Voltar ao Índice

Glossário de termos: Guia do usuário da Conexão de rede Intel(R) PRO/Wireless 3945ABG


Glossário

Numérico   A   B   C   D   E   F   G   I   L   M   N   O   P   R   S   T   W

Termo

Definição

802.11g

O padrão 802.11g especifica uma taxa máxima de transferência de dados de 54 Mbps, uma freqüência operacional de 2,4 GHz e criptografia WEP para a segurança. As redes 802.11g também são citadas como redes Wi-Fi.

802.11

O padrão 802.11 refere-se a uma família de especificações desenvolvida pelo IEEE para a tecnologia de LAN sem fio. O 802.11 especifica uma interface por ar entre um cliente sem fio e uma estação base ou entre dois clientes sem fio, e propicia uma transmissão de 1 ou 2 Mbps na faixa de 2,4 GHz usando o espectro FHSS (frequency hopping spread spectrum) ou o DSSS (direct sequence spread spectrum).

802.11a

O padrão 802.11a especifica uma taxa máxima de transferência de dados de 54 Mbps e uma freqüência operacional de 5 GHz. O padrão 802.11a usa o método de transmissão OFDM (Orthogonal Frequency Division Multiplexing). Além disso, o padrão 802.11a suporta recursos do 802.11, como a criptografia WEP para a segurança.

802.11b

O 802.11b é uma extensão do 802.11, aplicável às LANs sem fio, e que oferece uma transmissão de 11 Mbps (com um fallback para 5,5, 2 e 1 Mbps) na faixa de 2,4 GHz. O 802.11b usa apenas o espectro DSSS. Taxa de transferência de dados 5+ Mbps na faixa de 2,4 GHz.

802.1x

O 802.1x é o padrão do IEEE para controle de acesso à rede baseado em portas. Usado em conjunto com os métodos EAP para fornecer controle de acesso a redes com e sem fios.

AC (Autoridade de certificação)

Uma autoridade de certificação corporativa implementada em um servidor. Além disso, o certificado do Internet Explorer pode importar um certificado a partir de um arquivo. Existe um certificado reconhecido pela AC na pasta da raiz.

AES - CCMP

Advanced Encryption Standard - Counter CBC-MAC Protocol é o novo método de proteção da privacidade das transmissão sem fio especificadas no padrão IEEE 802.11i. AES-CCMP fornece um método de criptografia mais seguro do que o TKIP.

Autenticação

Verifica a identidade de um usuário logando em uma rede. Senhas, certificados digitais, smart cards e dados biométricos são usados para validar a identidade do cliente junto à rede. As senhas e os certificados digitais também são usados para identificar a rede junto ao cliente.

BER

Bit Error Rate. A proporção de erros em relação ao número total de bits sendo enviados em uma transmissão de dados de um local para o outro.

BSSID

Identificador exclusivo para cada cliente de conexões sem fio em uma rede sem fio. O BSSID (Basic Service Set Identifier) é o endereço MAC Ethernet de cada adaptador na rede.

CCX

Cisco Compatible eXtension. Programa Cisco Compatible Extensions que assegura que os dispositivos usados na infra-estrutura da rede sem fio da Cisco atendam aos requisitos de segurança, gerenciamento e roaming.

Certificado cliente

Computador que se conecta à Internet, compartilhando a conexão do computador host ou a do ponto de acesso.

Certificado

Usado para autenticação de clientes. Um certificado é registrado no servidor de autenticações (como o servidor RADIUS) e usado pelo autenticador.

Chave compartilhada

Chave de criptografia conhecida apenas pelo receptor e pelo transmissor dos dados.

Chave WEP

Uma senha ou chave hexadecimal.
A senha deve ter 5 caracteres ASCII para a WEP de 64 bits ou 13 caracteres ASCII para a WEP de 128 bits. Para as senhas, 0-9, a-z, A-Z e ~!@#$%^&*()_+|`-={}|[]\:";'<>?,./ são todos caracteres válidos.
A chave hexa deve ter 10 caracteres hexadecimais (0-9, A-F) para a WEP de 64 bits ou 26 caracteres hexadecimais (0-9, A-F) para a WEP de 128 bits.

CKIP

O CKIP (Cisco Key Integrity Protocol) é um protocolo de segurança de propriedade da Cisco para criptografia na mídia 802.11. O CKIP usa uma verificação de integridade da mensagem por chaves e um número seqüencial da mensagem para aumentar a segurança do 802.11 no modo de infra-estrutura. CKIP é uma versão Cisco do TKIP.

Compartilhamento de arquivos e impressoras

Um recurso que permite que várias pessoas exibam, modifiquem e imprimam o(s) mesmo(s) arquivo(s) em computadores diferentes.

Computador host

Computador diretamente conectado à Internet por meio de um modem ou adaptador de rede.

Criptografia

Codificação dos dados de forma que apenas o destinatário autorizado consegue ler. Geralmente, é necessária uma chave para interpretar os dados.

DSSS

Direct Sequence Spread Spectrum. Tecnologia usada em trasmissão de rádio. Incompatível com o FHSS.

EAP

Abreviatura de Extensible Authentication Protocol, EAP é incorporada ao protocolo de autenticação PPP (Point-to-Point Protocol) e fornece uma estrutura generalizada para diversos métodos de autenticação diferentes. Provavelmente, o EAP encabeça os sistemas de autenticação proprietários e permite que tudo funcione harmoniosamente, desde senhas até os símbolos de respostas a desafios e certificados da infra-estrutura de chaves públicas.

EAP-FAST

O EAP-FAST, como o EAP-TTLS e o PEAP, usa o tunelamento para proteger o tráfego. A principal diferença é que o EAP-FAST não usa certificados para autenticar.

EAP-GTC

O EAP-GTC (Generic Token Card) é semelhante ao EAP-OTP mas com token cards (cartões de símbolos) de hardware. A solicitação contém uma mensagem exibível e a resposta traz a string lida no token card do hardware.

EAP-OTP

EAP-OTP (One-Time Password) é semelhante ao MD5, mas usa a OTP (senha ocasional) como resposta. A solicitação contém uma mensagem exibível. O método OTP está definido no RFC 2289. O mecanismo OTP é bastante usado em cenários de VPN e PPP mas não no mundo sem fios.

EAP-SIM

A autenticação EAP-SIM (Extensible Authentication Protocol-Subscriber Identity Module) pode ser usada com:

  • Tipos de autenticação de rede: Aberta, Compartilhada, WPA-Empresa e WPA2-Empresa.
  • Tipos de criptografia de dados: Nenhuma, WEP e CKIP.

Um cartão SIM é um smart card especial usado pelas redes de celulares digitais baseadas em GSM (Global System for Mobile Communications). O cartão SIM é usado para validar suas credenciais junto à rede.

EAP-TLS

Um tipo de método de autenticação que usa o EAP e um protocolo de segurança chamado TLS (Transport Layer Security). O EAP-TLS usa certificados que utilizam senhas. A autenticação EAP-TLS suporta o gerenciamento dinâmico de chaves WEP.

EAP-TTLS

Um tipo de método de autenticação que usa o EAP e o TTLS (Tunneled Transport Layer Security). O EAP-TTLS usa uma combinação de certificados e um outro método de segurança, como senhas.

Endereço IP (Internet Protocol)

Endereço de um computador associado a uma rede. Parte do endereço indica a rede em que o computador se encontra, e a outra parte representa a identificação do host.

FHSS

Frequency-Hop Spread Spectrum. Tecnologia usada em trasmissão de rádio. Incompatível com o DSSS.

GHz

GigaHertz. Uma unidade de freqüência igual a 1.000.000.000 de ciclos por segundo.

IEEE

O IEEE (Institute of Electrical and Electronics Engineers) é uma organização que define padrões de computação e comunicação.

LAN

Rede de área local (Local Area Network). Uma rede de dados de alta velocidade e baixa taxa de erros, que abrange uma área geográfica relativamente pequena.

LEAP

Light Extensible Authentication Protocol. Uma versão do EAP (Extensible Authentication Protocol). LEAP é um protocolo de autenticação extensível proprietário, desenvolvido pela Cisco, que dispõe de um mecanismo de autenticação de respostas a desafios e um processo de atribuição de chaves dinâmicas.

Limiar de fragmentação

Limiar de referência para o adaptador sem fio divida o pacote em vários quadros. Determina o tamanho do pacote e afeta a taxa de transferência da transmissão.

Limiar de RTS

Número de quadros em um pacote de dados em que ou acima do qual um handshake RTS/CTS (request to send/clear to send) é ativado, antes do envio do pacote. O valor padrão é de 2347.

MAC

Endereço incorporado no dispositivo e aplicado na fábrica. Identifica de forma exclusiva o hardware da rede, como um adaptador sem fio, em uma LAN ou WAN.

Mbps

Megabits por segundo. Velocidade de transmissão de 1.000.000 bits por segundo.

MHz

MegaHertz. Uma unidade de freqüência igual a 1.000.000 de ciclos por segundo.

MIC (Michael)

Message Integrity Check (geralmente denominado Michael).

Modo de Economia de energia

Estado em que o rádio é periodicamente desligado para economizar energia. Quando o notebook estiver no modo Power Save (Economia de energia), os pacotes recebidos são armazenados no ponto de acesso até o adaptador sem fio ser acordado.

Modo ponto-a-ponto

Estrutura de rede sem fio que permite aos clientes sem fio se comunicarem diretamente entre si sem usar um ponto de acesso.

Modo silencioso

Os pontos de acesso ou roteadores sem fio do modo silencioso foram configurados para não difundir o SSID da rede sem fio.  É necessário conhecer o SSID para configurar o perfil sem fio para conectar-se ao ponto de acesso ou roteador sem fio.

MS-CHAP

Um mecanismo EAP usado pelo cliente. O Microsoft Challenge Authentication Protocol (MSCHAP) Versão 2 é usado através de um canal codificado para permitir a validação do servidor. Os pacotes de desafio e resposta são enviados por um canal TLS não exposto e criptografado.

ns

Nanossegundo. A bilionésima parte (1/1.000.000.000) de um segundo.

OFDM

Orthogonal Frequency Division Multiplexing.

PEAP

O PEAP (Protected Extensible Authentication Protocol) é um protocolo é um protocolo do IETF em fase de aceitação, patrocinado pela Microsoft, Cisco e RSA Security. O PEAP cria um túnel criptografado semelhante ao usado nas páginas web protegidas (SSL). Nesse túnel criptografado, é possível usar vários outros métodos de autenticação EAP para fazer a autenticação do cliente. O PEAP exige um certificado TLS no servidor RADIUS mas, ao contrário do EAP-TLS, não é necessário um certificado no cliente. O PEAP não foi ratificado pelo IETF. Atualmente, o IETF está comparando o PEAP e o TTLS (TLS em túnel) para determinar o padrão de autenticação para a autenticação do 802.1X em sistemas 802.11 sem fio. O PEAP é um tipo de autenticação elaborado para aproveitar as vantagens do EAP-TLS (EAP-Transport Layer Security) no lado do servidor e para suportar vários métodos de autenticação, inclusive as senhas de usuário, senhas ocasionais e Generic Token Cards.

Ponto de acesso

Ponto de acesso (PA) Um hub sem fio independente, que permite que qualquer computador com um adaptador de rede sem fio se comunique com outro computador e se conecte à Internet.

RADIUS

O RADIUS (Remote Authentication Dial-In User Service) é um sistema de autenticação e contabilidade, que verifica as credenciais do usuário e concede acesso aos recursos solicitados.

Rede ad hoc

Uma configuração de comunicação na qual cada computador possui os mesmos recursos, e cada um deles pode iniciar uma sessão de comunicação. Também conhecido como rede ponto-a-ponto ou rede de pares de computador.

Rede de infra-estrutura

Rede sem fio montada em torno de um ponto de acesso. Nesse ambiente, o ponto de acesso não apenas fornece a comunicação com a rede por cabo, como também faz uma mediação do tráfego da rede sem fio na vizinhança ao redor.

Rede preferencial

Uma das redes configuradas. Essas redes estão listadas em Redes preferenciais, na guia Redes sem fio do Utilitário Configuração de Dispositivos sem fio (ambiente do Windows 2000) ou em Propriedades de Conexão de Rede sem fio (ambiente do Windows XP).

RF

Radiofreqüência. A unidade internacional de medida de freqüência é o Hertz (Hz),equivalente à antiga unidade de ciclos por segundo. Um MegaHertz (MHz) é um milhão de Hertz. Um GigaHertz (GHz) é um bilhão de Hertz. Para referência: nos EUA, o padrão de freqüência de energia elétrica é de 60 Hz, a banda de freqüência de radiodifusão AM é de 0,55 a 1,6 MHz, a banda de freqüência de radiodifusão FM vai de 88 a 108 MHz e os fornos de microondas geralmente operam a 2,45 GHz.

Roaming

Movimento de um nó sem fios entre duas microcélulas. O roaming ocorre geralmente em redes de infra-estrutura que têm vários pontos de acesso.

Roteador sem fio

Um hub sem fio independente, que permite que qualquer computador com um adaptador de rede sem fio se comunique com outro computador e se conecte à Internet. Também conhecido como um ponto de acesso.

Servidor AAA

Servidor de Autenticação (Authentication), Autorização (Authorization) e Contabilidade (Accounting). Um sistema para controlar o acesso aos recursos do computador e rastrear a atividade do usuário.

Sign-on único

O recurso Sign-on único permite corresponder as credenciais do 802.1x a seu nome de usuário e senha de login do Windows nas conexões de rede sem fio.

SIM

O cartão SIM (Subscriber Identity Module) é usado para validar credenciais junto à rede. Um cartão SIM é um smart card especial usado pelas redes de celulares digitais baseadas em GSM (Global System for Mobile Communications).

SSID de difusão

Utilizado para permitir que um ponto de acesso responda a clientes em uma rede sem fio, enviando testes.

SSID

Service Set Identifier. Um valor que controla o acesso a uma rede sem fio. O SSID da placa de rede sem fio deve corresponder ao SSID de qualquer Ponto de Acesso ao qual se queira conectar. Se o valor não coincidir, você não poderá acessar a rede. Cada SSID pode conter até 32 caracteres e distingue maiúsculas de minúsculas.

Taxa de bits.

Número total de bits (1s e zeros) por segundo que uma conexão de rede pode suportar. Essa taxa de bits varia, sob o controle do software, de acordo com as diferentes condições da trajetória do sinal.

TKIP

O TKIP (Temporal Key Integrity protocol) aperfeiçoa a criptografia de dados. O Wi-Fi Protected Access utiliza o TKIP. O TKIP oferece otimizações importantes de criptografia de dados, incluindo um método de rechaveamento. O TKIP faz parte do padrão de criptografia IEEE 802.11i para as LANs sem fio. O TKIP é a próxima geração do WEP (Wired Equivalency Protocol), usado para proteger as LANs sem fio 802.11. O TKIP dispõe de uma combinação de chaves por pacote, uma verificação de integridade da mensagem e um mecanismo de rechaveamento, que corrige as deficiências do padrão WEP.

TLS

Transport Layer Security. Um tipo de método de autenticação que usa o EPA (Extensible Authentication Protocol) e um protocolo de segurança chamado TLS (Transport Layer Security). O EAP-TLS usa certificados que utilizam senhas. A autenticação EAP-TLS suporta o gerenciamento dinâmico de chaves WEP. O protocolo TLS foi elaborado para proteger e autenticar as comunicações através de uma rede pública, por meio da criptografia de dados. O Protocolo de Handshake do TLS permite que o servidor e o cliente forneçam autenticação mútua e negociem um algoritmo de criptografia e chaves criptográficas antes da transmissão dos dados.

TTLS

Tunneled Transport Layer Security. Estas configurações definem o protocolo e as credenciais usadas para autenticar o usuário. No TTLS, o cliente usa EAP-TLS para validar o servidor e criar um canal criptografado por TLS entre o cliente e o servidor. O cliente pode usar outro protocolo de autenticação, geralmente controles baseados em senha, como o desafio MD5 neste canal criptografado para ativar a validação de servidor. Os pacotes de desafio e resposta são enviados por um canal TLS não exposto e criptografado. Atualmente, as implementações do TTLS aceitam todos os métodos definidos pelo protocolo EAP, assim como vários métodos mais antigos (CHAP, PAP, MS-CHAP e MS-CHAPv2). O TTLS pode ser facilmente estendido para trabalhar com novos protocolos, definindo novos atributos para oferecer suporte para novos protocolos.

WEP

Wired Equivalent Privacy. WEP (Wired Equivalent Privacy), 64 e 128 bits (às vezes, a opção de 64 bits é chamada de 40 bits). Trata-se de uma técnica de criptografia de baixo nível destinada a fornecer ao usuário a mesma privacidade esperada de uma LAN. WEP é um protocolo de segurança para redes de área locais sem fio (WLANs) definido no padrão 802.11b. O WEP foi elaborado para fornecer o mesmo nível de segurança que uma LAN com fios. O WEP destina-se a fornecer dados por meio de ondas de rádio, de modo que fiquem protegidos ao serem transmitidos de um ponto a outro.

Wi-Fi

Wireless Fidelity. Deve ser usado genericamente, quando relacionado a qualquer tipo de rede 802.11, seja 802.11b, 802.11a ou de banda dupla.

WLAN

Wireless Local-Area Network. Um tipo de rede de área local que usa ondas de rádio de alta freqüência em vez de cabos para estabelecer a comunicação entre os nós.

WPA

O WPA (Wi-Fi Protected Access) é uma melhoria de segurança que aumenta significativamente o nível de proteção de dados e de controle de acesso de uma rede sem fio. O WPA é um padrão interino que será substituído pelo padrão 802.11i do IEEE, quando ele estiver concluído. O WPA consiste no RC4 e TKIP, e só oferece suporte para o modo BSS (Infra-estrutura). (Incompatível com o WPA2.)

WPA2

Wi-Fi Protected Access 2 (WPA2). A segunda geração do WPA, compatível com a especificação IEEE TGi. O WPA2 consiste em criptografia AES, pré-autenticação e armazenamento da PMKID em cache. Oferece suporte para os modos BSS (Infra-estrutura) e IBSS (Ad-hoc). (Incompatível com o WPA.)

WPA-Empresa

O Wi-Fi Protected Access-Enterprise é aplicável aos usuários corporativos. Uma nova tecnologia de segurança interoperável, baseada em padrões, para rede sem fio (subconjunto do padrão em fase de aceitação IEEE 802.11i), que codifica os dados enviados através de ondas de rádio. WPA é um padrão Wi-Fi elaborado para aprimorar os recursos de segurança do WEP, como descrito a seguir:

  • Criptografia de dados aprimorada através de TKIP (Temporal Key Integrity Protocol). O TKIP codifica as chaves usando um algoritmo de hashing e, por adicionar um recurso de verificação da integridade, assegura que as chaves não sejam violadas.  
  • Autenticação do usuário, geralmente ausente no protocolo WEP, através do EAP (extensible authentication protocol). O WEP controla o acesso a uma rede sem fio, com base no endereço MAC específico do hardware de um computador, que em geral é fácil de ser descoberto e roubado. O EAP é construído em um sistema de criptografia de chaves públicas mais protegido, para assegurar que somente os usuários autorizados da rede possam acessá-la.

O WPA é um padrão interino que será substituído pelo padrão 802.11i do IEEE, quando ele estiver concluído.

WPA-Pessoal

O Wi-Fi Protected Access-Personal fornece um nível de segurança na rede pequena ou no ambiente doméstico.

WPA-PSK

O modo WPA-PSK (Wi-Fi Protected Access-Pre-Shared Key) não usa um servidor de autenticação. Pode ser usado com os tipos de criptografia de dados WEP ou TKIP. O WPA-PSK precisa da configuração de uma chave pré-compartilhada (PSK). Você precisa digitar a senha ou 64 caracteres hexadecimais para uma chave pré-compartilhada de 256 bits. A chave de criptografia de dados é derivada da PSK.


Voltar ao Início

Voltar ao Índice

Marcas comerciais e isenções de responsabilidade