Termo
|
Definição
|
802.11
|
A norma 802.11 refere-se a uma família de especificações
desenvolvidas pelo IEEE para tecnologia LAN sem fios. A norma 802.11
especifica uma interface por via aérea entre um cliente sem fios e uma
estação de base ou entre dois clientes sem fios e proporciona uma
transmissão de 1 ou 2 Mbps na banda de 2,4 GHz, utilizando o FHSS
(frequency hopping spread spectrum) ou o DSSS (direct sequence spread
spectrum).
|
802.11a
|
A norma 802.11a especifica uma velocidade máxima de
transferência de dados de 54 Mbps e uma frequência de funcionamento de
5 GHz. A norma 802.11a utiliza o método de transmissão OFDM (Orthogonal
Frequency Division Multiplexing). Além disso, a norma 802.11a suporta
funcionalidades 802.11, tais como a encriptação WEP para efeitos de
segurança.
|
802.11b
|
802.11b é uma extensão de 802.11 que se aplica a redes locais
sem fios e proporciona uma transmissão de 11 Mbps (com 5,5, 2 e 1 Mbps
em caso de falha) na banda de 2,4 GHz. A norma 802.11b utiliza apenas o
DSSS. Velocidade de dados da produtividade de 5+ Mbps na banda de 2,4
GHz.
|
802.11g
|
A norma 802.11g especifica uma velocidade máxima de
transferência de dados de 54 Mbps, uma frequência de funcionamento de
2,4 GHz e encriptação WEP para efeitos de segurança. As redes 802.11g
são também designadas por redes Wi-Fi.
|
802.1x
|
802.1x é a norma IEEE para controlo de acesso a redes baseadas
em portas. Esta norma é utilizada em conjunto com métodos EAP para
proporcionar controlo de acesso a redes com e sem fios.
|
AC (autoridade de certificação)
|
Uma autoridade de certificação empresarial implementada num
servidor. Além disso, o certificado do Internet Explorer pode importar
um certificado de um ficheiro. Um certificado de AC fidedigno é
guardado no arquivo de raiz.
|
AES - CCMP
|
O Advanced Encryption Standard - Counter CBC-MAC Protocol é o
novo método de protecção da privacidade em transmissões sem fios
especificado na norma IEEE 802.11i. O AES-CCMP fornece um método de
encriptação mais forte do que o TKIP.
|
Autenticação
|
Verifica a identidade de um utilizador que inicia a sessão na
rede. Palavras-passe, certificados digitais, cartões inteligentes e
biométrica são utilizados para provar à rede a identidade do cliente.
Palavras-passe e certificados digitais também são utilizados para
identificar a rede ao cliente.
|
BER
|
Taxa de erro de bits. A taxa de erros para o número total de
bits a serem enviados numa transmissão de dados de um local para outro.
|
BSSID
|
Um identificador único para cada cliente sem fios numa rede
sem fios. O BSSID (Basic Service Set Identifier) é o endereço MAC
Ethernet de cada placa na rede.
|
CCX
|
Extensões compatíveis com a Cisco. O Cisco Compatible
Extensions Program garante que os dispositivos utilizados numa
infra-estrutura de rede local sem fios da Cisco satisfazem os
requisitos de segurança, gestão e roaming.
|
Certificado
|
Utilizado para a autenticação do cliente. Um certificado
é registado no servidor de autenticação (i.e., servidor RADIUS) e
utilizado pelo autenticador.
|
Chave partilhada
|
Uma chave de encriptação conhecida apenas pelo receptor e por
quem envia os dados.
|
Chave WEP
|
Ou uma frase da palavra-passe ou uma chave hexadecimal.
A frase da palavra-passe tem de ter 5 caracteres ASCII para WEP de 64
bits, ou 13 caracteres ASCII para WEP de 128 bits. Para frases da
palavra-passe, 0-9, a-z, A-Z, e
~!@#$%^&*()_+|`-={}|[]\:";'<>?,./ são caracteres válidos.
A chave hexadecimal tem de ter 10 caracteres hexadecimais (0-9, A-F)
para WEP de 64 bits, ou 26 caracteres hexadecimais (0-9, A-F) para WEP
de 128 bits.
|
CKIP
|
O CKIP (Cisco Key Integrity Protocol) é um protocolo de
segurança proprietário da Cisco para encriptação em suportes 802.11. O
CKIP utiliza a verificação da integridade das mensagens de chaves e um
número de sequência de mensagens para melhorar a segurança 802.11 no
modo de infra-estrutura. O CKIP é a versão Cisco do TKIP.
|
Computador anfitrião
|
O computador que está directamente ligado à Internet através
de um modem ou placa de rede.
|
Computador cliente
|
O computador que obtém a ligação à Internet partilhando a
ligação do computador anfitrião ou a ligação do ponto de acesso.
|
DSSS
|
Direct Sequence Spread Spectrum. Tecnologia utilizada na
transmissão de rádio. Incompatível com o FHSS.
|
EAP
|
Abreviatura de Extensible Authentication Protocol. O EAP está
integrado no protocolo de autenticação do PPP (Point-to-Point Protocol)
e proporciona uma estrutura geral para vários métodos de autenticação
diferentes. O EAP deverá obviar aos sistemas de autenticação
proprietários e permitir que tudo, desde palavras-passe a tokens de
desafio-resposta, passando por certificados de infra-estrutura de chave
pública, funcione sem problemas.
|
EAP-FAST
|
À semelhança do EAP-TTLS e do PEAP, o EAP-FAST utiliza
actividades de túnel para proteger o tráfego. A diferença principal é
que o EAP-FAST não utiliza certificados na autenticação.
|
EAP-GTC
|
O EAP-GTC (Generic Token Card) é semelhante ao EAP-OTP,
excepto que tem placas token de hardware. O pedido contém uma mensagem
que pode ser apresentada e a resposta contém a cadeia de caracteres
lida a partir da placa token de hardware.
|
EAP-OTP
|
O EAP-OTP (One-Time Password) é semelhante ao MD5, excepto que
utiliza a OTP como resposta. O pedido contém uma mensagem que pode ser
apresentada. O método OTP está definido no RFC 2289. O mecanismo da OTP
é empregue extensivamente em cenários VPN e PPP, mas não no mundo sem
fios.
|
EAP-SIM
|
A autenticação EAP-SIM (Extensible Authentication
Protocol-Subscriber Identity Module) pode ser utilizada com:
- Tipos de autenticação de rede: Aberta, Partilhada,
WPA-Empresarial e WPA2-Empresarial.
- Tipos de encriptação de dados: Nenhuma, WEP e CKIP.
Um cartão SIM é um cartão especial inteligente usado em redes
celulares digitais com base em GSM. O cartão SIM é utilizado para
validar as suas credenciais junto da rede.
|
EAP-TLS
|
Um tipo de método de autenticação que utiliza o EAP e um
protocolo de segurança chamado TLS (Transport Layer Security). O
EAP-TLS utiliza certificados que utilizam palavras-passe. A
autenticação EAP-TLS suporta a gestão dinâmica de chaves WEP.
|
EAP-TTLS
|
Um tipo de método de autenticação que utiliza o EAP e o TTLS
(Tunneled Transport Layer Security). O EAP-TTLS utiliza uma combinação
de certificados e outro método de segurança, como palavras-passe.
|
Encriptação
|
Codificação de dados de modo a que apenas o destinatário
autorizado os possa ler. Normalmente, é necessária uma chave para
interpretar os dados.
|
Endereço IP (protocolo da Internet)
|
O endereço de um computador que está associado a uma rede.
Parte do endereço designa a rede na qual o computador está integrado e
outra parte representa a identificação do sistema anfitrião.
|
FHSS
|
Frequency-Hop Spread Spectrum. Tecnologia utilizada na
transmissão de rádio. Incompatível com o DSSS.
|
GHz
|
Gigahertz. Uma unidade de frequência igual a 1.000.000.000
ciclos por segundo.
|
IEEE
|
O Institute of Electrical and Electronics Engineers (IEEE) é
uma organização envolvida na definição de normas de computação e
comunicação.
|
Início de sessão único
|
A funcionalidade do início de sessão único permite que as
credenciais 802.1x correspondam ao nome de utilizador e palavra-passe
de início de sessão no Windows para ligações de rede sem fios.
|
LAN
|
Rede local. Uma rede de dados de alta velocidade com uma baixa
taxa de erros que abrange uma área geográfica relativamente pequena.
|
LEAP
|
Light Extensible Authentication Protocol. Uma versão do EAP
(Extensible Authentication Protocol). O LEAP é um protocolo de
autenticação extensível proprietário desenvolvido pela Cisco, que
proporciona um mecanismo de autenticação por desafio-resposta e a
atribuição de chaves dinâmicas.
|
Limite da fragmentação
|
O limite a que a placa sem fios parte o pacote em vários
fotogramas. Isto determina o tamanho do pacote e afecta a produtividade
da transmissão.
|
Limite de RTS
|
O número de fotogramas no pacote de dados ao qual ou acima do
qual um handshake RTS/CTS (pedir para enviar/limpar para enviar) é
ligado antes de o pacote ser enviado. A predefinição é 2347.
|
MAC
|
Um endereço com fios aplicado na fábrica. Identifica hardware
de rede, como uma placa de rede sem fios, numa LAN ou WAN.
|
Mbps
|
Megabits-por-segundo. Velocidade de transmissão de 1.000.000
bits por segundo.
|
MHz
|
Megahertz. Uma unidade de frequência igual a 1.000.000 ciclos
por segundo.
|
MIC (Michael)
|
Verificação da integridade das mensagens (normalmente referida
como Michael).
|
Modo de poupança de energia
|
O estado em que o rádio está periodicamente desactivado para
conservar energia. Quando o notebook estiver no modo de poupança de
energia, os pacotes recebidos são guardados no ponto de acesso até que
a placa sem fios acorde.
|
Modo par-a-par
|
Uma estrutura de rede sem fios que permite aos clientes sem
fios comunicar uns com os outros através de um ponto de acesso.
|
Modo silencioso
|
Pontos de acesso do modo silencioso ou routers sem fios foram
configurados para não difundir o SSID para a rede sem fios. Isto
faz com que seja necessário saber o SSID, de forma a configurar o
perfil sem fios para estabelecer a ligação ao ponto de acesso ou ao
router sem fios.
|
MS-CHAP
|
Um mecanismo EAP utilizado pelo cliente. O MSCHAP (Microsoft
Challenge Authentication Protocol) versão 2 é utilizado num canal
encriptado para permitir a validação do servidor. Os pacotes de desafio
e resposta são enviados num canal encriptado TLS não exposto.
|
ns
|
Nanossegundo. 1 milésimo da milionésima parte
(1/1.000.000.000) de um segundo.
|
OFDM
|
Orthogonal Frequency Division Multiplexing.
|
Partilha de ficheiros e impressoras
|
Uma capacidade que permite a uma série de pessoas ver,
modificar e imprimir o(s) mesmo(s) ficheiro(s) em computadores
diferentes.
|
PEAP
|
O PEAP (Protected Extensible Authentication Protocol) é um
protocolo provisório da Internet Engineering Task Force (IETF)
patrocinado pela Microsoft, Cisco e RSA Security. O PEAP cria um túnel
encriptado semelhante ao túnel utilizado em páginas Web seguras (SSL).
No interior do túnel encriptado, uma série de outros métodos de
autenticação EAP podem ser utilizados para efectuar a autenticação de
clientes. O PEAP requer um certificado TLS no servidor RADIUS, mas, ao
contrário do EAP-TLS, não há qualquer obrigatoriedade de ter um
certificado no cliente. O PEAP ainda não foi ratificado pela IETF. A
IETF está actualmente a comparar o PEAP e o TTLS (Tunneled TLS) para
determinar uma norma de autenticação para a autenticação 802.1X em
sistemas sem fios 802.11. O PEAP é um tipo de autenticação concebido
para beneficiar do EAP-TLS (EAP-Transport Layer Security) do servidor e
para suportar diversos métodos de autenticação, incluindo
palavras-passe do utilizador, palavras-passe únicas e placas token
genéricas.
|
Ponto de acesso
|
Ponto de acesso (AP). Um hub sem fios autónomo que permite a
qualquer computador que tenha uma placa de rede sem fios comunicar com
outro computador e estabelecer a ligação à Internet.
|
RADIUS
|
O RADIUS (Remote Authentication Dial-In User Service) é um
sistema de autenticação e de contabilização que verifica as credenciais
de utilizadores e concede o acesso a recursos solicitados.
|
rede ad hoc
|
Uma configuração de comunicação em que todos os computadores
têm as mesmas capacidades e qualquer computador pode iniciar uma sessão
de comunicação. Também conhecido como rede par-a-par ou rede de
computador para computador.
|
Rede da infra-estrutura
|
Uma rede sem fios centrada à voltade um ponto de acesso. Neste
ambiente, o ponto de acesso não só fornece a comunicação com a rede com
fios, como também serve de mediador ao tráfego da rede sem fios nas
imediações.
|
Rede preferida
|
Uma das redes configuradas. Estas redes estão listadas na área
das redes preferidas no separador 'Redes sem fios' do utilitário de
configuração sem fios (Windows 2000) ou das propriedades de ligação a
redes sem fios (Windows XP).
|
RF
|
Radiofrequência. A unidade internacional para medir a
frequência é a unidade Hertz (Hz), que é equivalente à unidade mais
antiga de ciclos por segundo. Um Mega-Hertz (MHz) é um milhão de Hertz.
Um Giga-Hertz (GHz) é mil milhões de Hertz. Para referência: A
frequência normal da energia eléctrica dos EUA é 60 Hz, a banda de
radiofrequência de difusão em AM é 0,55-1,6 MHz, a banda de
radiofrequência de difusão em FM é 88-108 MHz e os fornos de microondas
normalmente funcionam a 2,45 GHz.
|
Roaming
|
Movimento de um nó sem fios entre duas microcélulas. O roaming
normalmente ocorre em redes de infra-estrutura criadas à volta de
vários pontos de acesso.
|
Router sem fios
|
Um hub sem fios autónomo que permite a qualquer computador que
tenha uma placa de rede sem fios comunicar com outro computador e
estabelecer a ligação à Internet. Também conhecido como ponto de acesso.
|
Servidor AAA
|
Servidor de autenticação, autorização e de contabilização. Um
sistema para controlar o acesso a recursos de computador e controlar a
actividade do utilizador.
|
SIM
|
O cartão SIM (Subscriber Identity Module) é utilizado para
validar credenciais junto da rede. Um cartão SIM é um cartão especial
inteligente usado em redes celulares digitais com base em GSM.
|
SSID de difusão
|
Utilizado para permitir que um ponto de acesso responda a
clientes numa rede sem fios enviando sondas.
|
SSID
|
Service Set Identifier. Um valor que controla o acesso a uma
rede sem fios. O SSID da placa de rede sem fios tem de corresponder ao
SSID de qualquer ponto de acesso ao qual pretende estabelecer a
ligação. Se o valor não corresponder, não tem acesso à rede. Cada SSID
pode ter até 32 caracteres e é sensível às maiúsculas e minúsculas.
|
Taxa de bits
|
O número total de bits (uns e zeros) por segundo que uma
ligação de rede consegue suportar. Repare que esta taxa de bits varia,
sob controlo de software, em diferentes condições de caminho de sinal.
|
TKIP
|
O protocolo TKIP (Temporal Key Integrity Protocol) melhora e
encriptação de dados. O Acesso Protegido Wi-Fi utiliza o respectivo
TKIP. O TKIP proporciona melhorias importantes na encriptação de dados,
incluindo um método de regeração de chaves. O TKIP faz parte da norma
de encriptação IEEE 802.11i para redes locais sem fios. O TKIP é a
próxima geração de WEP, o protocolo de equivalência com fios (Wired
Equivalency Protocol), que é utilizado para proteger redes locais sem
fios 802.11. O TKIP proporciona a mistura de chaves por pacote, uma
verificação de integridade das mensagens e um mecanismo de regeração de
chaves, corrigindo assim as falhas do WEP.
|
TLS
|
Transport Layer Security. A type of authentication method
using the Extensible Authentication Protocol (EAP) and a security
protocol called the Transport Layer Security (TLS). EAP-TLS uses
certificates which use passwords. A autenticação EAP-TLS suporta a
gestão dinâmica de chaves WEP. O protocolo TLS destina-se a proteger e
autenticar as comunicações numa rede pública através da encriptação de
dados. O protocolo de intercâmbio TLS permite ao servidor e ao cliente
fornecerem autenticação mútua e negociarem um algoritmo de encriptação
e chaves criptográficas antes da transmissão dos dados.
|
TTLS
|
Tunneled Transport Layer Security. Estas configurações definem
o protocolo e as credenciais utilizados na autenticação de um
utilizador. No TTLS, o cliente utiliza EAP-TLS para validar o servidor
e criar um canal encriptado TLS entre o cliente e o servidor. O cliente
pode utilizar outro protocolo de autenticação, normalmente protocolos
baseados em palavra-passe, como o MD5 Challenge neste canal encriptado
para activar a validação do servidor. Os pacotes de desafio e resposta
são enviados num canal encriptado TLS não exposto. As actuais
implementações TTLS suportam todos os métodos definidos pelo EAP e
outros métodos mais antigos (CHAP, PAP, MS-CHAP e MS-CHAPv2). O TTLS
pode ser facilmente expandido para funcionar com novos protocolos
através da definição de novos atributos que suportem novos protocolos.
|
WEP
|
Wired Equivalent Privacy. Wired Equivalent Privacy, de 64 e
128 bits (o de 64 bits é por vezes referido como sendo de 40 bits).
Esta é uma técnica de encriptação de baixo nível concebida para
conceder ao utilizador cerca da mesma quantidade de privacidade que
teria numa rede local. O WEP é um protocolo de segurança para redes
locais sem fios (WLANs) definido na norma 802.11b. O WEP está concebido
para proporcionar o mesmo nível de segurança que o nível de uma rede
local com fios. O WEP visa proporcionar segurança aos dados através de
ondas de rádio de modo a que estejam protegidos enquanto estiverem a
ser transmitidos de um ponto a outro.
|
Wi-Fi
|
Wireless Fidelity. Destina-se a ser utilizado genericamente
quando se refere a qualquer tipo de rede 802.11, seja 802.11b, 802.11a
ou de banda dupla.
|
WLAN
|
Wireless Local-Area Network (rede local sem fios). Um tipo de
rede local que utiliza ondas de rádio de alta frequência em vez de fios
para comunicar entre nós.
|
WPA - Empresarial
|
O Wi-Fi Protected Access-Enterprise aplica-se aos utilizadores
empresariais. Uma nova tecnologia de segurança interoperável baseada
nas normas para a rede local sem fios (subconjunto da norma provisória
IEEE 802.11i) que encripta dados enviados por ondas de rádio. O WPA é
uma norma Wi-Fi concebida para melhorar as funcionalidades de segurança
do WEP do seguinte modo:
- Melhor encriptação de dados através do protocolo temporal
de integridade da chave TKIP (Temporal Key Integrity Protocol). O TKIP
codifica as chaves com um algoritmo de hashing e, pelo facto de
adicionar uma funcionalidade de verificação da integridade, garante que
as chaves não foram alteradas.
- A autenticação do utilizador, que normalmente falta no WEP,
através do protocolo de autenticação extensível EAP (Extensible
Authentication Protocol). O WEP regula o acesso a uma rede sem fios com
base no endereço MAC específico do hardware de um computador, que é
relativamente simples de ser detectado e roubado. O EAP baseia-se num
sistema de encriptação de chave pública mais seguro para garantir que
apenas os utilizadores autorizados da rede possam aceder à rede.
O WPA é uma norma provisória que será substituída pela norma
802.11i do IEEE quando estiver terminada.
|
WPA - Pessoal
|
O Acesso Protegido Wi-Fi-Pessoal proporciona um nível de
segurança em redes pequenas ou domésticas.
|
WPA
|
O Wi-Fi Protected Access (WPA) é uma melhoria de segurança que
aumenta significativamente o nível de protecção de dados e o controlo
de acesso a uma rede sem fios. O WPA é uma norma provisória que será
substituída pela norma 802.11i do IEEE quando estiver terminada. O WPA
consiste em RC4 e TKIP e proporciona suporte apenas para o modo BSS
(infra-estrutura). (Não compatível com o WPA2.)
|
WPA2
|
Wi-Fi Protected Access 2 (WPA2). Esta é a segunda geração do
WPA que cumpre a especificação IEEE TGi. O WPA2 consiste em encriptação
AES, pré-autenticação e caching PMKID. Proporciona suporte para o modo
BSS (infra-estrutura) e para o modo IBSS (ad hoc). (Não compatível com
o WPA.)
|
WPA-PSK
|
O modo Acesso Protegido Wi-Fi-Chave Pré-Partilhada (WPA-PSK)
não utiliza um servidor de autenticação. Pode ser utilizado com os
tipos de encriptação de dados WEP ou TKIP. O WPA-PSK requer a
configuração de uma chave pré-partilhada (PSK). Tem de introduzir uma
frase de palavra-passe ou 64 caracteres hexadecimais para uma chave
pré-partilhada de 256 bits. A chave de encriptação de dados deriva da
PSK.
|