|
|
Authentifizierungs- und Verschlüsselungsmethoden
|
|
|
|
Bei den meisten Wireless-Netzwerken gibt es gewisse Sicherheitseinstellungen. Diese Sicherheitsmaßnahmen definieren die Art der Authentifizierung (wie sich das Gerät im Netzwerk anmeldet) und die Verschlüsselung (wie die Daten beim Versand im Netzwerk verschlüsselt werden). Wenn Sie diese Optionen bei der Konfiguration des Wireless-Gerätes nicht korrekt angeben, kann es die Verbindung zum Wireless-Netzwerk nicht herstellen. Sie müssen also bei der Konfiguration dieser Optionen mit besonderer Sorgfalt vorgehen. Den nachstehenden Angaben können Sie entnehmen, welche Authentifizierungs- und Verschlüsselungsmethoden Ihr Wireless-Gerät unterstützt.
|
|
|
Authentifizierungsmethoden
|
|
-
Open System
Wireless-Geräte können ohne Authentifizierung auf das Netzwerk zugreifen.
-
Shared Key (nur im Infrastruktur-Modus)
Ein geheimer, zuvor definierter Schlüssel wird von allen Geräten für den Zugang zum Wireless-Netzwerk benutzt.
-
WPA/WPA2-PSK
Eine geheime, zuvor definierte Passphrase (eine Art Kennwortsatz) wird von allen Geräten für den Zugang zum drahtlosen Netzwerk genutzt. Diese Authentifizierungsmethode bietet Ihnen mit einer wirksamen Verschlüsselungsmethode eine sichere Kommunikation. WPA/WPA2-PSK kann ausschließlich für drahtlose Infrastrukturnetzwerke genutzt werden.
-
LEAP (Nicht für alle Modelle verfügbar)
Das Cisco® LEAP-Protokoll (Light Extensible Authentication Protocol) wurde von Cisco Systems Inc. entwickelt und nutzt zum Authentifizieren eine Benutzer-ID sowie ein Kennwort.
-
EAP-FAST/PEAP/EAP-TTLS (Nicht für alle Modelle verfügbar)
Cisco® EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling) / PEAP (Protected Extensible Authentication Protocol) / EAP-TTLS (Extensible Authentication Protocol-Tunneled Transport Layer Security) verwendet Benutzer-ID und Kennwort zur Authentifizierung. Sie können das Server-Zertifikat unter Verwendung des CA-Zertifikats verifizieren.
-
EAP-TLS (Nicht für alle Modelle verfügbar)
EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) verwendet eine Benutzer-ID und ein Client-Zertifikat zur Authentifizierung. Sie können das SSL-Server-Zertifikat auch durch die Verwendung eines CA-Zertifikats verifizieren.
|
|
Innere Authentifizierungsmethoden (Nicht für alle Modelle verfügbar)
|
|
Sie müssen eine der Methode zur inneren Authentifizierung entsprechend der gewählten Authentifizierungsmethode festlegen.
-
KEINE
EAP-FAST-Authentifizierung für CCXv3-Netzwerke. Verwendet keine innere Authentifizierungsmethode.
-
MS-CHAPv2
MS-CHAPv2 (Microsoft-Challenge Handshake Authentication Protocol version 2) ist eine interne Authentifizierungsmethode für EAP-FAST/PEAP/EAP-TTLS.
-
GTC
GTC (Generic Token Card) ist eine interne Authentifizierungsmethode für EAP-FAST/PEAP.
-
MS-CHAP
MS-CHAP (Microsoft-Challenge Handshake Authentication Protocol) ist eine interne Authentifizierungsmethode für EAP-TTLS.
-
CHAP
CHAP (Challenge Handshake Authentication Protocol) ist eine interne Authentifizierungsmethode für EAP-TTLS.
-
PAP
PAP (Password Authentication Protocol) ist eine interne Authentifizierungsmethode für EAP-TTLS.
|
|
Verschlüsselungsmethoden
|
|
- Keine
Die Daten werden nicht verschlüsselt.
- WEP (Wired Equivalent Privacy)
Daten werden mit dem gewünschten Sicherheitsschlüssel übertragen und empfangen.
- TKIP
TKIP (Temporal Key Integrity Protocol) beseitigt die Berechenbarkeit, die bei der Verwendung von manuell zugeordneten WEP-Schlüsseln entsteht und die Eindringlinge als Schwachstelle der Sicherheit auszunutzen könnten. TKIP-Schlüssel werden automatisch erzeugt und sind länger als WEP-Schlüssel und daher auch sicherer als normale WEP-Schlüssel.
- AES
AES (Advanced Encryption Standard) ist ein bestehender Wi-Fi®-Verschlüsselungsstandard.
- CKIP
Ist das originale CKIP-Protokoll (Cisco® Key Integrity Protocol) für LEAP von Cisco Systems Inc.
|
|
|
|