Verificatiemethode en versleutelingsmodus
De meeste draadloze netwerken gebruiken bepaalde beveiligingsinstellingen. Deze beveiligingsinstellingen bepalen de verificatie (de manier waarop het apparaat zich bij het netwerk bekend maakt) en de versleuteling (de manier waarop de gegevens versleuteld worden wanneer deze naar het netwerk gestuurd worden). Als u tijdens het configureren van het draadloze apparaat bij deze opties een fout maakt, kan het apparaat geen verbinding met het draadloze netwerk maken. Deze opties moeten derhalve zorgvuldig geconfigureerd worden. Raadpleeg de onderstaande informatie om te zien welke methoden voor verificatie en versleuteling door dit draadloze apparaat ondersteund worden.
Verificatiemethoden
  • Open systeem
    Draadloze apparaten worden zonder enige verificatie op het netwerk toegelaten.

  • Gedeelde sleutel (alleen in infrastructuurmodus)
    Alle apparaten die toegang tot het netwerk wensen, delen een geheime, vooraf gedefinieerde sleutel.

  • WPA/WPA2-PSK
    Alle apparaten die toegang tot het netwerk wensen, delen een geheime, vooraf gedefinieerde wachtzin. Met deze verificatiemethode kunt u dankzij een krachtige versleuteling veilig communiceren.
    WPA/WPA2-PSK kan alleen worden gebruikt in een draadloos infrastructuurnetwerk.

  • LEAP (Niet beschikbaar voor sommige modellen)
    Cisco® LEAP (Light Extensible Authentication Protocol) is ontwikkeld door Cisco Systems, Inc. en gebruikt voor de verificatie een gebruikersidentificatie en wachtwoord.

  • EAP-FAST/PEAP/EAP-TTLS (Niet beschikbaar voor sommige modellen)
    Cisco® EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling)/ PEAP (Protected Extensible Authentication Protocol) /EAP-TTLS (Extensible Authentication Protocol-Tunneled Transport Layer Security) werken met een gebruikersnaam en wachtwoord voor de verificatie. U kunt het servercertificaat verifiëren met het CA-certificaat.

  • EAP-TLS (Niet beschikbaar voor sommige modellen)
    EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) werkt voor de verificatie met een gebruikersnaam en clientcertificaat. U kunt het SSL-servercertificaat ook verifiëren met het CA-certificaat.

Interne verificatiemethoden (Niet beschikbaar voor sommige modellen)
U moet een van de interne verificatiemethoden opgeven, afhankelijk van uw selectie.
  • GEEN
    MS-CHAPv2 wordt gebruikt voor het doorvoeren van mutaties (provisioning) en de methode voor EAP-FAST behorend bij de verificatiemethode voor de tweede fase.

  • MS-CHAPv2
    MS-CHAPv2 (Microsoft-Challenge Handshake Authentication Protocol versie 2) is een interne verificatiemethode voor EAP-FAST/PEAP/EAP-TTLS.

  • GTC
    GTC (Generic Token Card) is een interne verificatiemethode voor EAP-FAST/PEAP.

  • MS-CHAP
    MS-CHAP (Microsoft-Challenge Handshake Authentication Protocol) is een interne verificatiemethode voor EAP-TTLS.

  • CHAP
    CHAP (Challenge Handshake Authentication Protocol) is een interne verificatiemethode voor EAP-TTLS.

  • PAP
    PAP (Password Authentication Protocol) is een interne verificatiemethode voor EAP-TTLS.

Versleutelingsmethoden
  • Geen
    Er wordt geen versleuteling gebruikt.

  • WEP (Wired Equivalent Privacy)
    Gegevens worden verzonden en ontvangen met een veilige sleutel, die door de gebruiker wordt gekozen.

  • TKIP
    TKIP (Temporal Key Integrity Protocol) heft de voorspelbaarheid op die kon worden misbruikt om de beveiliging te kraken (dit was mogelijk met handmatig toegewezen WEP-sleutels). TKIP-sleutels worden automatisch toegewezen en zijn langer dan WEP-sleutels.

  • AES
    AES (Advanced Encryption Standard) is een door Wi-Fi® geautoriseerde krachtige versleutingsnorm.

  • CKIP
    Het oorspronkelijke Key Integrity Protocol voor LEAP van Cisco Systems, Inc.
image