|
Termo |
Definição |
802.11 | A norma 802.11 refere-se a uma família de especificações desenvolvidas pelo IEEE para tecnologia LAN sem fios. A norma 802.11 especifica uma interface por via aérea entre um cliente sem fios e uma estação de base ou entre dois clientes sem fios e proporciona uma transmissão de 1 ou 2 Mbps na banda de 2,4 GHz, utilizando o FHSS (frequency hopping spread spectrum) ou o DSSS (direct sequence spread spectrum). |
802.11a | A norma 802.11a especifica uma velocidade maxima de transferência de dados de 54 Mbps e uma frequência de funcionamento de 5 GHz. A norma 802.11a utiliza o método de transmissão OFDM (Orthogonal Frequency Division Multiplexing). Além disso, a norma 802.11a suporta funcionalidades 802.11, tais como a encriptação WEP para efeitos de segurança. |
802.11b | 802.11b é uma extensão de 802.11 que se aplica a redes locais sem fios e proporciona uma transmissão de 11 Mbps (com 5,5, 2 e 1 Mbps em caso de falha) na banda de 2,4 GHz. A norma 802.11b utiliza apenas o DSSS. Velocidade de dados da produtividade de 5+ Mbps na banda de 2,4 GHz. |
802.11g | A norma 802.11g especifica uma velocidade máxima de transferência de dados de 54 Mbps, uma frequência de funcionamento de 2,4 GHz e encriptação WEP para efeitos de segurança. As redes 802.11g são também designadas por redes Wi-Fi*. |
802.11n | Um grupo de trabalho da comissão da norma IEEE 802.11 está a definir uma norma para velocidades de elevada produtividade de pelo menos 100Mbps em redes sem fios. Está previsto que a norma será ratificada em 2007. Algumas propostas do grupo de trabalho incluem concepções até 540 Mbps. A tecnologia MIMO (Multiple-Input-Multiple-Output), utilizando vários receptores e vários transmissores tanto no cliente como no ponto de acesso para obter um melhor desempenho, deverá constituir a base da especificação final. |
802.1X | 802.1X é a norma IEEE para controlo de acesso a redes baseadas em portas. Esta norma utilizada em conjunto com métodos EAP para proporcionar controlo de acesso a redes com e sem fios. |
Servidor AAA | Servidor de autenticação, autorização e de contabilização. Um sistema para controlar o acesso a recursos de computador e controlar a actividade do utilizador. |
Ponto de acesso (AP) | Um dispositivo que liga dispositivos sem fios a outra rede. Por exemplo, uma rede local sem fios, um modem da Internet ou outros. |
rede ad hoc | Uma configuração de comunicação em que cada computador tem as mesmas capacidades e qualquer computador pode iniciar uma sessão de comunicação. Também conhecido como rede par-a-par ou rede de computador para computador. |
AES - CCMP | O Advanced Encryption Standard - Counter CBC-MAC Protocol o novo método de protecção da privacidade em transmissões sem fios especificado na norma IEEE 802.11i. O AES-CCMP fornece um método de encriptação mais forte do que o TKIP. |
Autenticação | Verifica a identidade de um utilizador que inicia a sessão na rede. Palavras-passe, certificados digitais, cartões inteligentes e biométrica são utilizados para provar à rede a identidade do cliente. Palavras-passe e certificados digitais também são utilizados para identificar a rede ao cliente. |
BER | Taxa de erro de bits. A taxa de erros para o número total de bits a serem enviados numa transmissão de dados de um local para outro. |
Taxa de bits | O número total de bits (uns e zeros) por segundo que uma ligação de rede consegue suportar. Repare que esta taxa de bits varia, sob controlo de software, em diferentes condieçõs de caminho de sinal. |
SSID de difusão; | Utilizado para permitir que um ponto de acesso responda a clientes numa rede sem fios enviando sondas. |
BSSID | Um identificador único para cada cliente sem fios numa rede sem fios. O BSSID (Basic Service Set Identifier) é o endereço MAC Ethernet de cada adaptador na rede. |
AC (autoridade de certificação) | Uma autoridade de certificao empresarial implementada num servidor. Além disso, o certificado do Internet Explorer pode importar um certificado de um ficheiro. Um certificado de AC fidedigno é guardado no arquivo de raiz. |
CCX | Extensões compatíveis com a Cisco. O Cisco Compatible Extensions Program garante que os dispositivos utilizados numa infra-estrutura de rede local sem fios da Cisco satisfazem os requisitos de segurança, gestão e roaming. |
Certificado | Utilizado para a autenticação do cliente. Um certificado é registado no servidor de autenticação (i.e., servidor RADIUS) e utilizado pelo autenticador. |
CKIP | O CKIP (Cisco Key Integrity Protocol) é um protocolo de segurança proprietário da Cisco para encriptação em suportes 802.11. O CKIP utiliza a verificação da integridade das mensagens de chaves e um número de sequência de mensagens para melhorar a segurança 802.11 no modo de infra-estrutura. O CKIP é a versão Cisco do TKIP. |
Computador cliente | O computador que obtém a ligação Internet partilhando a ligação do computador anfitrião ou a ligação do ponto de acesso. |
Rascunho N | IEEE P802.11n/D1.0 Alteração provisória da NORMA para Tecnologias de Informação-Telecomunicações e intercâmbio de informação entre sistemas-Redes locais e metropolitanas-Requisitos específicos-Parte 11: Especificações Wireless LAN Medium Access Control (MAC) e Physical Layer (PHY): Melhorias para Maior Produtividade. |
DSSS | Direct Sequence Spread Spectrum. Tecnologia utilizada na transmissão de rádio. Incompatível com o FHSS. |
EAP | Abreviatura de Extensible Authentication Protocol. O EAP está integrado no protocolo de autenticação do PPP (Point-to-Point Protocol) e proporciona uma estrutura geral para vários métodos de autenticação diferentes. O EAP deverá obviar aos sistemas de autenticação proprietários e permitir que tudo, desde palavras-passe a tokens de desafio-resposta, passando por certificados de infra-estrutura de chave pública, funcione sem problems. |
EAP-FAST | À semelhança do EAP-TTLS e do PEAP, o EAP-FAST utiliza actividades de túnel para proteger o tráfego. A diferença principal é que o EAP-FAST não utiliza certificados na autenticação. |
EAP-GTC | O EAP-GTC (Generic Token Card) é semelhante ao EAP-OTP, excepto que tem placas token de hardware. O pedido contém uma mensagem que pode ser apresentada e a resposta contém a cadeia de caracteres lida a partir do adaptador token de hardware. |
EAP-OTP | O EAP-OTP (One-Time Password) semelhante ao MD5, excepto que utiliza a OTP como resposta. O pedido contém uma mensagem que pode ser apresentada. O método OTP está definido no RFC 2289. O mecanismo da OTP é empregue extensivamente em cenários VPN e PPP, mas não no mundo sem fios. |
EAP-SIM | A autencicação EAP-SIM (Extensible Authentication Protocol-Subscriber Identity Module) pode ser utilizada com: - Tipos de autenticação de rede: Aberta, Partilhada, WPA*-Empresarial e WPA2*-Empresarial.
- Tipos de encriptação de dados: Nenhuma, WEP e CKIP.
Um cartão SIM é um cartão especial que é utilizado pelas redes celulares digitais baseadas no GSM (Global System for Mobile Communications). O cartão SIM é utilizado para validar as suas credenciais junto da rede. |
EAP-TLS | Um tipo de método de autenticação que utiliza o EAP e um protocolo de segurança chamado TLS (Transport Layer Security). O EAP-TLS utiliza certificados que utilizam palavras-passe. A autenticação EAP-TLS suporta a gestão dinâmica de chaves WEP. |
EAP-TTLS | Um tipo de método de autenticação que utiliza o EAP e o TTLS (Tunneled Transport Layer Security). O EAP-TTLS utiliza uma combinação de certificados e outro método de segurança, como palavras-passe. |
Encriptação | Codificação de dados de modo a que apenas o destinatário autorizado os possa ler. Normalmente, é necessária uma chave para interpretar os dados. |
FHSS | Frequency-Hop Spread Spectrum. Tecnologia utilizada na transmissão de rádio. Incompatível com o DSSS. |
Partilha de ficheiros e impressoras | Uma capacidade que permite a uma série de pessoas ver, modificar e imprimir o(s) mesmo(s) ficheiro(s) em computadores diferentes. |
Limite da fragmentação | O limite a que o adaptador sem fios parte o pacote em vários fotogramas. Isto determina o tamanho do pacote e afecta a produtividade da transmissão. |
GHz | Gigahertz. Uma unidade de frequência igual a 1.000.000.000 ciclos por segundo. |
Computador anfitrião | O computador que está directamente ligado Internet através de um modem ou adaptador de rede. |
Rede de infra-estrutura | Rede sem fios montada em torno de um ponto de acesso. Nesse ambiente, o ponto de acesso não apenas fornece a comunicação com a rede por cabo, como também faz uma mediação do tráfego da rede sem fios na vizinhança ao redor. |
IEEE | O Institute of Electrical and Electronics Engineers (IEEE) uma organização envolvida na definiçãode normas de computação e comunicação. |
Endereço IP (protocolo da Internet) | O endereço de um computador que está associado a uma rede. Parte do endereço designa a rede na qual o computador está integrado e outra parte representa a identificação do sistema anfitrião. |
LAN | Rede local. Uma rede de dados de alta velocidade com uma baixa taxa de erros que abrange uma área geográfica relativamente pequena. |
LEAP | Light Extensible Authentication Protocol. Uma versão do EAP (Extensible Authentication Protocol). O LEAP é um protocolo de autenticação extensível proprietário desenvolvido pela Cisco, que proporciona um mecanismo de autenticação por desafio-resposta e a atribuição de chaves dinâmicas. |
MAC | Um endereço com fios aplicado na fábrica. Identifica hardware de rede, como um adaptador de rede sem fios, numa LAN ou WAN. |
Mbps | Megabits-por-segundo. Velocidade de transmissão de 1.000.000 bits por segundo. |
MHz | Megahertz. Uma unidade de frequência igual a 1.000.000 ciclos por segundo. |
MIC (Michael) | Verificação da integridade das mensagens (normalmente referida como Michael). |
MS-CHAP | Um mecanismo EAP utilizado pelo cliente. O MS CHAP (Microsoft Challenge Authentication Protocol) versão 2 é utilizado num canal encriptado para permitir a validação do servidor. Os pacotes de desafio e resposta são enviados num canal encriptado TLS não exposto. |
ns | Nanossegundo. 1 milsimo da milionsima parte (1/1.000.000.000) de um segundo. |
OFDM | Orthogonal Frequency Division Multiplexing. |
Autenticação aberta: | Permite o acesso à rede a qualquer dispositivo. Se a encriptação não estiver activada na rede, qualquer dispositivo que conheça o SSID (Service Set Identifier) do ponto de acesso pode obter acesso à rede. |
PEAP | O PEAP (Protected Extensible Authentication Protocol) um protocolo provisório da Internet Engineering Task Force (IETF) patrocinado pela Microsoft, Cisco e RSA Security. O PEAP cria um túnel encriptado semelhante ao túnel utilizado em páginas Web seguras (SSL). No interior do túnel encriptado, uma série de outros métodos de autenticação EAP podem ser utilizados para efectuar a autenticação de clientes. O PEAP requer um certificado TLS no servidor RADIUS, mas, ao contrário do EAP-TLS, não há qualquer obrigatoriedade de ter um certificado no cliente. O PEAP ainda não foi ratificado pela IETF. A IETF está actualmente a comparar o PEAP e o TTLS (Tunneled TLS) para determinar uma norma de autenticação para a autenticação 802.1X em sistemas sem fios 802.11. O PEAP é um tipo de autenticação concebido para beneficiar do EAP-TLS (EAP-Transport Layer Security) do servidor e para suportar diversos métodos de autenticação, incluindo palavras-passe do utilizador, palavras-passe únicas e placas token genéricas. |
Modo par-a-par | Uma estrutura de rede sem fios que permite aos clientes sem fios comunicar uns com os outros através de um ponto de acesso. |
Modo de poupança de energia | O estado em que o rádio está periodicamente desactivado para conservar energia. Quando o notebook estiver no modo de poupança de energia, os pacotes recebidos são guardados no ponto de acesso atéque o adaptador sem fios acorde. |
Rede preferida | Uma das redes configuradas. Estas redes estão listadas na área das redes preferidas no separador 'Redes sem fios' do utilitário de configuração sem fios (Windows 2000*) ou das propriedades de ligação a redes sem fios (Windows XP*). |
RADIUS | O RADIUS (Remote Authentication Dial-In User Service) é um sistema de autenticação e de contabilização que verifica as credenciais de utilizadores e concede o acesso a recursos solicitados. |
RF | Radiofrequência. A unidade internacional para medir a frequência a unidade Hertz (Hz), que é equivalente à unidade mais antiga de ciclos por segundo. Um megahertz (MHz) é um milhão de Hertz. Um gigahertz (GHz) são mil milhões de Hertz. Para referência: A frequência normal da energia eléctrica dos EUA é 60 Hz, a banda de radiofrequência de difusão; em AM 0,55-1,6 MHz, a banda de radiofrequência de difusão; em FM 88-108 MHz e os fornos de microondas normalmente funcionam a 2,45 GHz. |
Roaming | Movimento de um nó sem fios entre duas microcélulas. O roaming normalmente ocorre em redes de infra-estrutura criadas à volta de vários pontos de acesso. O roaming na rede sem fios actual só é suportado na mesma sub-rede de uma rede. |
Limite de RTS | O número de fotogramas no pacote de dados ao qual ou acima do qual um handshake RTS/CTS (pedir para enviar/limpar para enviar) é ligado antes de o pacote ser enviado. A predefinição é 2347. |
Chave partilhada | Uma chave de encriptação que só o destinatário e o remetente dos dados conhecem. |
SIM | O cartão SIM (Subscriber Identity Module) é utilizado para validar credenciais junto da rede. Um cartão SIM é um cartão especial que é utilizado pelas redes celulares digitais baseadas no GSM (Global System for Mobile Communications). |
Modo silencioso | Os pontos de acesso ou routers sem fios do modo silencioso foram configurados para não transmitirem o SSID para a rede sem fios. Isto faz com que seja necessário saber o SSID para configurar o perfil sem fios de modo a estabelecer a ligação ao ponto de acesso ou router sem fios. |
Início de sessão único | A funcionalidade do início de sessão único permite que as credenciais 802.1X correspondam ao nome de utilizador e palavra-passe de início de sessão no Windows para ligações de rede sem fios. |
SSID | Service Set Identifier. O SSID ou o nome de uma rede é um valor que controla o acesso a uma rede sem fios. O SSID do adaptador de rede sem fios tem de corresponder ao SSID de qualquer ponto de acesso ao qual pretende estabelecer a ligação. Se o valor não corresponder, não tem acesso à rede. Cada SSID pode ter até32 caracteres alfanuméricos e é sensível às maiúsculas e minúsculas. |
Oculto | Um ponto de acesso oculto é um que tem a capacidade, e está configurado, para não transmitir o seu SSID. Isto é o nome da rede sem fios que aparece quando um DMU (Device Management Utility (utilitário de gestão de dispositivos), como o Intel® PROSet/Wireless) procura redes sem fios disponíveis. Embora isto possa melhorar a segurança da rede sem fios, é normalmente considerado uma funcionalidade de segurança fraca. Para estabelecer a ligação a um ponto de acesso oculto, o utilizador tem de saber o SSID específico e configurar o seu DMU em conformidade. A funcionalidade não faz parte da especificação 802.11 e é conhecida por diversos nomes por vários fornecedores: modo fechado, rede privada, transmissão de SSID. |
TKIP | O protocolo TKIP (Temporal Key Integrity Protocol) melhora e encriptação de dados. O Wi-Fi Protected Access* utiliza o respectivo TKIP. O TKIP proporciona melhorias importantes na encriptação de dados, incluindo um método de regerao de chaves. O TKIP faz parte da norma de encriptação IEEE 802.11i para redes sem fios. O TKIP a prxima gerao de WEP, o protocolo de equivalncia com fios (Wired Equivalency Protocol), que utilizado para proteger redes sem fios 802.11. O TKIP proporciona a mistura de chaves por pacote, uma verificação de integridade das mensagens e um mecanismo de regerao de chaves, corrigindo assim as falhas do WEP. |
TLS | Transport Layer Security. Um tipo de método de autenticação que utiliza o protocolo EAP (Extensible Authentication Protocol) e um protocolo de segurança chamado TLS (Transport Layer Security). O EAP-TLS utiliza certificados que utilizam palavras-passe. A autenticação EAP-TLS suporta a gestão dinâmica de chaves WEP. O protocolo TLS destina-se a proteger e autenticar as comunicações numa rede pública através da encriptação de dados. O protocolo de intercâmbio TLS permite ao servidor e ao cliente fornecerem autenticação mútua e negociarem um algoritmo de encriptação e chaves criptográficas antes da transmissão dos dados. |
TTLS | Tunneled Transport Layer Security. Estas configurações definem o protocolo e as credenciais utilizados na autenticação de um utilizador. No TTLS, o cliente utiliza EAP-TLS para validar o servidor e criar um canal encriptado TLS entre o cliente e o servidor. O cliente pode utilizar outro protocolo de autenticação. Normalmente, os protocolos baseados em palavras-passe são utilizados neste canal encriptado para activar a validação do servidor. Os pacotes de desafio e resposta são enviados num canal encriptado TLS não exposto. As actuais implementações TTLS suportam todos os métodos definidos pelo EAP e outros métodos mais antigos (CHAP, PAP, MS-CHAP e MS-CHAP-V2). O TTLS pode ser facilmente expandido para funcionar com novos protocolos através da definição de novos atributos que suportem novos protocolos. |
WEP | Wired Equivalent Privacy. Wired Equivalent Privacy, de 64 e 128 bits (o de 64 bits por vezes referido como sendo de 40 bits). Esta uma tcnica de encriptação de baixo nvel concebida para conceder ao utilizador cerca da mesma quantidade de privacidade que teria numa rede local. O WEP um protocolo de segurança para redes locais sem fios (WLANs) definido na norma 802.11b. O WEP está concebido para proporcionar o mesmo nível de segurança que o nível de uma rede local com fios. O WEP visa proporcionar segurança aos dados através de ondas de rádio de modo a que estejam protegidos enquanto estiverem a ser transmitidos de um ponto a outro. |
Chave WEP | Uma frase da palavra-passe ou uma chave hexadecimal. A frase da palavra-passe tem de ter 5 caracteres ASCII para o WEP de 64 bits ou 13 caracteres ASCII para o WEP de 128 bits. Para as frases de palavra-passe, 0-9, a-z, A-Z, e os símbolos ~!@#$%^&*()_+|`-={}|[]\:";'<?,./ são todos caracteres válidos. A chave hexadecimal tem de ter 10 caracteres hexadecimais (0-9, A-F) para o WEP de 64 bits ou 26 caracteres hexadecimais (0-9, A-F) para o WEP de 128 bits. |
Wi-Fi* | Wireless Fidelity. Destina-se a ser utilizado genericamente quando se refere a qualquer tipo de rede 802.11, seja 802.11b, 802.11a ou de banda dupla. |
Router sem fios | Um hub sem fios autnomo que permite a qualquer computador que tenha um adaptador de rede sem fios comunicar com outro computador na mesma rede e estabelecer a ligação Internet. |
WLAN | Wireless Local-Area Network (rede local sem fios). Um tipo de rede local que utiliza ondas de rádio de alta frequência em vez de fios para comunicar entre ns. |
WPA* | O Wi-Fi Protected Access* (WPA) é uma melhoria de segurança que aumenta significativamente o nível de protecção de dados e o controlo de acesso a uma rede sem fios. O WPA é uma norma provisória que será substituída pela norma 802.11i do IEEE quando estiver terminada. O WPA consiste em RC4 e TKIP e proporciona suporte apenas para o modo BSS (infra-estrutura). (No compatvel com o WPA2.) |
WPA2* | Wi-Fi Protected Access 2 (WPA2). Esta a segunda gerao do WPA que cumpre a especificao IEEE TGi. O WPA2 consiste em encriptação AES, pré-autenticação e caching PMKID. Proporciona suporte para o modo BSS (infra-estrutura) e para o modo IBSS (ad hoc). (No compatvel com o WPA.) |
WPA - Empresarial | O Wi-Fi Protected Access-Enterprise aplica-se aos utilizadores empresariais. Uma nova tecnologia de segurança interoperável baseada nas normas para a rede local sem fios (subconjunto da norma provisria IEEE 802.11i) que encripta dados enviados por ondas de rádio. O WPA uma norma Wi-Fi concebida para melhorar as funcionalidades de segurança do WEP do seguinte modo: - Melhor encriptação de dados através do protocolo temporal de integridade da chave TKIP (Temporal Key Integrity Protocol). O TKIP codifica as chaves com um algoritmo de hashing e, pelo facto de adicionar uma funcionalidade de verificação da integridade, garante que as chaves não foram alteradas.
- A autenticação do utilizador, que normalmente falta no WEP, através do protocolo de autenticação extensível EAP (Extensible Authentication Protocol). O WEP regula o acesso a uma rede sem fios com base no endereço MAC específico do hardware de um computador, que é relativamente simples de ser detectado e roubado. O EAP baseia-se num sistema de encriptação de chave pública mais seguro para garantir que apenas os utilizadores autorizados da rede possam aceder rede.
O WPA é uma norma provisória que será substituída pela norma 802.11i do IEEE quando estiver terminada. |
WPA - Pessoal | O Acesso Protegido Wi-Fi-Pessoal proporciona um nível de segurança em redes pequenas ou domésticas. |
WPA-PSK | O modo Acesso Protegido Wi-Fi-Chave Pré-Partilhada (WPA-PSK) não utiliza um servidor de autenticação. Pode ser utilizado com os tipos de encriptação de dados WEP ou TKIP. O WPA-PSK requer a configuração de uma chave pré-partilhada (PSK). Tem de introduzir uma frase de palavra-passe ou 64 caracteres hexadecimais para uma chave pré-partilhada de 256 bits. A chave de encriptação de dados deriva da PSK. |