Termine
|
Definizione
|
802.11
|
Lo standard 802.11 si riferisce a una famiglia di specifiche
sviluppate da IEEE per la tecnologia delle LAN wireless. Lo standard
802.11 specifica un'interfaccia via etere tra un client wireless e una
stazione di base o tra due client wireless e fornisce la trasmissione a
1 o 2 Mbps nella banda a 2,4 GHz usando la tecnologia frequency hopping
spread spectrum (FHSS) o direct sequence spread spectrum (DSSS).
|
802.11a
|
Lo standard 802.11a specifica una velocità di trasmissione
massima di 54 Mbps e una frequenza operativa di 5 GHz. Lo standard
802.11a utilizza il metodo di trasmissione Orthogonal Frequency
Division Multiplexing (OFDM). Inoltre, lo standard 802.11a supporta le
funzionalità 802.11 come la crittografia WEP per la protezione.
|
802.11b
|
Lo standard 802.11b è un ampliamento di 802.11 che si applica
alle LAN wireless e fornisce una trasmissione a 11 Mbps (con un
fallback a 5,5, 2 e 1 Mbps) nella banda a 2,4 GHz. 802.11b usa soltanto
DSSS. Throughput dei dati 5+ Mbps nella banda a 2,4 GHz.
|
802.11g
|
Lo standard 802.11g specifica una velocità di trasmissione
massima di 54 Mbps, una frequenza operativa di 2,4 GHz e la
crittografia WEP per la protezione. Le reti 802.11g sono anche chiamate
reti Wi-Fi.
|
802.1x
|
802.1x è lo standard IEEE per il controllo dell'accesso alle
reti basate su porta. Questo standard viene utilizzato con i metodi EAP
per fornire il controllo dell'accesso a reti basate su cavo e wireless.
|
Accesso singolo
|
La funzione Accesso singolo permette di fare corrispondere le
credenziali 802.1x con le credenziali del nome utente e della password
dell'accesso di Windows per le connessioni di una rete wireless.
|
AES - CCMP
|
AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC
Protocol) è un nuovo metodo che protegge la riservatezza dei dati delle
trasmissioni wireless specificate nello standard IEEE 802.11i. AES-CCMP
garantisce un livello di crittografia più avanzato rispetto a TKIP.
|
Autenticazione
|
Verifica l'identità di un utente mentre si connette a una
rete. Password, certificati digitali, smart card e dispositivi
biometrici vengono utilizzati per verificare l'identità del client nei
confronti della rete. Le password e i certificati digitali sono anche
utilizzati per identificare la rete nei confronti del client.
|
BER
|
Bit error rate. Il rapporto degli errori rispetto al numero
totale di bit inviati in una trasmissione di dati da una posizione a
un'altra.
|
Bit Rate
|
Il numero totale di bit (zeri e uno) al secondo che la
connessione di rete è in grado di supportare. Si noti che questo valore
può variare, sotto il controllo del software, in base a diverse
condizioni del percorso del segnale.
|
BSSID
|
Un identificatore univoco per ogni client wireless su una rete
wireless. Il Basic Service Set Identifier (BSSID) è l'indirizzo MAC
Ethernet di ogni scheda in rete.
|
CA (certificate authority, autorità di
certificazione)
|
Una autorità di certificazione aziendale implementata su un
server. Inoltre, il certificato di Internet Explorer può importare un
certificato da un file. Un certificato CA attendibile è memorizzato
nell'archivio principale.
|
CCX
|
Estensioni compatibili con Cisco. Il programma estensioni
compatibili con Cisco garantisce che le periferiche usate in una
infrastruttura di LAN wireless Cisco soddisfa i requisiti di
protezione, gestione e roaming.
|
Certificato
|
Usato per l'autenticazione del client. Un certificato è
registrato sul server di autenticazione (cioè, un server RADIUS) ed è
utilizzato dall'autenticatore.
|
Chiave condivisa
|
Una chiave di crittografia nota solo al mittente e al
destinatario della trasmissione.
|
Chiave WEP
|
Una frase di accesso o una chiave esadecimale.
La frase di accesso deve essere composta da 5 caratteri ASCII per WEP a
64 bit o da 13 caratteri ASCII per WEP a 128 bit. Per le frasi di
accesso sono validi tutti i caratteri 0-9, a-z, A-Z e
~!@#$%^&*()_+|`-={}|[]\:";'<>?,./.
La chiave esadecimale deve essere composta da 10 caratteri esadecimali
(0-9, A-F) per WEP a 64 bit o da 26 caratteri esadecimali (0-9, A-F)
per WEP a 128 bit.
|
CKIP
|
Cisco Key Integrity Protocol (CKIP) è un protocollo di
protezione proprietario di Cisco per la crittografia su supporti
802.11. CKIP utilizza un controllo dell'integrità dei messaggi a chiave
e il numero di sequenza dei messaggi per migliorare la protezione di
802.11 in modalità infrastruttura. CKIP è la versione di Cisco di TKIP.
|
Computer client
|
Il computer che ottiene la propria connessione a Internet
condividendo la connessione del computer host o la connessione del
punto di accesso.
|
Computer host
|
Il computer che è direttamente collegato a Internet tramite un
modem o una scheda di rete.
|
Condivisione di file e stampanti
|
Una funzionalità che permette a più utenti di visualizzare,
modificare e stampare gli stessi file da diversi computer.
|
Crittografia
|
Codifica dei dati in modo che soltanto un destinatario
autorizzato possa leggerli. Generalmente è necessario disporre di una
chiave per interpretare i dati.
|
DSSS
|
Direct Sequence Spread Spectrum. Tecnologia utilizzata nelle
trasmissioni radio. Incompatibile con FHSS.
|
EAP
|
Abbreviazione per Extensible Authentication Protocol, EAP è
interno al protocollo di autenticazione Point-to-Point Protocol (PPP) e
fornisce una struttura generalizzata per diversi metodi di
autenticazione. Si suppone che EAP intercetti i sistemi di
autenticazione proprietari e permetta l'utilizzo delle password, dei
token di richiesta e risposta e dei certificati di infrastruttura a
chiave pubblica.
|
EAP-FAST
|
EAP-FAST, come EAP-TTLS e PEAP, utilizza il tunneling per
proteggere il traffico. La differenza principale risiede nel fatto che
EAP-FAST non utilizza certificati per l'autenticazione.
|
EAP-GTC
|
EAP-GTC (Generic Token Card) è simile a EAP-OTP tranne che per
le schede hardware token. La richiesta contiene un messaggio
visualizzabile e la risposta contiene la stringa letta dalla scheda
hardware token.
|
EAP-OTP
|
EAP-OTP (One-Time Password) è simile a MD5, tranne che
utilizza OTP come risposta. La richiesta contiene un messaggio
visualizzabile. Il metodo OTP è definito nella RFC 2289. La tecnica OTP
è utilizzata ampiamente negli scenari VPN e PPP, ma non nel mondo
wireless
|
EAP-SIM
|
L'autenticazione Extensible Authentication Protocol-Subscriber
Identity Module (EAP-SIM) può essere utilizzata con:
- Tipi di autenticazione di rete: Aperta, Condivisa,
WPA-Enterprise e WPA2-Enterprise.
- Tipi di crittografia dei dati: Nessuna, WEP e CKIP.
La scheda SIM è una smart card di tipo speciale usata dalle
reti cellulari digitali basate su GSM. La scheda SIM viene utilizzata
per convalidare le credenziali sulla rete
|
EAP-TLS
|
Un metodo di autenticazione che usa il protocollo EAP e un
protocollo di protezione chiamato TLS (Transport Layer Security).
EAP-TLS si serve di certificati che usano password. L'autenticazione
EAP-TLS supporta la gestione di chiavi WEP dinamiche.
|
EAP-TTLS
|
Un metodo di autenticazione che usa EAP e Tunneled Transport
Layer Security (TTLS). EAP-TTLS usa una combinazione di certificati e
altri metodi di protezione come le password.
|
FHSS
|
Frequency-Hop Spread Spectrum. Tecnologia utilizzata nelle
trasmissioni radio. Incompatibile con DSSS.
|
GHz
|
Gigahertz. Un'unità di frequenza uguale a 1.000.000.000 cicli
al secondo.
|
IEEE
|
Institute of Electrical and Electronics Engineers (IEEE) è
un'organizzazione che definisce gli standard per i computer e le
comunicazioni.
|
Indirizzo Internet Protocol (IP)
|
L'indirizzo di un computer collegato a una rete. Una parte
dell'indirizzo identifica su quale rete si trova il computer e l'altra
parte rappresenta l'identificatore dell'host.
|
LAN
|
Local area network. Una rete di dati ad alta velocità e basso
tasso di errore che copre un'area geografica relativamente piccola.
|
LEAP
|
Light Extensible Authentication Protocol. Una versione di
Extensible Authentication Protocol (EAP). LEAP è un protocollo di
autenticazione estensibile proprietario sviluppato da Cisco, che
fornisce un meccanismo di autenticazione di richiesta risposta e
l'assegnazione dinamica delle chiavi.
|
MAC
|
Un indirizzo cablato applicato in fabbrica. Identifica
univocamente l'hardware della rete, come una scheda wireless su una LAN
o una WAN.
|
Mbps
|
Megabit al secondo. Velocità di trasmissione pari a 1.000.000
di bit al secondo.
|
MHz
|
Megahertz. Un'unità di frequenza uguale a 1.000.000 cicli al
secondo.
|
MIC (Michael)
|
Controllo dell'integrità dei messaggi (comunemente chiamato
Michael).
|
Modalità peer-to-peer
|
Una struttura di rete wireless che permette ai client wireless
di comunicare tra di loro senza utilizzare un punto di accesso.
|
Modalità risparmio energia
|
Lo stato in cui alla radio viene periodicamente eliminata
l'alimentazione per risparmiare energia. Quando il notebook si trova in
modalità risparmio energia, i pacchetti ricevuti sono memorizzati nel
punto di accesso fino a quando la scheda wireless non si attiva
|
Modalità Silent
|
Punti di accesso o router wireless in modalità Silent sono
stati configurati per non inviare il SSID per la rete
wireless. Ciò rende necessario conoscere il SSID per poter
configurare il profilo wireless per connettersi al punto di accesso o
al router wireless.
|
MS-CHAP
|
Un meccanismo EAP usato dal client. Microsoft Challenge
Authentication Protocol (MSCHAP) Versione 2, è usato su un canale
crittografato per attivare la convalida del server. I pacchetti di
richiesta e di risposta sono inviati su un canale TLS crittografato e
non esposto.
|
ns
|
Nanosecondo. 1 miliardesimo (1/1.000.000.000) di secondo.
|
OFDM
|
Orthogonal Frequency Division Multiplexing.
|
PEAP
|
Protected Extensible Authentication Protocol (PEAP) è una
bozza di protocollo di Internet Engineering Task Force (IETF)
sponsorizzato da Microsoft, Cisco ed RSA Security. PEAP crea un tunnel
crittografato simile al tunnel usato nelle pagine Web protette (SSL).
All'interno del tunnel crittografato, possono essere utilizzati
numerosi altri metodi di autenticazione EAP per eseguire
l'autenticazione del client. PEAP richiede un certificato TLS sul
server RADIUS, ma a differenza di EAP-TLS non è necessario disporre di
un certificato sul client. PEAP non è stato approvato da IETF. Al
momento IETF sta confrontando PEAP e TTLS (Tunneled TLS) per
determinare uno standard di autenticazione per l'autenticazione 802.1X
nei sistemi wireless 802.11. PEAP è un tipo di autenticazione
progettato per sfruttare il livello di trasporto EAP-TLS sul lato del
server e supporta svariati metodi di autenticazione, incluse le
password dell'utente, le password per una singola sessione e le Generic
Token Card.
|
Punto di accesso
|
Punto di accesso (Access point, AP). Un hub wireless autonomo
che permette a ogni computer che dispone di una scheda di rete wireless
di comunicare con un altro computer e connettersi a Internet.
|
RADIUS
|
Remote Authentication Dial-In User Service (RADIUS) è un
sistema di autenticazione e registrazione che verifica le credenziali
degli utenti e garantisce l'accesso alle risorse richieste.
|
rete ad hoc
|
Configurazione di comunicazione in cui ciascun computer ha le
stesse funzionalità e può avviare una sessione di comunicazione. È
chiamata anche rete peer-to-peer o rete da computer a computer.
|
Rete infrastruttura
|
Rete wireless incentrata su un punto di accesso. In questo
tipo di configurazione, il punto di accesso non consente solo di
stabilire una comunicazione con la rete basata su cavo ma si occupa
anche di mediare il traffico di rete nelle immediate vicinanze.
|
Rete preferita
|
Una delle reti che è stata configurata. Tali reti sono
elencate in Reti preferite nella scheda Reti wireless di Wireless
Configuration Utility (ambiente Windows 2000) o Proprietà connessione
rete senza fili (ambiente Windows XP).
|
RF
|
Radiofrequenza. L'unità internazionale per la misurazione
della frequenza è Hertz (Hz), che è equivalente alla precedente unità
di cicli al secondo. Un Mega-Hertz (MHz) è un milione di Hertz. Un Giga
-Hertz (MHz) è un miliardo di Hertz. Per riferimento: la frequenza
dell'alimentazione elettrica standard negli Stati Uniti è 60 Hz, la
banda di frequenze delle trasmissioni radio AM è da 0,55 a1,6 MHz, la
banda di frequenze delle trasmissioni radio FM è da 88 a 108 MHz e
generalmente i forni a microonde funzionano a 2,45 GHz.
|
Roaming
|
Movimento di un nodo wireless tra due micro celle. Il roaming
si verifica generalmente nelle infrastrutture di rete costruite su più
punti di accesso.
|
Router wireless
|
Un hub wireless autonomo che permette a ogni computer che
dispone di una scheda di rete wireless di comunicare con un altro
computer e connettersi a Internet. Chiamato anche punto di accesso.
|
Server AAA
|
Server Authentication, Authorization e Accounting. Un sistema
per controllare l'accesso alle risorse di un computer e tracciare
l'attività dell'utente.
|
SIM
|
Una scheda Subscriber Identity Module viene utilizzata per
convalidare le credenziali con la rete. La scheda SIM è una smart card
di tipo speciale usata dalle reti cellulari digitali basate su GSM.
|
Soglia frammentazione
|
La soglia alla quale la scheda wireless interrompe il
pacchetto in più frame. Determina la dimensione del pacchetto e
influisce sul throughput della trasmissione.
|
Soglia RTS
|
Il numero di frame nel pacchetto di dati uguale o superiore al
valore per cui viene attivato un handshake RTS/CTS (request to
send/clear to send) prima dell'invio del pacchetto. Il valore
predefinito è 2347.
|
SSID di broadcast
|
Usato per consentire a un punto di accesso di rispondere ai
client su una rete wireless inviando pacchetti di tipo probe.
|
SSID
|
Service Set Identifier. Un valore che controlla l'accesso a
una rete wireless. Il SSID per una scheda di rete wireless deve
coincidere con il SSID di ogni punto di accesso al quale si desidera
connettersi. Se il valore non corrisponde, non sarà permesso
all'accesso alla rete. Ogni SSID può avere una lunghezza massima pari a
32 caratteri e fa distinzione tra maiuscole e minuscole.
|
TKIP
|
Il protocollo Temporal Key Integrity migliora la crittografia
dei dati. L'accesso protetto Wi-Fi Protected Access (WPA) utilizza un
proprio TKIP. TKIP offre importanti miglioramenti per la crittografia
dei dati che comprendono un metodo di rigenerazione delle chiavi. TKIP
fa parte dello standard di crittografia IEEE 802.11i per le LAN
wireless. TKIP è la generazione successiva di WEP, Wired Equivalency
Protocol, che è utilizzato per proteggere le LAN wireless 802.11. TKIP
consente di definire le chiavi per pacchetto, controlla l'integrità del
messaggio e ha un meccanismo di riassegnazione delle chiavi che risolve
la maggior parte dei problemi del metodo WEP.
|
TLS
|
Transport Layer Security. Un metodo di autenticazione che usa
il protocollo EAP (Extensible Authentication Protocol) e un protocollo
di protezione chiamato TLS (Transport Layer Security). EAP-TLS si serve
di certificati che usano password. L'autenticazione EAP-TLS supporta la
gestione di chiavi WEP dinamiche. Il protocollo TLS ha l'obiettivo di
proteggere e autenticare le comunicazioni sulle reti pubbliche usando
la crittografia dei dati. Il protocollo di handshake TLS consente al
server e al client di effettuare un'autenticazione reciproca e di
negoziare l'uso di un algoritmo di crittografia e di chiavi
crittografiche prima della trasmissione dei dati.
|
TTLS
|
Tunneled Transport Layer Security. Queste impostazioni
definiscono il protocollo e le credenziali usate per autenticare un
utente. In TTLS, il client usa EAP-TLS per convalidare il server e
creare un canale crittografato TLS tra il client e il server. Su questo
canale crittografato il client può utilizzare un altro protocollo di
autenticazione, in genere un protocollo basato su password quale una
richiesta MD5, per abilitare la convalida del server. I pacchetti di
richiesta e di risposta sono inviati su un canale TLS crittografato e
non esposto. Le implementazioni di TTLS correntemente supportano tutti
i metodi definiti da EAP, come pure numerosi metodi meno recenti (CHAP,
PAP, MS-CHAP e MS-CHAPv2). È possibile estendere le capacità operative
di TTLS per farlo funzionare con i nuovi protocolli definendo
semplicemente nuovi attributi per il supporto dei nuovi protocolli.
|
WEP
|
Wired Equivalent Privacy. Wired Equivalent Privacy, a 64 e a
128 bit (la versione a 64 bit viene chiamata talvolta a 40 bit). Si
tratta di una tecnica di crittografia a basso livello progettata per
fornire all'utente la stessa protezione che si aspetterebbe da una LAN.
WEP è un protocollo di protezione per le reti locali wireless (WLAN)
definito nello standard 802.11b. WEP è progettato per fornire lo stesso
livello di protezione di una LAN via cavo. Lo scopo di WEP è quello di
fornire la protezione dei dati su onde radio in modo durante la
trasmissione da un punto a un altro.
|
Wi-Fi
|
Wireless Fidelity. Viene generalmente utilizzata quando ci si
riferisce a qualsiasi tipo di rete 802.11, sia 802.11b, 802.11a che
dual-band.
|
WLAN
|
Wireless Local-Area Network. Un tipo di rete locale che
utilizza onde radio ad alta frequenza invece di cavi per le
comunicazioni tra i nodi.
|
WPA - Enterprise
|
Wi-Fi Protected Access-Enterprise si applica agli utenti
aziendali. Una nuova tecnologia basata su standard per la protezione
interoperabile per LAN wireless (sottoinsieme della bozza di standard
IEEE 802.11i) che crittografa i dati inviati su onde radio. WPA è uno
standard Wi-Fi che era stato progettato per migliorare le funzionalità
di protezione di WEP nel modo seguente:
- Migliore crittografia dei dati tramite il protocollo
Temporal Key Integrity (TKIP). TKIP codifica le chiavi usando un
algoritmo di hash e, aggiungendo una funzione di verifica
dell'integrità, garantisce che le chiavi non siano state violate.
- Autenticazione dell'utente, che generalmente non è presente
in WEP, tramite il protocollo Extensible Authentication (EAP). WEP
regola l'accesso alla rete wireless in base a un indirizzo MAC
specifico dell'hardware del computer, che è relativamente semplice da
individuare e capire. EAP è integrato su un sistema di crittografia più
robusto a chiave pubblica per garantire che soltanto gli utenti
autorizzati possano accedere alla rete.
WPA è uno standard provvisorio che verrà sostituito dallo
standard 802.11i di IEEE.
|
WPA - Personale
|
Wi-Fi Protected Access-Personal fornisce un livello di
protezione nelle reti di piccole dimensioni o in ambiente domestico.
|
WPA
|
L'accesso protetto Wi-Fi (WPA) rappresenta una funzione di
protezione potenziata che aumenta significativamente il livello di
protezione dei dati e il controllo dell'accesso alla rete wireless. WPA
è uno standard provvisorio che verrà sostituito dallo standard 802.11i
di IEEE. WPA è composto da RC4 e TKIP e fornisce il supporto soltanto
per la modalità BSS (infrastruttura). (Non compatibile con WPA2.)
|
WPA2
|
Accesso protetto Wi-Fi 2 (WPA2) Si tratta della seconda
generazione di WPA conforme alle specifiche di IEEE TGi. WPA2 dispone
della crittografia AES, pre-autenticazione e cache PMKID. Fornisce il
supporto per la modalità BSS (infrastruttura) e la modalità IBSS (ad
hoc). (Non compatibile con WPA.)
|
WPA-PSK
|
La modalità Wi-Fi Protected Access-Pre-Shared Key (WPA-PSK)
non usa un server di autenticazione. Può essere utilizzato con i tipi
di crittografia dei dati WEP o TKIP. WPA-PSK richiede la configurazione
di una chiave pre-condivisa (PSK). È necessario inserire una frase di
accesso o 64 caratteri esadecimali per una chiave pre-condivisa di 256
bit. La chiave di crittografia dei dati è derivata dal PSK.
|