|
|
Verificatiemethode en versleutelingsmodus
|
|
|
|
De meeste draadloze netwerken gebruiken bepaalde beveiligingsinstellingen. Deze beveiligingsinstellingen bepalen de verificatie (de manier waarop het apparaat zich bij het netwerk bekend maakt) en de versleuteling (de manier waarop de gegevens versleuteld worden wanneer deze naar het netwerk gestuurd worden). Als u tijdens het configureren van het draadloze apparaat bij deze opties een fout maakt, kan het apparaat geen verbinding met het draadloze netwerk maken. Deze opties moeten derhalve zorgvuldig geconfigureerd worden. Raadpleeg de onderstaande informatie om te zien welke methoden voor verificatie en versleuteling door dit draadloze apparaat ondersteund worden.
|
|
|
Verificatiemethoden
|
|
-
Open systeem
Draadloze apparaten worden zonder enige verificatie op het netwerk toegelaten.
-
Gedeelde sleutel (alleen in infrastructuurmodus)
Alle apparaten die toegang tot het netwerk wensen, delen een geheime, vooraf gedefinieerde sleutel.
-
WPA/WPA2-PSK
Alle apparaten die toegang tot het netwerk wensen, delen een geheime, vooraf gedefinieerde wachtzin. Met deze verificatiemethode kunt u dankzij een krachtige versleuteling veilig communiceren. WPA/WPA2-PSK kan alleen worden gebruikt in een draadloos infrastructuurnetwerk.
-
LEAP (Niet beschikbaar voor sommige modellen)
Cisco® LEAP (Light Extensible Authentication Protocol) is ontwikkeld door Cisco Systems, Inc. en gebruikt voor de verificatie een gebruikersidentificatie en wachtwoord.
-
EAP-FAST/PEAP/EAP-TTLS (Niet beschikbaar voor sommige modellen)
Cisco® EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling)/ PEAP (Protected Extensible Authentication Protocol) /EAP-TTLS (Extensible Authentication Protocol-Tunneled Transport Layer Security) werken met een gebruikersnaam en wachtwoord voor de verificatie. U kunt het servercertificaat verifiëren met het CA-certificaat.
-
EAP-TLS (Niet beschikbaar voor sommige modellen)
EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) werkt voor de verificatie met een gebruikersnaam en clientcertificaat. U kunt het SSL-servercertificaat ook verifiëren met het CA-certificaat.
|
|
Interne verificatiemethoden (Niet beschikbaar voor sommige modellen)
|
|
U moet een van de interne verificatiemethoden opgeven, afhankelijk van uw selectie.
-
GEEN
MS-CHAPv2 wordt gebruikt voor het doorvoeren van mutaties (provisioning) en de methode voor EAP-FAST behorend bij de verificatiemethode voor de tweede fase.
-
MS-CHAPv2
MS-CHAPv2 (Microsoft-Challenge Handshake Authentication Protocol versie 2) is een interne verificatiemethode voor EAP-FAST/PEAP/EAP-TTLS.
-
GTC
GTC (Generic Token Card) is een interne verificatiemethode voor EAP-FAST/PEAP.
-
MS-CHAP
MS-CHAP (Microsoft-Challenge Handshake Authentication Protocol) is een interne verificatiemethode voor EAP-TTLS.
-
CHAP
CHAP (Challenge Handshake Authentication Protocol) is een interne verificatiemethode voor EAP-TTLS.
-
PAP
PAP (Password Authentication Protocol) is een interne verificatiemethode voor EAP-TTLS.
|
|
Versleutelingsmethoden
|
|
- Geen
Er wordt geen versleuteling gebruikt.
- WEP (Wired Equivalent Privacy)
Gegevens worden verzonden en ontvangen met een veilige sleutel, die door de gebruiker wordt gekozen.
- TKIP
TKIP (Temporal Key Integrity Protocol) heft de voorspelbaarheid op die kon worden misbruikt om de beveiliging te kraken (dit was mogelijk met handmatig toegewezen WEP-sleutels). TKIP-sleutels worden automatisch toegewezen en zijn langer dan WEP-sleutels.
- AES
AES (Advanced Encryption Standard) is een door Wi-Fi® geautoriseerde krachtige versleutingsnorm.
- CKIP
Het oorspronkelijke Key Integrity Protocol voor LEAP van Cisco Systems, Inc.
|
|
|
|