel kijelölt WEP-kulcsok használatából adódó támadási lehetőségeket. A TKIP-kulcsok automatikusan jönnek létre és hosszabbak a WEP-kulcsoknál
- AES
Az AES (Advanced Encryption Standard) egy Wi-Fi(R) rendszerekben használatos, hatékony titkosítási szabvány.
- CKIP
Az eredeti Kulcs Integritás Protokoll a LEAP-hez, melyet a Cisco Systems Inc. fejlesztett ki.
|
|
|
|