Termo
|
Definição
|
802.11g
|
O padrão 802.11g especifica uma taxa máxima de transferência
de dados de 54 Mbps, uma freqüência operacional de 2,4 GHz e
criptografia WEP para a segurança. As redes 802.11g também são citadas
como redes Wi-Fi.
|
802.11
|
O padrão 802.11 refere-se a uma família de especificações
desenvolvida pelo IEEE para a tecnologia de LAN sem fio. O 802.11
especifica uma interface por ar entre um cliente sem fio e uma estação
base ou entre dois clientes sem fio, e propicia uma transmissão de 1 ou
2 Mbps na faixa de 2,4 GHz usando o espectro FHSS (frequency hopping
spread spectrum) ou o DSSS (direct sequence spread spectrum).
|
802.11a
|
O padrão 802.11a especifica uma taxa máxima de transferência
de dados de 54 Mbps e uma freqüência operacional de 5 GHz. O padrão
802.11a usa o método de transmissão OFDM (Orthogonal Frequency Division
Multiplexing). Além disso, o padrão 802.11a suporta recursos do 802.11,
como a criptografia WEP para a segurança.
|
802.11b
|
O 802.11b é uma extensão do 802.11, aplicável às LANs sem fio,
e que oferece uma transmissão de 11 Mbps (com um fallback para 5,5, 2 e
1 Mbps) na faixa de 2,4 GHz. O 802.11b usa apenas o espectro DSSS. Taxa
de transferência de dados 5+ Mbps na faixa de 2,4 GHz.
|
802.1x
|
O 802.1x é o padrão do IEEE para controle de acesso à rede
baseado em portas. Usado em conjunto com os métodos EAP para fornecer
controle de acesso a redes com e sem fios.
|
AC (Autoridade de certificação)
|
Uma autoridade de certificação corporativa implementada em um
servidor. Além disso, o certificado do Internet Explorer pode importar
um certificado a partir de um arquivo. Existe um certificado
reconhecido pela AC na pasta da raiz.
|
AES - CCMP
|
Advanced Encryption Standard - Counter CBC-MAC Protocol é o
novo método de proteção da privacidade das transmissão sem fio
especificadas no padrão IEEE 802.11i. AES-CCMP fornece um método de
criptografia mais seguro do que o TKIP.
|
Autenticação
|
Verifica a identidade de um usuário logando em uma rede.
Senhas, certificados digitais, smart cards e dados biométricos são
usados para validar a identidade do cliente junto à rede. As senhas e
os certificados digitais também são usados para identificar a rede
junto ao cliente.
|
BER
|
Bit Error Rate. A proporção de erros em relação ao número
total de bits sendo enviados em uma transmissão de dados de um local
para o outro.
|
BSSID
|
Identificador exclusivo para cada cliente de conexões sem fio
em uma rede sem fio. O BSSID (Basic Service Set Identifier) é o
endereço MAC Ethernet de cada adaptador na rede.
|
CCX
|
Cisco Compatible eXtension. Programa Cisco Compatible
Extensions que assegura que os dispositivos usados na infra-estrutura
da rede sem fio da Cisco atendam aos requisitos de segurança,
gerenciamento e roaming.
|
Certificado cliente
|
Computador que se conecta à Internet, compartilhando a conexão
do computador host ou a do ponto de acesso.
|
Certificado
|
Usado para autenticação de clientes. Um certificado é
registrado no servidor de autenticações (como o servidor RADIUS) e
usado pelo autenticador.
|
Chave compartilhada
|
Chave de criptografia conhecida apenas pelo receptor e pelo
transmissor dos dados.
|
Chave WEP
|
Uma senha ou chave hexadecimal.
A senha deve ter 5 caracteres ASCII para a WEP de 64 bits ou 13
caracteres ASCII para a WEP de 128 bits. Para as senhas, 0-9, a-z, A-Z
e ~!@#$%^&*()_+|`-={}|[]\:";'<>?,./ são todos caracteres
válidos.
A chave hexa deve ter 10 caracteres hexadecimais (0-9, A-F) para a WEP
de 64 bits ou 26 caracteres hexadecimais (0-9, A-F) para a WEP de 128
bits.
|
CKIP
|
O CKIP (Cisco Key Integrity Protocol) é um protocolo de
segurança de propriedade da Cisco para criptografia na mídia 802.11. O
CKIP usa uma verificação de integridade da mensagem por chaves e um
número seqüencial da mensagem para aumentar a segurança do 802.11 no
modo de infra-estrutura. CKIP é uma versão Cisco do TKIP.
|
Compartilhamento de arquivos e impressoras
|
Um recurso que permite que várias pessoas exibam, modifiquem e
imprimam o(s) mesmo(s) arquivo(s) em computadores diferentes.
|
Computador host
|
Computador diretamente conectado à Internet por meio de um
modem ou adaptador de rede.
|
Criptografia
|
Codificação dos dados de forma que apenas o destinatário
autorizado consegue ler. Geralmente, é necessária uma chave para
interpretar os dados.
|
DSSS
|
Direct Sequence Spread Spectrum. Tecnologia usada em
trasmissão de rádio. Incompatível com o FHSS.
|
EAP
|
Abreviatura de Extensible Authentication Protocol, EAP é
incorporada ao protocolo de autenticação PPP (Point-to-Point Protocol)
e fornece uma estrutura generalizada para diversos métodos de
autenticação diferentes. Provavelmente, o EAP encabeça os sistemas de
autenticação proprietários e permite que tudo funcione harmoniosamente,
desde senhas até os símbolos de respostas a desafios e certificados da
infra-estrutura de chaves públicas.
|
EAP-FAST
|
O EAP-FAST, como o EAP-TTLS e o PEAP, usa o tunelamento para
proteger o tráfego. A principal diferença é que o EAP-FAST não usa
certificados para autenticar.
|
EAP-GTC
|
O EAP-GTC (Generic Token Card) é semelhante ao EAP-OTP mas com
token cards (cartões de símbolos) de hardware. A solicitação contém uma
mensagem exibível e a resposta traz a string lida no token card do
hardware.
|
EAP-OTP
|
EAP-OTP (One-Time Password) é semelhante ao MD5, mas usa a OTP
(senha ocasional) como resposta. A solicitação contém uma mensagem
exibível. O método OTP está definido no RFC 2289. O mecanismo OTP é
bastante usado em cenários de VPN e PPP mas não no mundo sem fios.
|
EAP-SIM
|
A autenticação EAP-SIM (Extensible Authentication
Protocol-Subscriber Identity Module) pode ser usada com:
- Tipos de autenticação de rede: Aberta, Compartilhada,
WPA-Empresa e WPA2-Empresa.
- Tipos de criptografia de dados: Nenhuma, WEP e CKIP.
Um cartão SIM é um smart card especial usado pelas redes de
celulares digitais baseadas em GSM (Global System for Mobile
Communications). O cartão SIM é usado para validar suas credenciais
junto à rede.
|
EAP-TLS
|
Um tipo de método de autenticação que usa o EAP e um protocolo
de segurança chamado TLS (Transport Layer Security). O EAP-TLS usa
certificados que utilizam senhas. A autenticação EAP-TLS suporta o
gerenciamento dinâmico de chaves WEP.
|
EAP-TTLS
|
Um tipo de método de autenticação que usa o EAP e o TTLS
(Tunneled Transport Layer Security). O EAP-TTLS usa uma combinação de
certificados e um outro método de segurança, como senhas.
|
Endereço IP (Internet Protocol)
|
Endereço de um computador associado a uma rede. Parte do
endereço indica a rede em que o computador se encontra, e a outra parte
representa a identificação do host.
|
FHSS
|
Frequency-Hop Spread Spectrum. Tecnologia usada em trasmissão
de rádio. Incompatível com o DSSS.
|
GHz
|
GigaHertz. Uma unidade de freqüência igual a 1.000.000.000 de
ciclos por segundo.
|
IEEE
|
O IEEE (Institute of Electrical and Electronics Engineers) é
uma organização que define padrões de computação e comunicação.
|
LAN
|
Rede de área local (Local Area Network). Uma rede de dados de
alta velocidade e baixa taxa de erros, que abrange uma área geográfica
relativamente pequena.
|
LEAP
|
Light Extensible Authentication Protocol. Uma versão do EAP
(Extensible Authentication Protocol). LEAP é um protocolo de
autenticação extensível proprietário, desenvolvido pela Cisco, que
dispõe de um mecanismo de autenticação de respostas a desafios e um
processo de atribuição de chaves dinâmicas.
|
Limiar de fragmentação
|
Limiar de referência para o adaptador sem fio divida o pacote
em vários quadros. Determina o tamanho do pacote e afeta a taxa de
transferência da transmissão.
|
Limiar de RTS
|
Número de quadros em um pacote de dados em que ou acima do
qual um handshake RTS/CTS (request to send/clear to send) é ativado,
antes do envio do pacote. O valor padrão é de 2347.
|
MAC
|
Endereço incorporado no dispositivo e aplicado na fábrica.
Identifica de forma exclusiva o hardware da rede, como um adaptador sem
fio, em uma LAN ou WAN.
|
Mbps
|
Megabits por segundo. Velocidade de transmissão de 1.000.000
bits por segundo.
|
MHz
|
MegaHertz. Uma unidade de freqüência igual a 1.000.000 de
ciclos por segundo.
|
MIC (Michael)
|
Message Integrity Check (geralmente denominado Michael).
|
Modo de Economia de energia
|
Estado em que o rádio é periodicamente desligado para
economizar energia. Quando o notebook estiver no modo Power Save
(Economia de energia), os pacotes recebidos são armazenados no ponto de
acesso até o adaptador sem fio ser acordado.
|
Modo ponto-a-ponto
|
Estrutura de rede sem fio que permite aos clientes sem fio se
comunicarem diretamente entre si sem usar um ponto de acesso.
|
Modo silencioso
|
Os pontos de acesso ou roteadores sem fio do modo silencioso
foram configurados para não difundir o SSID da rede sem fio. É
necessário conhecer o SSID para configurar o perfil sem fio para
conectar-se ao ponto de acesso ou roteador sem fio.
|
MS-CHAP
|
Um mecanismo EAP usado pelo cliente. O Microsoft Challenge
Authentication Protocol (MSCHAP) Versão 2 é usado através de um canal
codificado para permitir a validação do servidor. Os pacotes de desafio
e resposta são enviados por um canal TLS não exposto e criptografado.
|
ns
|
Nanossegundo. A bilionésima parte (1/1.000.000.000) de um
segundo.
|
OFDM
|
Orthogonal Frequency Division Multiplexing.
|
PEAP
|
O PEAP (Protected Extensible Authentication Protocol) é um
protocolo é um protocolo do IETF em fase de aceitação, patrocinado pela
Microsoft, Cisco e RSA Security. O PEAP cria um túnel criptografado
semelhante ao usado nas páginas web protegidas (SSL). Nesse túnel
criptografado, é possível usar vários outros métodos de autenticação
EAP para fazer a autenticação do cliente. O PEAP exige um certificado
TLS no servidor RADIUS mas, ao contrário do EAP-TLS, não é necessário
um certificado no cliente. O PEAP não foi ratificado pelo IETF.
Atualmente, o IETF está comparando o PEAP e o TTLS (TLS em túnel) para
determinar o padrão de autenticação para a autenticação do 802.1X em
sistemas 802.11 sem fio. O PEAP é um tipo de autenticação elaborado
para aproveitar as vantagens do EAP-TLS (EAP-Transport Layer Security)
no lado do servidor e para suportar vários métodos de autenticação,
inclusive as senhas de usuário, senhas ocasionais e Generic Token Cards.
|
Ponto de acesso
|
Ponto de acesso (PA) Um hub sem fio independente, que permite
que qualquer computador com um adaptador de rede sem fio se comunique
com outro computador e se conecte à Internet.
|
RADIUS
|
O RADIUS (Remote Authentication Dial-In User Service) é um
sistema de autenticação e contabilidade, que verifica as credenciais do
usuário e concede acesso aos recursos solicitados.
|
Rede ad hoc
|
Uma configuração de comunicação na qual cada computador possui
os mesmos recursos, e cada um deles pode iniciar uma sessão de
comunicação. Também conhecido como rede ponto-a-ponto ou rede de pares
de computador.
|
Rede de infra-estrutura
|
Rede sem fio montada em torno de um ponto de acesso. Nesse
ambiente, o ponto de acesso não apenas fornece a comunicação com a rede
por cabo, como também faz uma mediação do tráfego da rede sem fio na
vizinhança ao redor.
|
Rede preferencial
|
Uma das redes configuradas. Essas redes estão listadas em
Redes preferenciais, na guia Redes sem fio do Utilitário Configuração
de Dispositivos sem fio (ambiente do Windows 2000) ou em Propriedades
de Conexão de Rede sem fio (ambiente do Windows XP).
|
RF
|
Radiofreqüência. A unidade internacional de medida de
freqüência é o Hertz (Hz),equivalente à antiga unidade de ciclos por
segundo. Um MegaHertz (MHz) é um milhão de Hertz. Um GigaHertz (GHz) é
um bilhão de Hertz. Para referência: nos EUA, o padrão de freqüência de
energia elétrica é de 60 Hz, a banda de freqüência de radiodifusão AM é
de 0,55 a 1,6 MHz, a banda de freqüência de radiodifusão FM vai de 88 a
108 MHz e os fornos de microondas geralmente operam a 2,45 GHz.
|
Roaming
|
Movimento de um nó sem fios entre duas microcélulas. O roaming
ocorre geralmente em redes de infra-estrutura que têm vários pontos de
acesso.
|
Roteador sem fio
|
Um hub sem fio independente, que permite que qualquer
computador com um adaptador de rede sem fio se comunique com outro
computador e se conecte à Internet. Também conhecido como um ponto de
acesso.
|
Servidor AAA
|
Servidor de Autenticação (Authentication), Autorização
(Authorization) e Contabilidade (Accounting). Um sistema para controlar
o acesso aos recursos do computador e rastrear a atividade do usuário.
|
Sign-on único
|
O recurso Sign-on único permite corresponder as credenciais do
802.1x a seu nome de usuário e senha de login do Windows nas conexões
de rede sem fio.
|
SIM
|
O cartão SIM (Subscriber Identity Module) é usado para validar
credenciais junto à rede. Um cartão SIM é um smart card especial usado
pelas redes de celulares digitais baseadas em GSM (Global System for
Mobile Communications).
|
SSID de difusão
|
Utilizado para permitir que um ponto de acesso responda a
clientes em uma rede sem fio, enviando testes.
|
SSID
|
Service Set Identifier. Um valor que controla o acesso a uma
rede sem fio. O SSID da placa de rede sem fio deve corresponder ao SSID
de qualquer Ponto de Acesso ao qual se queira conectar. Se o valor não
coincidir, você não poderá acessar a rede. Cada SSID pode conter até 32
caracteres e distingue maiúsculas de minúsculas.
|
Taxa de bits.
|
Número total de bits (1s e zeros) por segundo que uma conexão
de rede pode suportar. Essa taxa de bits varia, sob o controle do
software, de acordo com as diferentes condições da trajetória do sinal.
|
TKIP
|
O TKIP (Temporal Key Integrity protocol) aperfeiçoa a
criptografia de dados. O Wi-Fi Protected Access utiliza o TKIP. O TKIP
oferece otimizações importantes de criptografia de dados, incluindo um
método de rechaveamento. O TKIP faz parte do padrão de criptografia
IEEE 802.11i para as LANs sem fio. O TKIP é a próxima geração do WEP
(Wired Equivalency Protocol), usado para proteger as LANs sem fio
802.11. O TKIP dispõe de uma combinação de chaves por pacote, uma
verificação de integridade da mensagem e um mecanismo de rechaveamento,
que corrige as deficiências do padrão WEP.
|
TLS
|
Transport Layer Security. Um tipo de método de autenticação
que usa o EPA (Extensible Authentication Protocol) e um protocolo de
segurança chamado TLS (Transport Layer Security). O EAP-TLS usa
certificados que utilizam senhas. A autenticação EAP-TLS suporta o
gerenciamento dinâmico de chaves WEP. O protocolo TLS foi elaborado
para proteger e autenticar as comunicações através de uma rede pública,
por meio da criptografia de dados. O Protocolo de Handshake do TLS
permite que o servidor e o cliente forneçam autenticação mútua e
negociem um algoritmo de criptografia e chaves criptográficas antes da
transmissão dos dados.
|
TTLS
|
Tunneled Transport Layer Security. Estas configurações definem
o protocolo e as credenciais usadas para autenticar o usuário. No TTLS,
o cliente usa EAP-TLS para validar o servidor e criar um canal
criptografado por TLS entre o cliente e o servidor. O cliente pode usar
outro protocolo de autenticação, geralmente controles baseados em
senha, como o desafio MD5 neste canal criptografado para ativar a
validação de servidor. Os pacotes de desafio e resposta são enviados
por um canal TLS não exposto e criptografado. Atualmente, as
implementações do TTLS aceitam todos os métodos definidos pelo
protocolo EAP, assim como vários métodos mais antigos (CHAP, PAP,
MS-CHAP e MS-CHAPv2). O TTLS pode ser facilmente estendido para
trabalhar com novos protocolos, definindo novos atributos para oferecer
suporte para novos protocolos.
|
WEP
|
Wired Equivalent Privacy. WEP (Wired Equivalent Privacy), 64 e
128 bits (às vezes, a opção de 64 bits é chamada de 40 bits). Trata-se
de uma técnica de criptografia de baixo nível destinada a fornecer ao
usuário a mesma privacidade esperada de uma LAN. WEP é um protocolo de
segurança para redes de área locais sem fio (WLANs) definido no padrão
802.11b. O WEP foi elaborado para fornecer o mesmo nível de segurança
que uma LAN com fios. O WEP destina-se a fornecer dados por meio de
ondas de rádio, de modo que fiquem protegidos ao serem transmitidos de
um ponto a outro.
|
Wi-Fi
|
Wireless Fidelity. Deve ser usado genericamente, quando
relacionado a qualquer tipo de rede 802.11, seja 802.11b, 802.11a ou de
banda dupla.
|
WLAN
|
Wireless Local-Area Network. Um tipo de rede de área local que
usa ondas de rádio de alta freqüência em vez de cabos para estabelecer
a comunicação entre os nós.
|
WPA
|
O WPA (Wi-Fi Protected Access) é uma melhoria de segurança que
aumenta significativamente o nível de proteção de dados e de controle
de acesso de uma rede sem fio. O WPA é um padrão interino que será
substituído pelo padrão 802.11i do IEEE, quando ele estiver concluído.
O WPA consiste no RC4 e TKIP, e só oferece suporte para o modo BSS
(Infra-estrutura). (Incompatível com o WPA2.)
|
WPA2
|
Wi-Fi Protected Access 2 (WPA2). A segunda geração do WPA,
compatível com a especificação IEEE TGi. O WPA2 consiste em
criptografia AES, pré-autenticação e armazenamento da PMKID em cache.
Oferece suporte para os modos BSS (Infra-estrutura) e IBSS (Ad-hoc).
(Incompatível com o WPA.)
|
WPA-Empresa
|
O Wi-Fi Protected Access-Enterprise é aplicável aos usuários
corporativos. Uma nova tecnologia de segurança interoperável, baseada
em padrões, para rede sem fio (subconjunto do padrão em fase de
aceitação IEEE 802.11i), que codifica os dados enviados através de
ondas de rádio. WPA é um padrão Wi-Fi elaborado para aprimorar os
recursos de segurança do WEP, como descrito a seguir:
- Criptografia de dados aprimorada através de TKIP (Temporal
Key Integrity Protocol). O TKIP codifica as chaves usando um algoritmo
de hashing e, por adicionar um recurso de verificação da integridade,
assegura que as chaves não sejam violadas.
- Autenticação do usuário, geralmente ausente no protocolo
WEP, através do EAP (extensible authentication protocol). O WEP
controla o acesso a uma rede sem fio, com base no endereço MAC
específico do hardware de um computador, que em geral é fácil de ser
descoberto e roubado. O EAP é construído em um sistema de criptografia
de chaves públicas mais protegido, para assegurar que somente os
usuários autorizados da rede possam acessá-la.
O WPA é um padrão interino que será substituído pelo padrão
802.11i do IEEE, quando ele estiver concluído.
|
WPA-Pessoal
|
O Wi-Fi Protected Access-Personal fornece um nível de
segurança na rede pequena ou no ambiente doméstico.
|
WPA-PSK
|
O modo WPA-PSK (Wi-Fi Protected Access-Pre-Shared Key) não usa
um servidor de autenticação. Pode ser usado com os tipos de
criptografia de dados WEP ou TKIP. O WPA-PSK precisa da configuração de
uma chave pré-compartilhada (PSK). Você precisa digitar a senha ou 64
caracteres hexadecimais para uma chave pré-compartilhada de 256 bits. A
chave de criptografia de dados é derivada da PSK.
|