Descrizione delle impostazioni di rete wireless 802.11
Nome rete (SSID)
Per impostazione predefinita, il dispositivo effettua la ricerca del nome di rete o SSID denominato
“hpsetup”. È possibile che la rete disponga di un SSID diverso.
Modalità di comunicazione
Sono disponibili due opzioni per la modalità di comunicazione:
•
Ad hoc: In una rete Ad hoc, il dispositivo viene configurato sulla modalità di comunicazione Ad
hoc e comunica direttamente con altri dispositivi wireless senza utilizzare un WAP.
Tutti dispositivi della rete Ad hoc devono:
◦
Essere compatibili 802.11.
◦
Utilizzare la modalità di comunicazione Ad hoc.
◦
Disporre dello stesso nome di rete (SSID).
◦
Posizionarsi sugli stessi sottorete e canale.
◦
Avere le stesse impostazioni di sicurezza 802.11.
•
Infrastruttura (consigliata): in una rete Infrastruttura, il dispositivo è impostato sulla modalità
di comunicazione Infrastruttura e comunica con gli altri dispositivi della rete tramite un WAP,
indipendentemente dal fatto che i dispositivi siano cablati o wireless. I WAP in genere fungono
da router o gateway nelle reti di piccole dimensioni.
Impostazioni di sicurezza
Nota Per ulteriori informazioni sulla sicurezza wireless, visitare il sito Web all'indirizzo
www.weca.net/opensection/pdf/whitepaper_wi-fi_security4-29-03.pdf
.
•
Autenticazione di rete: L'impostazione di fabbrica predefinita del dispositivo è 'Aperto', che
non richiede misure di sicurezza per l'autorizzazione o la cifratura. Gli altri valori possibili sono
'Aperto e Condiviso', 'Condiviso' e 'WPA-PSK' (Wi-Fi
®
Protected Access Pre-Shared Key).
WPA aumenta il livello di protezione dati e il controllo degli accessi sulle reti Wi-FI esistenti e
future. Risolve tutti i punti deboli di WEP (Wired Equivalent Privacy), il meccanismo di sicurezza
nativo originale nello standard 802.11.
WPA2 rappresenta la seconda generazione della sicurezza WPA e offre alle imprese e agli
utenti Wi-Fi un livello di protezione elevato consentendo l'accesso alle reti wireless solo agli
utenti autorizzati.
•
Cifratura dei dati:
◦
Il protocollo Wired Equivalent Privacy (WEP) garantisce la sicurezza cifrando i dati inviati
tramite onde radio da un dispositivo senza fili a un altro. I dispositivi presenti in una rete
compatibile con questo protocollo utilizzano le chiavi WEP per codificare i dati. Se la rete
utilizza il protocollo WEP, è necessario conoscere le chiavi WEP utilizzate.
◦
WPA utilizza il protocollo TKIP (Temporal Key Integrity Protocol) per la cifratura e
l'autenticazione 802.1X con uno dei tipi EAP (Extensible Authentication Protocol) standard
attualmente disponibili.
◦
WPA2 fornisce un nuovo schema di cifratura, ovvero lo schema AES (Advanced Encryption
Standard). AES viene definito in modalità CCM in (counter cipher-block chaining mode) e
supporta la serie IBSS (Independent Basic Service Set) per abilitare la sicurezza tra le
workstation client funzionanti in modalità Ad hoc.