Opis ustawień sieci bezprzewodowej standardu 802.11
Nazwa sieci (SSID)
Domyślnie urządzenie szuka sieci bezprzewodowej lub identyfikatora SSID o nazwie „hpsetup”. Ta
sieć może mieć inny identyfikator SSID.
Tryb łączności
Dostępne są dwie opcje trybu łączności:
•
Ad hoc: W sieci ad hoc urządzenie ma ustawiony tryb łączności ad hoc i komunikuje się
bezpośrednio z innymi urządzeniami bezprzewodowymi bez użycia punktu dostępu
bezprzewodowego (WAP).
Wszystkie urządzenia w sieci ad hoc muszą:
◦
być zgodne ze standardem 802.11,
◦
mieć ustawiony tryb łączności ad hoc,
◦
mieć tę samą nazwę sieci (SSID),
◦
mieć tę samą podsieć i taki sam kanał,
◦
mieć takie same ustawienia zabezpieczeń 802.11.
•
Z wykorzystaniem infrastruktury (zalecany): W sieci z wykorzystaniem infrastruktury
urządzenie ma ustawiony tryb łączności z wykorzystaniem infrastruktury i komunikuje się
z innymi urządzeniami w sieci (zarówno przewodowymi, jak i bezprzewodowymi) przez punkt
dostępu bezprzewodowego (WAP). Punkty WAP zazwyczaj działają w małych sieciach jak
routery lub bramy.
Ustawienia zabezpieczeń
Uwaga Aby uzyskać więcej informacji dotyczących zabezpieczeń sieci bezprzewodowej,
odwiedź stronę
www.weca.net/opensection/pdf/whitepaper_wifi_security4-29-03.pdf
.
•
Uwierzytelnianie w sieci: Domyślnym ustawieniem fabrycznym urządzenia jest
'Open' (Otwarte), przy którym nie są wymagane zabezpieczenia w zakresie uwierzytelniania i
szyfrowania. Inne możliwe wartości to 'OpenThenShared' (Otwarte i udostępniane),
'Shared' (Udostępniane) i 'WPA-PSK' (Wi-Fi
®
Protected Access Pre-Shared Key).
Protokół WPA zwiększa poziom ochrony danych przesyłanych bezprzewodowo i kontrolę
dostępu do istniejących i przyszłych sieci Wi-Fi. Rozwiązuje także wszystkie znane problemy
ze standardem szyfrowania WEP, oryginalnym mechanizmem zabezpieczeń w standardzie
802.11.
Protokół WPA2 jest drugą generacją zabezpieczeń WPA; zapewnia korporacyjnym
i indywidualnym użytkownikom sieci Wi-Fi wysoki poziom pewności, że tylko autoryzowani
użytkownicy mogą uzyskać dostęp do ich sieci bezprzewodowych.
•
Szyfrowanie danych:
◦
Metoda WEP zapewnia zabezpieczenia dzięki szyfrowaniu danych przesyłanych za
pomocą fal radiowych między dwoma urządzeniami bezprzewodowymi. Urządzenia
pracujące w sieci z obsługą WEP do szyfrowania danych używają kluczy WEP. Jeśli dana
sieć korzysta z szyfrowania WEP, trzeba znać stosowane w niej klucze WEP.
◦
W protokole WPA wykorzystywany jest protokół TKIP (Temporal Key Integrity Protocol) do
szyfrowania oraz uwierzytelnianie 802.1X za pomocą jednego z dostępnych dzisiaj
standardowych typów protokołu EAP (Extensible Authentication Protocol).
◦
Protokół WPA2 zapewnia nowy schemat szyfrowania w standardzie AES (Advanced
Encryption Standard). Standard AES jest definiowany w trybie łańcucha bloków szyfru
(CCM) i obsługuje zestaw niezależnych usług podstawowych IBSS (Independent Basic
Service Set), umożliwiającymi zabezpieczenia pomiędzy klienckimi stacjami roboczymi
działającymi w trybie ad hoc.
Konfiguracja urządzenia do pracy bezprzewodowej (tylko w niektórych modelach)
219