Télécharger Imprimer la page

Comparaison Des Modes De Sécurité Pour La Gestion Des Clés, Algorithmes D'authentification Et De Cryptage - Psion Teklogix 9160 G2 Manuel D'utilisation

Publicité

Chapitre 10 : Configuration de la sécurité
Comparaison des modes de sécurité pour la gestion des clés, algorithmes d'authentification et de cryptage
Cependant, cela dit, la sécurité pourrait ne pas être une priorité aussi importante sur certains
types de réseaux. Si vous fournissez simplement un accès imprimante et Internet, comme
sur un réseau invité, définir le mode de sécurité sur None (Plain text) (Aucun (texte brut))
peut être le choix approprié. Pour empêcher les clients de découvrir et de se connecter de
manière accidentelle à votre réseau, vous pouvez désactiver la diffusion SSID pour que
votre nom de réseau ne soit pas diffusé. Si le réseau est suffisamment isolé de l'accès à des
informations sensibles, cela peut offrir une protection suffisante dans certaines situations. Ce
niveau de protection est le seul proposé pour les réseaux invité, et peut également être le
compromis le plus pratique pour d'autres scénarios où la priorité est de rendre la connexion
client la plus simple possible. (Reportez-vous à la section « Interdire le SSID de diffusion
améliore-t-il la sécurité ? » à la page 104.)
Vous trouverez ci-après une brève discussion sur les facteurs qui font qu'un mode est plus
sûr qu'un autre, une description de chaque mode proposé, et à quel moment utiliser chaque
mode.
10.1.2 Comparaison des modes de sécurité pour la gestion des clés, algorithmes
d'authentification et de cryptage
Les trois facteurs majeurs qui déterminent l'efficacité d'un protocole de sécurité sont les
suivants :
La manière dont le protocole gère les clés.
La présence ou l'absence d'authentification de l'utilisateur intégrée dans le protocole.
L'algorithme ou la formule de cryptage que le protocole utilise pour coder/décoder les
données.
Voici la liste des modes de sécurité disponibles sur la passerelle sans fil Passerelle sans
fil 9160 G2 Wireless Gateway, ainsi qu'une description de la gestion des clés, de
l'authentification et des algorithmes de cryptage utilisés dans chaque mode. Nous suggérons
aussi quelques cas dans lesquels un mode est peut-être plus approprié qu'un autre.
« Quand utiliser le mode non crypté (aucune sécurité) » à la page 99.
« Quand utiliser le mode WEP statique » à la page 99.
« Quand utiliser le mode IEEE 802.1x » à la page 100.
« Quand utiliser le mode WPA Personal » à la page 102.
« Quand utiliser le mode WPA Enterprise » à la page 103.
98
Manuel d'utilisation de la passerelle sans fil 9160 G2 Wireless Gateway Psion Teklogix

Publicité

loading