無線LANの認証はややこしい。また、運用管理者や利用者の設定もあり、簡単な作業ではない。さらに、認証サーバの一元管理などを求められることも多く、きちんとした設計が必要だ。
こちらも、認証方式の分類には文献によって分かれると思うが、とりあえずは以下の整理とする。
認証の種類認証方法ユーザ認証/端末認証
0オープン認証認証なし       ー
1WEPによる認証WEPキーユーザ認証
2WPA-PSK事前共有鍵(pre-shared-key)ユーザ認証
3MACアドレス認証MACアドレス端末認証
4WEB認証ユーザID/パスワードユーザ認証
5EAP(IEEE802.1X認証)ユーザID/パスワード(PEAP)
クライアント証明書(EAP-TSL)
ユーザ認証(PEAP)
端末認証(EAP-TSL)

参考までに、Windows7のパソコンにおける、無線LANの認証設定は以下が選択できる。
open

認証と当てはめると
(0)認証なし(オープン認証)
 → 認証なし(オープンシステム)
(1)WEPによる認証
 → 共有キー
(2)WPA-PSK
 → WPA2パーソナル、WPAパーソナル
(5)EAP(802.1 X認証)
 → WPA2エンタープライズ、WPAエンタープライズ、802.1X、CCKM

※(1)のWEPは脆弱性があることから使わないと考えよう。
詳しくは順に解説する。
i  
あれ、SSIDも一つの認証ですよね?
SSIDを知らなければ接続できないと思います。
確か、セキュリティのためにAPから送信するビーコンにSSIDを埋め込まない設定ができたと思います。


いや、意味が無い。
実際の通信にはSSIDが含まれているので、盗聴すれば分かってしまう。
2 

WEB認証とWPA-PSKによる暗号化と、802.1 X認証のPEAPはどちらが安全ですか?
まず、両者の違いを整理しましょう。
①WEB認証とWPA-PSK
認証は、Web認証で、ユーザIDとパスワードを入れます。
暗号はWPA-PSKを使います。

②PEAP
認証はPEAPによって、ユーザIDとパスワードを入れます。
暗号は、PEAPによって、たとえばAESやTKIPで暗号化されます。

どちらも同じように見えるかもしれませんが、主に、暗号部分で②が優位性が高いです。
詳しくは以下
http://viva-musen.net/archives/18796931.html

スポンサードリンク