Ritorna al Sommario

Glossario dei termini: Manuale per l'utente di Intel(R) PRO/Wireless 3945ABG Network Connection


Glossario

Numeri   A   B   C   D   E   F   G   I   L   M   N   O   P   R   S   T   W

Termine

Definizione

802.11

Lo standard 802.11 si riferisce a una famiglia di specifiche sviluppate da IEEE per la tecnologia delle LAN wireless. Lo standard 802.11 specifica un'interfaccia via etere tra un client wireless e una stazione di base o tra due client wireless e fornisce la trasmissione a 1 o 2 Mbps nella banda a 2,4 GHz usando la tecnologia frequency hopping spread spectrum (FHSS) o direct sequence spread spectrum (DSSS).

802.11a

Lo standard 802.11a specifica una velocità di trasmissione massima di 54 Mbps e una frequenza operativa di 5 GHz. Lo standard 802.11a utilizza il metodo di trasmissione Orthogonal Frequency Division Multiplexing (OFDM). Inoltre, lo standard 802.11a supporta le funzionalità 802.11 come la crittografia WEP per la protezione.

802.11b

Lo standard 802.11b è un ampliamento di 802.11 che si applica alle LAN wireless e fornisce una trasmissione a 11 Mbps (con un fallback a 5,5, 2 e 1 Mbps) nella banda a 2,4 GHz. 802.11b usa soltanto DSSS. Throughput dei dati 5+ Mbps nella banda a 2,4 GHz.

802.11g

Lo standard 802.11g specifica una velocità di trasmissione massima di 54 Mbps, una frequenza operativa di 2,4 GHz e la crittografia WEP per la protezione. Le reti 802.11g sono anche chiamate reti Wi-Fi.

802.1x

802.1x è lo standard IEEE per il controllo dell'accesso alle reti basate su porta. Questo standard viene utilizzato con i metodi EAP per fornire il controllo dell'accesso a reti basate su cavo e wireless.

Accesso singolo

La funzione Accesso singolo permette di fare corrispondere le credenziali 802.1x con le credenziali del nome utente e della password dell'accesso di Windows per le connessioni di una rete wireless.

AES - CCMP

AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC Protocol) è un nuovo metodo che protegge la riservatezza dei dati delle trasmissioni wireless specificate nello standard IEEE 802.11i. AES-CCMP garantisce un livello di crittografia più avanzato rispetto a TKIP.

Autenticazione

Verifica l'identità di un utente mentre si connette a una rete. Password, certificati digitali, smart card e dispositivi biometrici vengono utilizzati per verificare l'identità del client nei confronti della rete. Le password e i certificati digitali sono anche utilizzati per identificare la rete nei confronti del client.

BER

Bit error rate. Il rapporto degli errori rispetto al numero totale di bit inviati in una trasmissione di dati da una posizione a un'altra.

Bit Rate

Il numero totale di bit (zeri e uno) al secondo che la connessione di rete è in grado di supportare. Si noti che questo valore può variare, sotto il controllo del software, in base a diverse condizioni del percorso del segnale.

BSSID

Un identificatore univoco per ogni client wireless su una rete wireless. Il Basic Service Set Identifier (BSSID) è l'indirizzo MAC Ethernet di ogni scheda in rete.

CA (certificate authority, autorità di certificazione)

Una autorità di certificazione aziendale implementata su un server. Inoltre, il certificato di Internet Explorer può importare un certificato da un file. Un certificato CA attendibile è memorizzato nell'archivio principale.

CCX

Estensioni compatibili con Cisco. Il programma estensioni compatibili con Cisco garantisce che le periferiche usate in una infrastruttura di LAN wireless Cisco soddisfa i requisiti di protezione, gestione e roaming.

Certificato

Usato per l'autenticazione del client. Un certificato è registrato sul server di autenticazione (cioè, un server RADIUS) ed è utilizzato dall'autenticatore.

Chiave condivisa

Una chiave di crittografia nota solo al mittente e al destinatario della trasmissione.

Chiave WEP

Una frase di accesso o una chiave esadecimale.
La frase di accesso deve essere composta da 5 caratteri ASCII per WEP a 64 bit o da 13 caratteri ASCII per WEP a 128 bit. Per le frasi di accesso sono validi tutti i caratteri 0-9, a-z, A-Z e ~!@#$%^&*()_+|`-={}|[]\:";'<>?,./.
La chiave esadecimale deve essere composta da 10 caratteri esadecimali (0-9, A-F) per WEP a 64 bit o da 26 caratteri esadecimali (0-9, A-F) per WEP a 128 bit.

CKIP

Cisco Key Integrity Protocol (CKIP) è un protocollo di protezione proprietario di Cisco per la crittografia su supporti 802.11. CKIP utilizza un controllo dell'integrità dei messaggi a chiave e il numero di sequenza dei messaggi per migliorare la protezione di 802.11 in modalità infrastruttura. CKIP è la versione di Cisco di TKIP.

Computer client

Il computer che ottiene la propria connessione a Internet condividendo la connessione del computer host o la connessione del punto di accesso.

Computer host

Il computer che è direttamente collegato a Internet tramite un modem o una scheda di rete.

Condivisione di file e stampanti

Una funzionalità che permette a più utenti di visualizzare, modificare e stampare gli stessi file da diversi computer.

Crittografia

Codifica dei dati in modo che soltanto un destinatario autorizzato possa leggerli. Generalmente è necessario disporre di una chiave per interpretare i dati.

DSSS

Direct Sequence Spread Spectrum. Tecnologia utilizzata nelle trasmissioni radio. Incompatibile con FHSS.

EAP

Abbreviazione per Extensible Authentication Protocol, EAP è interno al protocollo di autenticazione Point-to-Point Protocol (PPP) e fornisce una struttura generalizzata per diversi metodi di autenticazione. Si suppone che EAP intercetti i sistemi di autenticazione proprietari e permetta l'utilizzo delle password, dei token di richiesta e risposta e dei certificati di infrastruttura a chiave pubblica.

EAP-FAST

EAP-FAST, come EAP-TTLS e PEAP, utilizza il tunneling per proteggere il traffico. La differenza principale risiede nel fatto che EAP-FAST non utilizza certificati per l'autenticazione.

EAP-GTC

EAP-GTC (Generic Token Card) è simile a EAP-OTP tranne che per le schede hardware token. La richiesta contiene un messaggio visualizzabile e la risposta contiene la stringa letta dalla scheda hardware token.

EAP-OTP

EAP-OTP (One-Time Password) è simile a MD5, tranne che utilizza OTP come risposta. La richiesta contiene un messaggio visualizzabile. Il metodo OTP è definito nella RFC 2289. La tecnica OTP è utilizzata ampiamente negli scenari VPN e PPP, ma non nel mondo wireless

EAP-SIM

L'autenticazione Extensible Authentication Protocol-Subscriber Identity Module (EAP-SIM) può essere utilizzata con:

  • Tipi di autenticazione di rete: Aperta, Condivisa, WPA-Enterprise e WPA2-Enterprise.
  • Tipi di crittografia dei dati: Nessuna, WEP e CKIP.

La scheda SIM è una smart card di tipo speciale usata dalle reti cellulari digitali basate su GSM. La scheda SIM viene utilizzata per convalidare le credenziali sulla rete

EAP-TLS

Un metodo di autenticazione che usa il protocollo EAP e un protocollo di protezione chiamato TLS (Transport Layer Security). EAP-TLS si serve di certificati che usano password. L'autenticazione EAP-TLS supporta la gestione di chiavi WEP dinamiche.

EAP-TTLS

Un metodo di autenticazione che usa EAP e Tunneled Transport Layer Security (TTLS). EAP-TTLS usa una combinazione di certificati e altri metodi di protezione come le password.

FHSS

Frequency-Hop Spread Spectrum. Tecnologia utilizzata nelle trasmissioni radio. Incompatibile con DSSS.

GHz

Gigahertz. Un'unità di frequenza uguale a 1.000.000.000 cicli al secondo.

IEEE

Institute of Electrical and Electronics Engineers (IEEE) è un'organizzazione che definisce gli standard per i computer e le comunicazioni.

Indirizzo Internet Protocol (IP)

L'indirizzo di un computer collegato a una rete. Una parte dell'indirizzo identifica su quale rete si trova il computer e l'altra parte rappresenta l'identificatore dell'host.

LAN

Local area network. Una rete di dati ad alta velocità e basso tasso di errore che copre un'area geografica relativamente piccola.

LEAP

Light Extensible Authentication Protocol. Una versione di Extensible Authentication Protocol (EAP). LEAP è un protocollo di autenticazione estensibile proprietario sviluppato da Cisco, che fornisce un meccanismo di autenticazione di richiesta risposta e l'assegnazione dinamica delle chiavi.

MAC

Un indirizzo cablato applicato in fabbrica. Identifica univocamente l'hardware della rete, come una scheda wireless su una LAN o una WAN.

Mbps

Megabit al secondo. Velocità di trasmissione pari a 1.000.000 di bit al secondo.

MHz

Megahertz. Un'unità di frequenza uguale a 1.000.000 cicli al secondo.

MIC (Michael)

Controllo dell'integrità dei messaggi (comunemente chiamato Michael).

Modalità peer-to-peer

Una struttura di rete wireless che permette ai client wireless di comunicare tra di loro senza utilizzare un punto di accesso.

Modalità risparmio energia

Lo stato in cui alla radio viene periodicamente eliminata l'alimentazione per risparmiare energia. Quando il notebook si trova in modalità risparmio energia, i pacchetti ricevuti sono memorizzati nel punto di accesso fino a quando la scheda wireless non si attiva

Modalità Silent

Punti di accesso o router wireless in modalità Silent sono stati configurati per non inviare il SSID per la rete wireless. Ciò rende necessario conoscere il SSID per poter configurare il profilo wireless per connettersi al punto di accesso o al router wireless.

MS-CHAP

Un meccanismo EAP usato dal client. Microsoft Challenge Authentication Protocol (MSCHAP) Versione 2, è usato su un canale crittografato per attivare la convalida del server. I pacchetti di richiesta e di risposta sono inviati su un canale TLS crittografato e non esposto.

ns

Nanosecondo. 1 miliardesimo (1/1.000.000.000) di secondo.

OFDM

Orthogonal Frequency Division Multiplexing.

PEAP

Protected Extensible Authentication Protocol (PEAP) è una bozza di protocollo di Internet Engineering Task Force (IETF) sponsorizzato da Microsoft, Cisco ed RSA Security. PEAP crea un tunnel crittografato simile al tunnel usato nelle pagine Web protette (SSL). All'interno del tunnel crittografato, possono essere utilizzati numerosi altri metodi di autenticazione EAP per eseguire l'autenticazione del client. PEAP richiede un certificato TLS sul server RADIUS, ma a differenza di EAP-TLS non è necessario disporre di un certificato sul client. PEAP non è stato approvato da IETF. Al momento IETF sta confrontando PEAP e TTLS (Tunneled TLS) per determinare uno standard di autenticazione per l'autenticazione 802.1X nei sistemi wireless 802.11. PEAP è un tipo di autenticazione progettato per sfruttare il livello di trasporto EAP-TLS sul lato del server e supporta svariati metodi di autenticazione, incluse le password dell'utente, le password per una singola sessione e le Generic Token Card.

Punto di accesso

Punto di accesso (Access point, AP). Un hub wireless autonomo che permette a ogni computer che dispone di una scheda di rete wireless di comunicare con un altro computer e connettersi a Internet.

RADIUS

Remote Authentication Dial-In User Service (RADIUS) è un sistema di autenticazione e registrazione che verifica le credenziali degli utenti e garantisce l'accesso alle risorse richieste.

rete ad hoc

Configurazione di comunicazione in cui ciascun computer ha le stesse funzionalità e può avviare una sessione di comunicazione. È chiamata anche rete peer-to-peer o rete da computer a computer.

Rete infrastruttura

Rete wireless incentrata su un punto di accesso. In questo tipo di configurazione, il punto di accesso non consente solo di stabilire una comunicazione con la rete basata su cavo ma si occupa anche di mediare il traffico di rete nelle immediate vicinanze.

Rete preferita

Una delle reti che è stata configurata. Tali reti sono elencate in Reti preferite nella scheda Reti wireless di Wireless Configuration Utility (ambiente Windows 2000) o Proprietà connessione rete senza fili (ambiente Windows XP).

RF

Radiofrequenza. L'unità internazionale per la misurazione della frequenza è Hertz (Hz), che è equivalente alla precedente unità di cicli al secondo. Un Mega-Hertz (MHz) è un milione di Hertz. Un Giga -Hertz (MHz) è un miliardo di Hertz. Per riferimento: la frequenza dell'alimentazione elettrica standard negli Stati Uniti è 60 Hz, la banda di frequenze delle trasmissioni radio AM è da 0,55 a1,6 MHz, la banda di frequenze delle trasmissioni radio FM è da 88 a 108 MHz e generalmente i forni a microonde funzionano a 2,45 GHz.

Roaming

Movimento di un nodo wireless tra due micro celle. Il roaming si verifica generalmente nelle infrastrutture di rete costruite su più punti di accesso.

Router wireless

Un hub wireless autonomo che permette a ogni computer che dispone di una scheda di rete wireless di comunicare con un altro computer e connettersi a Internet. Chiamato anche punto di accesso.

Server AAA

Server Authentication, Authorization e Accounting. Un sistema per controllare l'accesso alle risorse di un computer e tracciare l'attività dell'utente.

SIM

Una scheda Subscriber Identity Module viene utilizzata per convalidare le credenziali con la rete. La scheda SIM è una smart card di tipo speciale usata dalle reti cellulari digitali basate su GSM.

Soglia frammentazione

La soglia alla quale la scheda wireless interrompe il pacchetto in più frame. Determina la dimensione del pacchetto e influisce sul throughput della trasmissione.

Soglia RTS

Il numero di frame nel pacchetto di dati uguale o superiore al valore per cui viene attivato un handshake RTS/CTS (request to send/clear to send) prima dell'invio del pacchetto. Il valore predefinito è 2347.

SSID di broadcast

Usato per consentire a un punto di accesso di rispondere ai client su una rete wireless inviando pacchetti di tipo probe.

SSID

Service Set Identifier. Un valore che controlla l'accesso a una rete wireless. Il SSID per una scheda di rete wireless deve coincidere con il SSID di ogni punto di accesso al quale si desidera connettersi. Se il valore non corrisponde, non sarà permesso all'accesso alla rete. Ogni SSID può avere una lunghezza massima pari a 32 caratteri e fa distinzione tra maiuscole e minuscole.

TKIP

Il protocollo Temporal Key Integrity migliora la crittografia dei dati. L'accesso protetto Wi-Fi Protected Access (WPA) utilizza un proprio TKIP. TKIP offre importanti miglioramenti per la crittografia dei dati che comprendono un metodo di rigenerazione delle chiavi. TKIP fa parte dello standard di crittografia IEEE 802.11i per le LAN wireless. TKIP è la generazione successiva di WEP, Wired Equivalency Protocol, che è utilizzato per proteggere le LAN wireless 802.11. TKIP consente di definire le chiavi per pacchetto, controlla l'integrità del messaggio e ha un meccanismo di riassegnazione delle chiavi che risolve la maggior parte dei problemi del metodo WEP.

TLS

Transport Layer Security. Un metodo di autenticazione che usa il protocollo EAP (Extensible Authentication Protocol) e un protocollo di protezione chiamato TLS (Transport Layer Security). EAP-TLS si serve di certificati che usano password. L'autenticazione EAP-TLS supporta la gestione di chiavi WEP dinamiche. Il protocollo TLS ha l'obiettivo di proteggere e autenticare le comunicazioni sulle reti pubbliche usando la crittografia dei dati. Il protocollo di handshake TLS consente al server e al client di effettuare un'autenticazione reciproca e di negoziare l'uso di un algoritmo di crittografia e di chiavi crittografiche prima della trasmissione dei dati.

TTLS

Tunneled Transport Layer Security. Queste impostazioni definiscono il protocollo e le credenziali usate per autenticare un utente. In TTLS, il client usa EAP-TLS per convalidare il server e creare un canale crittografato TLS tra il client e il server. Su questo canale crittografato il client può utilizzare un altro protocollo di autenticazione, in genere un protocollo basato su password quale una richiesta MD5, per abilitare la convalida del server. I pacchetti di richiesta e di risposta sono inviati su un canale TLS crittografato e non esposto. Le implementazioni di TTLS correntemente supportano tutti i metodi definiti da EAP, come pure numerosi metodi meno recenti (CHAP, PAP, MS-CHAP e MS-CHAPv2). È possibile estendere le capacità operative di TTLS per farlo funzionare con i nuovi protocolli definendo semplicemente nuovi attributi per il supporto dei nuovi protocolli.

WEP

Wired Equivalent Privacy. Wired Equivalent Privacy, a 64 e a 128 bit (la versione a 64 bit viene chiamata talvolta a 40 bit). Si tratta di una tecnica di crittografia a basso livello progettata per fornire all'utente la stessa protezione che si aspetterebbe da una LAN. WEP è un protocollo di protezione per le reti locali wireless (WLAN) definito nello standard 802.11b. WEP è progettato per fornire lo stesso livello di protezione di una LAN via cavo. Lo scopo di WEP è quello di fornire la protezione dei dati su onde radio in modo durante la trasmissione da un punto a un altro.

Wi-Fi

Wireless Fidelity. Viene generalmente utilizzata quando ci si riferisce a qualsiasi tipo di rete 802.11, sia 802.11b, 802.11a che dual-band.

WLAN

Wireless Local-Area Network. Un tipo di rete locale che utilizza onde radio ad alta frequenza invece di cavi per le comunicazioni tra i nodi.

WPA - Enterprise

Wi-Fi Protected Access-Enterprise si applica agli utenti aziendali. Una nuova tecnologia basata su standard per la protezione interoperabile per LAN wireless (sottoinsieme della bozza di standard IEEE 802.11i) che crittografa i dati inviati su onde radio. WPA è uno standard Wi-Fi che era stato progettato per migliorare le funzionalità di protezione di WEP nel modo seguente:

  • Migliore crittografia dei dati tramite il protocollo Temporal Key Integrity (TKIP). TKIP codifica le chiavi usando un algoritmo di hash e, aggiungendo una funzione di verifica dell'integrità, garantisce che le chiavi non siano state violate.  
  • Autenticazione dell'utente, che generalmente non è presente in WEP, tramite il protocollo Extensible Authentication (EAP). WEP regola l'accesso alla rete wireless in base a un indirizzo MAC specifico dell'hardware del computer, che è relativamente semplice da individuare e capire. EAP è integrato su un sistema di crittografia più robusto a chiave pubblica per garantire che soltanto gli utenti autorizzati possano accedere alla rete.

WPA è uno standard provvisorio che verrà sostituito dallo standard 802.11i di IEEE.

WPA - Personale

Wi-Fi Protected Access-Personal fornisce un livello di protezione nelle reti di piccole dimensioni o in ambiente domestico.

WPA

L'accesso protetto Wi-Fi (WPA) rappresenta una funzione di protezione potenziata che aumenta significativamente il livello di protezione dei dati e il controllo dell'accesso alla rete wireless. WPA è uno standard provvisorio che verrà sostituito dallo standard 802.11i di IEEE. WPA è composto da RC4 e TKIP e fornisce il supporto soltanto per la modalità BSS (infrastruttura). (Non compatibile con WPA2.)

WPA2

Accesso protetto Wi-Fi 2 (WPA2) Si tratta della seconda generazione di WPA conforme alle specifiche di IEEE TGi. WPA2 dispone della crittografia AES, pre-autenticazione e cache PMKID. Fornisce il supporto per la modalità BSS (infrastruttura) e la modalità IBSS (ad hoc). (Non compatibile con WPA.)

WPA-PSK

La modalità Wi-Fi Protected Access-Pre-Shared Key (WPA-PSK) non usa un server di autenticazione. Può essere utilizzato con i tipi di crittografia dei dati WEP o TKIP. WPA-PSK richiede la configurazione di una chiave pre-condivisa (PSK). È necessario inserire una frase di accesso o 64 caratteri esadecimali per una chiave pre-condivisa di 256 bit. La chiave di crittografia dei dati è derivata dal PSK.


Torna all'inizio

Ritorna al Sommario

Marchi di fabbrica e Dichiarazioni di non responsabilità