Termin | Definicja |
802.11 | Standard 802.11 odnosi się do rodziny specyfikacji opracowanych przez IEEE dla technologii sieci bezprzewodowych LAN. 802.11 określa specyfikację bezprzewodowego interfejsu między bezprzewodowym klientem a stacją bazową lub między dwoma bezprzewodowymi klientami oraz umożliwia transmisję z szybkością 1 lub 2 Mb/s w paśmie 2,4 GHz przy użyciu technologii Frequency Hopping Spread Spectrum (FHSS) lub Direct Sequence Spread Spectrum (DSSS). |
802.11a | Standard 802.11a określa maksymalną szybkość transferu danych 54 Mb/s i częstotliwość operacyjną 5 GHz. W standardzie 802.11a używana jest metoda transmisji OFDM (ang. Orthogonal Frequency Division Multiplexing). Dodatkowo w standardzie 802.11a obsługiwane są takie funkcje standardu 802.11, jak szyfrowanie WEP. |
802.11b | 802.11b stanowi rozszerzenie 802.11 dla bezprzewodowych sieci LAN i umożliwia transmisję z szybkością 11 Mb/s (z rezerwą awaryjną 5,5; 2 i 1 Mb/s) w paśmie 2,4 GHz. W przypadku standardu 802.11b używana jest tylko technologia DSSS. Przepustowość dla transmisji danych wynosi w paśmie 2,4 GHz ponad 5 Mb/s. |
802.11g | Standard 802.11g określa maksymalną szybkość transferu danych 54 Mb/s, częstotliwość operacyjną 2,4 GHz i szyfrowanie WEP. Sieci działające w standardzie 802.11g są również określane jako sieci Wi-Fi. |
802.1x | 802.1x to standard IEEE dla kontroli dostępu do sieci przez porty. Standard ten jest wykorzystywany w połączeniu z metodami EAP w celu zapewnienia kontroli nad dostępem do sieci przewodowych i bezprzewodowych. |
Adres IP | Adres komputera podłączonego do sieci. Jedna część adresu określa, w jakiej sieci znajduje się komputer, a druga identyfikuje hosta. |
AES - CCMP | AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC Protocol) jest nową metodą ochrony prywatności transmisji bezprzewodowej określona w normie IEEE 802.11i. AES-CCMP zapewnia skuteczniejszą metodę szyfrowania niż TKIP. |
BER | Bitowa stopa błędu. Stosunek błędów do całkowitej liczby wysyłanych bitów w transmisji danych z jednego miejsca do drugiego. |
BSSID | Unikalny identyfikator klienta sieci bezprzewodowej. Identyfikator BSSID jest odpowiednikiem adresu MAC dla kart w sieci Ethernet. |
CCX | Cisco Compatible eXtension. Dzięki programowi rozszerzeń Cisco urządzenia wykorzystywane w infrastrukturze bezprzewodowej sieci LAN Cisco spełniają wymagania w zakresie zabezpieczeń, zarządzania i mobilności. |
Certyfikat | Certyfikat jest rejestrowany na serwerze uwierzytelniającym (np. serwerze RADIUS) i wykorzystywany przez stronę uwierzytelniającą. |
CKIP | Protokół Cisco ang. Key Integrity Protocol (CKIP) to własny protokół zabezpieczeń firmy Cisco stosowany do szyfrowania w standardzie 802.11. Protokół CKIP wykorzystuje kontrolę integralności kluczowych wiadomości i numer sekwencyjny wiadomości w celu podniesienia poziomu zabezpieczeń 802.11 w trybie infrastruktury. CKIP to wersja protokołu TKIP opracowana przez firmę Cisco. |
DSSS | Technologia Direct Sequence Spread Spectrum. Technologia wykorzystywana w transmisji radiowej. Niezgodna z FHSS. |
EAP | Skrót od Extensible Authentication Protocol (Rozszerzalny protokół uwierzytelniania). EAP rezyduje w protokole uwierzytelniania Point-to-Point Protocol (PPP) i stanowi ogólny szkielet dla kilku różnych metod uwierzytelniania. Celem EAP jest zarządzanie firmowymi systemami uwierzytelniania i zapewnienie sprawnego funkcjonowania wszystkich elementów - od haseł po znaczniki typu wezwanie-odpowiedź i certyfikaty infrastruktury kluczy publicznych. |
EAP-FAST | W przypadku trybu EAP-FAST (tak jak w przypadku trybów EAP-TTLS i PEAP) ruch w sieci jest zabezpieczany przy użyciu tunelowania. Główna różnica polega na tym, że w przypadku trybu EAP-FAST do uwierzytelniania nie używa się certyfikatów. |
EAP-GTC | Uwierzytelnianie EAP-GTC jest podobne do uwierzytelniania EAP-OTP z tą różnicą, że używane są karty tokenów sprzętowych. Żądanie zawiera możliwy do wyświetlania komunikat, a odpowiedź — ciąg odczytywany z karty tokenu sprzętowego. |
EAP-OTP | Uwierzytelnianie EAP-OTP jest podobne do uwierzytelniania MD5 — z tą różnicą, że jako odpowiedź używane jest hasło jednorazowe. Żądanie zawiera możliwy do wyświetlania komunikat. Metodę opartą na haśle jednorazowym zdefiniowano w standardzie RFC 2289. Mechanizm hasła jednorazowego jest szeroko wykorzystywany w sieciach VPN i PPP, ale nie w sieciach bezprzewodowych. |
EAP-SIM | Uwierzytelnianie Extensible Authentication Protocol-Subscriber Identity Module (EAP-SIM) może być stosowane z:
Karta SIM to specjalna inteligentna karta używana w cyfrowych sieciach komórkowych GSM. Karta SIM służy do sprawdzania poprawności poświadczeń w sieci. |
EAP-TLS | Typ metody uwierzytelniania, w którym używany jest protokół EAP i protokół zabezpieczeń TLS (Transport Layer Security). W metodzie EAP-TLS używane są certyfikaty z hasłami. W Uwierzytelnianiu EAP-TLS obsługiwane jest zarządzanie kluczami dynamicznymi WEP. |
EAP-TTLS | Typ metody uwierzytelniania, w którym używany jest protokół EAP i TTLS (Tunneled Transport Layer Security). Metoda EAP-TTLS jest kombinacją certyfikatów i innej metody zabezpieczeń (np. haseł). |
FHSS | Technologia Frequency-Hop Spread Spectrum. Technologia wykorzystywana w transmisji radiowej. Niezgodna z DSSS. |
GHz | Gigaherc. Jednostka częstotliwości równa 1 000 000 000 cykli na sekundę. |
Host | Komputer, który jest bezpośrednio połączony z Internetem przez modem lub kartę sieciową. |
Identyfikator SSID emisji | Służy do umożliwienia punktowi dostępu odpowiadania klientom sieci bezprzewodowej przez wysyłanie pakietów próbnych. |
IEEE | Institute of Electrical and Electronics Engineers (IEEE) to organizacja zajmująca się ustalaniem norm w dziedzinie technologii obliczeniowych i komunikacyjnych. |
Klient | Komputer, który uzyskuje połączenie z Internetem poprzez udostępnianie połączenia hosta lub połączenia punktu dostępu. |
Klucz udostępniany | Klucz szyfrowania znany tylko odbiorcy i nadawcy danych. |
Klucz WEP | Fraza hasła lub klucz szesnastkowy. |
LAN (Local Area Network) | Sieć lokalna. Szybka sieć charakteryzująca się niskim poziomem błędów przy transmisji danych, która obejmuje relatywnie niewielki obszar geograficzny. |
LEAP | Light Extensible Authentication Protocol. Wersja protokołu Extensible Authentication Protocol (EAP). LEAP to protokół uwierzytelniania EAP, opracowany przez firmę Cisco, który zapewnia mechanizm uwierzytelniania typu wyzwanie-odpowiedź oraz przydzielanie kluczy dynamicznych. |
Logowanie pojedyncze | Zestaw funkcji logowania pojedynczego umożliwia uzgadnianie poświadczeń sieci 802.1x z poświadczeniami nazwy użytkownika i hasła logowania do systemu Windows na potrzeby połączeń z siecią bezprzewodową. |
MAC | Stały adres fabryczny. Adres ten unikalnie określa urządzenia sieciowe, np. karty bezprzewodowe, w sieciach LAN i WAN. |
Mb/s | Megabity na sekundę. Szybkość transmisji 1 000 000 bitów na sekundę. |
MHz | Megaherc. Jednostka częstotliwości równa 1 000 000 cykli na sekundę. |
MIC | Kontrola integralności wiadomości. |
Mobilność | Przemieszczanie się węzła bezprzewodowego między dwiema mikrokomórkami. Mobilność występuje zwykle w sieciach infrastrukturalnych, skupionych wokół wielu punktów dostępu. |
MS-CHAP | Mechanizm EAP używany przez klienta. Microsoft Challenge Authentication Protocol (MSCHAP) Wersja 2 jest wykorzystywany w szyfrowanym kanale do walidacji serwera. Pakiety żądania i odpowiedzi wysyłane są przez ukryty kanał zaszyfrowany metodą TLS. |
ns | Nanosekunda. 1 miliardowa część (1/1 000 000 000) sekundy. |
OFDM | Technologia Orthogonal Frequency Division Multiplexing. |
PEAP | Protected Extensible Authentication Protocol (PEAP) to projekt protokołu internetowej grupy zadaniowej IETF sponsorowany przez firmy Microsoft, Cisco i RSA Security. PEAP tworzy szyfrowany tunel podobny do tunelu wykorzystywanego w bezpiecznych stronach internetowych (SSL). Wewnątrz zaszyfrowanego tunelu można zastosować kilka innych metod uwierzytelniania EAP w celu uwierzytelnienia klienta. PEAP wymaga certyfikatu TLS na serwerze RADIUS, ale w przeciwieństwie do EAP-TLS nie jest konieczne posiadanie certyfikatu na komputerze klienta. Protokół PEAP został zatwierdzony przez IETF. IETF aktualnie przeprowadza porównania PEAP i TTLS (Tunneled TLS), aby ustalić standard uwierzytelniania dla uwierzytelniania 802.1x w systemach bezprzewodowych 802.11. Protokół PEAP to typ uwierzytelniania przy użyciu protokołu EAP IEEE 802.1x, zaprojektowany w celu wykorzystania usługi EAP-TLS po stronie serwera i obsługi różnych metod uwierzytelniania (np. przy użyciu haseł użytkownika, haseł jednorazowych lub kart GTC). |
Próg fragmentaryzacji | Próg, przy którym karta sieci bezprzewodowej dzieli pakiet na wiele ramek. Próg fragmentaryzacji określa rozmiar pakietu i wpływa na przepustowość transmisji. |
Próg RTS | Liczba ramek w pakiecie danych, przy lub powyżej której uruchamiane jest uzgadnianie RTS/CTS (żądanie wysłania/zezwolenie na wysłanie) przed wysłaniem pakietu. Wartość domyślna wynosi 2347. |
Preferowana sieć | Jedna ze skonfigurowanych sieci. Takie sieci są wymienione na liście Preferowane sieci karty Sieci bezprzewodowe programu narzędziowego Wireless Configuration Utility (w środowisku Windows 2000) lub Właściwościach połączenia sieci bezprzewodowej (w środowisku Windows XP). |
Punkt dostępu | Punkt dostępu (AP). Samodzielny koncentrator bezprzewodowy, który pozwala na komunikację dowolnego komputera wyposażonego w kartę sieci bezprzewodowej z innymi komputerem i łączenie się z Internetem. |
RADIUS | Remote Authentication Dial-In User Service (RADIUS) to system uwierzytelniania i obsługi kont, w którym weryfikowane są poświadczenia użytkowników i przyznawany jest dostęp do żądanych zasobów. |
RF (Radio Frequency) | Częstotliwość radiowa. Międzynarodową jednostką miary częstotliwości jest herc (Hz), odpowiadający starszej jednostce — liczbie pulsów na sekundę. Jeden megaherc (MHz) jest równy jednemu milionowi herców. Jeden gigaherc (GHz) jest równy jednemu miliardowi herców. Przykłady: standardowa częstotliwość energii elektrycznej w Stanach Zjednoczonych to 60 Hz, pasmo częstotliwości radiowej dla fal średnich to 0,55-1,6 MHz, pasmo częstotliwości radiowych dla fal ultrakrótkich to 88-108 MHz, natomiast kuchenki mikrofalowe zwykle działają z wykorzystaniem częstotliwości 2,45 GHz. |
Router bezprzewodowy | Samodzielny koncentrator bezprzewodowy, który pozwala na komunikację dowolnego komputera wyposażonego w kartę sieci bezprzewodowej z innymi komputerem i łączenie się z Internetem. Urządzenie to znane jest również pod nazwą "punkt dostępu". |
Serwer AAA | Serwer uwierzytelniania, autoryzacji i obsługi kont. System służący do uzyskiwania dostępu do zasobów komputera i śledzenia aktywności użytkownika. |
Sieć ad hoc | Konfiguracja komunikacji, w której każdy komputer posiada te same możliwości i dowolny komputer może zainicjować sesję komunikacji. Określana również mianem sieci równorzędnej lub sieci typu komputer z komputerem. |
Sieć infrastrukturalna | Sieć bezprzewodowa skupiona wokół punktu dostępu. Punkt dostępu zapewnia w swoim środowisku nie tylko łączność z siecią przewodową, ale również reguluje ruch sieciowy w najbliższym otoczeniu. |
SIM | Karta SIM służy do weryfikowania poświadczeń w sieci. Karta SIM to specjalna inteligentna karta używana w cyfrowych sieciach komórkowych GSM. |
SSID | Identyfikator SSID. Wartość, która kontroluje dostęp do sieci bezprzewodowej. SSID dla kart sieci bezprzewodowej musi odpowiadać identyfikatorowi SSID dla dowolnego punktu dostępu, z którym użytkownik chce się połączyć. Jeśli wartości te nie są ze sobą zgodne, użytkownikowi nie zostanie przyznany dostęp do sieci. Każdy identyfikator SSID może się składać z maksymalnie 32 znaków z rozróżnieniem dużych i małych liter. |
Szybkość transmisji bitów | Całkowita liczba bitów (jedynek i zer) na sekundę, która może być obsługiwana w danej sieci. Ta kontrolowana programowo szybkość różni się w zależności od warunków ścieżki sygnału. |
Szyfrowanie | Mieszanie danych w taki sposób, aby mogły zostać odczytane tylko przez osoby upoważnione. Do odszyfrowania danych zwykle wymagany jest klucz. |
TKIP | Protokół Temporal Key Integrity usprawnia szyfrowanie danych. Protokół TKIP jest wykorzystywany w trybie dostępu zabezpieczonego Wi-Fi. W protokole TKIP zastosowano ważne ulepszenia, włącznie z metodą ponownego wprowadzania klucza. TKIP stanowi część standardu szyfrowania IEEE 802.11i dla bezprzewodowych sieci LAN. TKIP to nowa generacja protokołu WEP (Wired Equivalency Protocol), wykorzystywanego do zabezpieczania bezprzewodowych sieci LAN standardu 802.11. TKIP udostępnia mieszanie kluczy przed wysłaniem pakietu, kontrolę integralności wiadomości i mechanizm ponownego wprowadzania klucza, w ten sposób eliminując wszelkie wady protokołu WEP. |
TLS | Transport Layer Security. Typ metody uwierzytelniania, w którym używany jest protokół EAP i protokół zabezpieczeń TLS (Transport Layer Security). W metodzie EAP-TLS używane są certyfikaty z hasłami. W Uwierzytelnianiu EAP-TLS obsługiwane jest zarządzanie kluczami dynamicznymi WEP. Protokół TLS jest przeznaczony do zabezpieczania i uwierzytelniania komunikacji w sieciach publicznych przez szyfrowanie danych. Protokół uzgadniania TLS pozwala serwerowi i klientowi na wzajemne uwierzytelnianie i negocjowanie algorytmu szyfrowania oraz kluczy kryptograficznych przed rozpoczęciem transmisji danych. |
Tryb „każdy z każdym” | Struktura sieci bezprzewodowej umożliwiająca klientom tej sieci komunikację bez konieczności korzystania z punktów dostępu. |
Tryb oszczędzania energii | Stan, w którym zasilanie połączenia radiowego jest okresowo wyłączane w celu zaoszczędzenia energii. Gdy notebook znajduje się w trybie oszczędzania energii otrzymywane pakiety są przechowywane w punkcie dostępu do chwili, gdy karta sieci bezprzewodowej zostanie uaktywniona. |
Tryb wyciszenia | Punkty dostępu lub routery sieci bezprzewodowej w trybie wyciszenia są skonfigurowane tak, aby nie wysyłały identyfikatora SSID dla sieci bezprzewodowej. Takie rozwiązanie powoduje, że aby skonfigurować profil bezprzewodowy i połączyć się z punktem dostępu lub routerem sieci bezprzewodowej, należy znać identyfikator SSID. |
TTLS | Tunneled Transport Layer Security. Te ustawienia określają protokół i poświadczenia używane do uwierzytelniania użytkownika. W przypadku usługi TTLS klient korzysta z usługi EAP-TLS w celu sprawdzenia serwera i utworzenia między klientem a serwerem kanału zaszyfrowanego metodą TLS. Aby możliwe było sprawdzanie serwera, klient może w odniesieniu do tego kanału korzystać z innych protokołów uwierzytelniania (zwykle protokołów obsługujących hasła, np. MD5 Challenge). Pakiety żądania i odpowiedzi wysyłane są przez ukryty kanał zaszyfrowany metodą TLS. Aktualne implementacje TTLS obsługują wszystkie metody określone w protokole EAP oraz kilka starszych metod (CHAP, PAP, MS-CHAP i MS-CHAPv2). TTLS można łatwo rozszerzyć do współpracy z nowymi protokołami poprzez zdefiniowanie nowych atrybutów obsługujących nowe protokoły. |
Udostępnianie plików i drukarek | Funkcja pozwalająca wielu użytkownikom na przeglądanie, modyfikowanie i drukowanie tych samych plików z różnych komputerów. |
Urząd certyfikacji | Korporacyjny urząd certyfikacji zaimplementowany na serwerze. Certyfikat Internet Explorer również pozwala na zaimportowanie certyfikatu z pliku. Certyfikat zaufanego urzędu certyfikacji jest przechowywany w głównym magazynie. |
Uwierzytelnianie | Umożliwia weryfikowanie tożsamości użytkownika logującego się do sieci. Tożsamość klienta jest potwierdzana w sieci przy użyciu haseł, certyfikatów cyfrowych, kart inteligentnych i danych biometrycznych. Hasła i certyfikaty cyfrowe służą również do potwierdzania tożsamości sieci na klientach. |
WEP | Wired Equivalent Privacy. Wired Equivalent Privacy to 64- i 128-bitowe szyfrowanie (szyfrowanie 64-bitowe jest czasami określane jako 40-bitowe). Technika szyfrowania na niskim poziomie, opracowana z myślą o zapewnieniu użytkownikowi poziomu prywatności odpowiadającego poziomowi prywatności w sieci LAN. WEP to protokół zabezpieczeń dla bezprzewodowych sieci lokalnych (WLAN) zdefiniowany w standardzie 802.11b. WEP jest zaprojektowany w taki sposób, aby zapewniał ten sam poziom zabezpieczeń, jak w przewodowej sieci LAN. WEP zapewnia bezpieczeństwo przez szyfrowanie danych wysyłanych drogą radiową, aby zapewnić ochronę danych w trakcie ich transmisji między dwoma punktami. |
Wi-Fi | Wireless Fidelity Dotyczy sieci 802.11 wszelkich typów: 802.11b, 802.11a i dwupasmowych. |
WLAN | Wireless Local-Area Network. Rodzaj lokalnej sieci, która do łączności między węzłami zamiast kabli wykorzystuje fale radiowe wysokiej częstotliwości. |
WPA (indywidualne) | Dostęp zabezpieczony Wi-Fi (indywidualny) zapewnia zabezpieczenia w małych sieciach lub środowisku domowym. |
WPA (korporacyjne) | Technologia dostępu zabezpieczonego Wi-Fi (korporacyjnego) dla użytkowników korporacyjnych. Nowa technologia współpracujących zabezpieczeń oparta na standardach dla bezprzewodowych sieci LAN (podzbiór projektu standardu IEEE 802.11i), która szyfruje dane wysyłane falami radiowymi. WPA to standard Wi-Fi zaprojektowany z myślą o podniesieniu poziomu zabezpieczeń w WEP:
WPA to przejściowy standard, który zostanie zastąpiony przez standard IEEE 802.11i po jego ostatecznym ukończeniu. |
WPA | Dostęp zabezpieczony Wi-Fi (WPA) to udoskonalenie zabezpieczeń, znacznie zwiększające poziom ochrony danych i kontrolę dostępu do sieci bezprzewodowej. WPA to przejściowy standard, który zostanie zastąpiony przez standard IEEE 802.11i po jego ostatecznym ukończeniu. WPA składa się z RC4 i TKIP i zapewnia obsługę tylko trybu BSS (Infrastruktura). (Standard niezgodny z WPA2.) |
WPA2 | Dostęp zabezpieczony Wi-Fi 2 (WPA2) Druga generacja WPA, spełniająca wymogi specyfikacji IEEE TGi. WPA2 obejmuje szyfrowanie AES, wstępne uwierzytelnienie i buforowanie PMKID. Zapewnia obsługę trybu BSS (Infrastruktura) i IBSS (Ad hoc). (Standard niezgodny z WPA.) |
WPA-PSK | Tryb Wi-Fi Protected Access - Pre Shared Key (WPA-PSK) nie korzysta z serwera uwierzytelniania. Można go używać z szyfrowaniem danych WEP lub TKIP. Dla trybu WPA-PSK wymagane jest skonfigurowanie klucza wstępnego (PSK). Dla klucza wstępnego o długości 256 bitów należy wprowadzić frazę hasła lub 64 znaki w systemie szesnastkowym. Klucz szyfrowania danych jest pobierany z klucza PSK. |