Метод проверки подлинности и режим шифрования
Большинство беспроводных сетей используют тот или иной способ защиты. Параметры безопасности определяют метод проверки подлинности (как устройство идентифицирует себя в сети) и шифрование (как шифруются пересылаемые через сеть данные). Если при настройке беспроводного устройства неправильно указать эти параметры, то это устройство не сможет подключиться к беспроводной сети. Поэтому настраивать эти параметры нужно внимательно. Ознакомьтесь с приведенной ниже информацией, чтобы узнать, какие методы проверки подлинности и шифрования поддерживает ваше беспроводное устройство.
Методы проверки подлинности
  • Открытая система
    Беспроводным устройствам разрешен доступ к сети без проверки их подлинности.

  • Общий ключ (только в режиме инфраструктуры)
    Все устройства используют для доступа к беспроводной сети общий, предварительно определенный секретный ключ.

  • WPA/WPA2-PSK
    Все устройства используют для доступа к беспроводной сети общую, предварительно заданную секретную фразу-пароль. Данный метод проверки подлинности обеспечивает безопасность соединения с помощью мощного метода шифрования.
    WPA/WPA2-PSK может использоваться только в беспроводных сетях с режимом инфраструктуры.

  • LEAP (недоступно для некоторых моделей)
    В Cisco® LEAP (легкий расширяемый протокол проверки подлинности), разработанном компанией Cisco Systems, Inc., для проверки подлинности используется имя пользователя и пароль.

  • EAP-FAST/PEAP/EAP-TTLS (недоступно для некоторых моделей)
    Cisco® EAP-FAST (Протокол расширенной проверки подлинности - Гибкая проверка подлинности через безопасное туннелирование)/ PEAP (Защищенный протокол расширенной проверки подлинности) /EAP-TTLS (Протокол расширенной проверки подлинности - Туннелированный протокол безопасности транспортного уровня) использует идентификатор пользователя и пароль для проверки подлинности. Кроме того, можно проверить сертификат сервера с помощью сертификата ЦС.

  • EAP-TLS (недоступно для некоторых моделей)
    EAP-TLS (Протокол расширенной проверки подлинности - безопасность транспортного уровня) для проверки подлинности использует идентификатор пользователя и сертификат клиента. Кроме того, можно проверить сертификат сервера SSL с помощью сертификата ЦС.

Внутренние способы проверки подлинности (недоступно для некоторых моделей)
Необходимо указать один из внутренних способов проверки подлинности в соответствии с тем, который вы выбрали.
  • НЕТ
    MS-CHAPv2 используется для подготовки и является способом для EAP-FAST, соответствующим способу проверки подлинности второй фазы.

  • MS-CHAPv2
    MS-CHAPv2 (Протокол проверки пароля Microsoft версии 2) представляет собой внутренний способ проверки подлинности для EAP-FAST/PEAP/EAP-TTLS.

  • GTC
    GTC (Универсальная физическая карта доступа) представляет собой внутренний способ проверки подлинности для EAP-FAST/PEAP.

  • MS-CHAP
    MS-CHAP (Протокол проверки пароля Microsoft) представляет собой внутренний способ проверки подлинности для EAP-TTLS.

  • CHAP
    CHAP (Протокол проверки пароля) представляет собой внутренний способ проверки подлинности для EAP-TTLS.

  • PAP
    PAP (Протокол проверки пароля) представляет собой внутренний способ проверки подлинности для EAP-TTLS.

Методы шифрования
  • Нет
    Метод шифрования не используется.

  • WEP (Wired Equivalent Privacy – проводной эквивалент секретности)
    Данные передаются и принимаются с ключом безопасности по выбору пользователя.

  • TKIP
    TKIP (Протокол шифрования с использованием временных ключей) устраняет предсказуемость, на которую могут рассчитывать злоумышленники при использовании уязвимости, вызванной применением WEP-ключей, назначаемых вручную. Ключи TKIP генерируются автоматически и они длиннее, чем ключи WEP.

  • AES
    AES (стандарт расширенного шифрования) является стандартом устойчивого шифрования, авторизированным Wi-Fi® .

  • CKIP
    Исходный протокол целостности ключа для LEAP, созданный компанией Cisco Systems, Inc.
image