|
|
Метод проверки подлинности и режим шифрования
|
|
|
|
Большинство беспроводных сетей используют тот или иной способ защиты. Параметры безопасности определяют метод проверки подлинности (как устройство идентифицирует себя в сети) и шифрование (как шифруются пересылаемые через сеть данные). Если при настройке беспроводного устройства неправильно указать эти параметры, то это устройство не сможет подключиться к беспроводной сети. Поэтому настраивать эти параметры нужно внимательно. Ознакомьтесь с приведенной ниже информацией, чтобы узнать, какие методы проверки подлинности и шифрования поддерживает ваше беспроводное устройство.
|
|
|
Методы проверки подлинности
|
|
-
Открытая система
Беспроводным устройствам разрешен доступ к сети без проверки их подлинности.
-
Общий ключ (только в режиме инфраструктуры)
Все устройства используют для доступа к беспроводной сети общий, предварительно определенный секретный ключ.
-
WPA/WPA2-PSK
Все устройства используют для доступа к беспроводной сети общую, предварительно заданную секретную фразу-пароль. Данный метод проверки подлинности обеспечивает безопасность соединения с помощью мощного метода шифрования. WPA/WPA2-PSK может использоваться только в беспроводных сетях с режимом инфраструктуры.
-
LEAP (недоступно для некоторых моделей)
В Cisco® LEAP (легкий расширяемый протокол проверки подлинности), разработанном компанией Cisco Systems, Inc., для проверки подлинности используется имя пользователя и пароль.
-
EAP-FAST/PEAP/EAP-TTLS (недоступно для некоторых моделей)
Cisco® EAP-FAST (Протокол расширенной проверки подлинности - Гибкая проверка подлинности через безопасное туннелирование)/ PEAP (Защищенный протокол расширенной проверки подлинности) /EAP-TTLS (Протокол расширенной проверки подлинности - Туннелированный протокол безопасности транспортного уровня) использует идентификатор пользователя и пароль для проверки подлинности. Кроме того, можно проверить сертификат сервера с помощью сертификата ЦС.
-
EAP-TLS (недоступно для некоторых моделей)
EAP-TLS (Протокол расширенной проверки подлинности - безопасность транспортного уровня) для проверки подлинности использует идентификатор пользователя и сертификат клиента. Кроме того, можно проверить сертификат сервера SSL с помощью сертификата ЦС.
|
|
Внутренние способы проверки подлинности (недоступно для некоторых моделей)
|
|
Необходимо указать один из внутренних способов проверки подлинности в соответствии с тем, который вы выбрали.
-
НЕТ
MS-CHAPv2 используется для подготовки и является способом для EAP-FAST, соответствующим способу проверки подлинности второй фазы.
-
MS-CHAPv2
MS-CHAPv2 (Протокол проверки пароля Microsoft версии 2) представляет собой внутренний способ проверки подлинности для EAP-FAST/PEAP/EAP-TTLS.
-
GTC
GTC (Универсальная физическая карта доступа) представляет собой внутренний способ проверки подлинности для EAP-FAST/PEAP.
-
MS-CHAP
MS-CHAP (Протокол проверки пароля Microsoft) представляет собой внутренний способ проверки подлинности для EAP-TTLS.
-
CHAP
CHAP (Протокол проверки пароля) представляет собой внутренний способ проверки подлинности для EAP-TTLS.
-
PAP
PAP (Протокол проверки пароля) представляет собой внутренний способ проверки подлинности для EAP-TTLS.
|
|
Методы шифрования
|
|
- Нет
Метод шифрования не используется.
- WEP (Wired Equivalent Privacy – проводной эквивалент секретности)
Данные передаются и принимаются с ключом безопасности по выбору пользователя.
- TKIP
TKIP (Протокол шифрования с использованием временных ключей) устраняет предсказуемость, на которую могут рассчитывать злоумышленники при использовании уязвимости, вызванной применением WEP-ключей, назначаемых вручную. Ключи TKIP генерируются автоматически и они длиннее, чем ключи WEP.
- AES
AES (стандарт расширенного шифрования) является стандартом устойчивого шифрования, авторизированным Wi-Fi® .
- CKIP
Исходный протокол целостности ключа для LEAP, созданный компанией Cisco Systems, Inc.
|
|
|
|