Autenticazione e crittografia, Metodi di autenticazione, Metodi di crittografia – Brother MFC-8870DW Manuale d'uso
Pagina 32: Metodi di autenticazione metodi di crittografia, 3autenticazione e crittografia

19
3
Autenticazione e crittografia
La maggior parte delle reti senza fili utilizza impostazioni di protezione. Mediante queste impostazioni di
protezione viene definita l'autenticazione, ossia il modo in cui la periferica si identifica nella rete, e la
crittografia, ossia il modo in cui i dati vengono crittografati quando vengono inviati sulla rete. Se non si
specificano correttamente queste opzioni quando si configura la periferica senza fili Brother, la connessione
alla rete senza fili non sarà possibile. Occorre pertanto prestare attenzione quando si configurano queste
opzioni. Per conoscere i metodi di autenticazione e di crittografia supportati dalla periferica senza fili Brother
in uso, fare riferimento alle informazioni riportate di seguito.
Metodi di autenticazione
La macchina Brother supporta i seguenti metodi:
■
Sistema aperto
Le periferiche senza fili sono autorizzate ad accedere alla rete senza alcuna autenticazione.
■
Chiave condivisa
Una chiave segreta predeterminata è condivisa da tutte le periferiche che accederanno alla rete senza fili.
La macchina Brother utilizza le chiavi WEP come chiave predeterminata.
■
WPA-PSK
Abilita una chiave Wi-Fi
®
Protected Access Pre-shared key (WPA PSK) che consente l'associazione della
macchina senza fili Brother ai punti di accesso mediante crittografia TKIP o AES (WPA-Personal).
(Vedere Connessione a un computer con funzionalità senza fili con un punto di accesso nella rete
(Modalità Infrastruttura) a pagina 15).
■
LEAP
Cisco
®
LEAP (Light Extensible Authentication Protocol) è stato sviluppato da Cisco Systems, Inc. e
utilizza l'ID utente e la password per l'autenticazione.
Metodi di crittografia
La crittografia consente di proteggere i dati inviati nella rete senza fili. La macchina Brother supporta i
seguenti metodi di crittografia:
■
Nessuna
Non viene utilizzato alcun metodo di crittografia.
■
WEP
Quando si utilizza il metodo WEP (Wired Equivalent Privacy), i dati vengono trasmessi e ricevuti con una
chiave di protezione.
■
TKIP
Il metodo TKIP (Temporal Key Integrity Protocol) fornisce una chiave per pacchetto che unisce il controllo
dell'integrità dei messaggi al meccanismo di riassegnazione delle chiavi (re-keying).
■
AES
AES (Advanced Encryption Standard) è lo standard di crittografia complessa autorizzato Wi-Fi
®
.
■
CKIP
Key Integrity Protocol originale per LEAP di Cisco Systems, Inc.