Termo | Definição |
802.11g | O padrão 802.11g especifica uma taxa máxima de transferência de dados de 54 Mbps, uma freqüência operacional de 2,4 GHz e criptografia WEP para a segurança. As redes 802.11g também são citadas como redes Wi-Fi. |
802.11 | O padrão 802.11 refere-se a uma família de especificações desenvolvida pelo IEEE para a tecnologia de LAN sem fio. O 802.11 especifica uma interface por ar entre um cliente sem fio e uma estação base ou entre dois clientes sem fio, e propicia uma transmissão de 1 ou 2 Mbps na faixa de 2,4 GHz usando o espectro FHSS (frequency hopping spread spectrum) ou o DSSS (direct sequence spread spectrum). |
802.11a | O padrão 802.11a especifica uma taxa máxima de transferência de dados de 54 Mbps e uma freqüência operacional de 5 GHz. O padrão 802.11a usa o método de transmissão OFDM (Orthogonal Frequency Division Multiplexing). Além disso, o padrão 802.11a suporta recursos do 802.11, como a criptografia WEP para a segurança. |
802.11b | O 802.11b é uma extensão do 802.11, aplicável às LANs sem fio, e que oferece uma transmissão de 11 Mbps (com um fallback para 5,5, 2 e 1 Mbps) na faixa de 2,4 GHz. O 802.11b usa apenas o espectro DSSS. Taxa de transferência de dados 5+ Mbps na faixa de 2,4 GHz. |
802.1x | O 802.1x é o padrão do IEEE para controle de acesso à rede baseado em portas. Usado em conjunto com os métodos EAP para fornecer controle de acesso a redes com e sem fios. |
AC (Autoridade de certificação) | Uma autoridade de certificação corporativa implementada em um servidor. Além disso, o certificado do Internet Explorer pode importar um certificado a partir de um arquivo. Existe um certificado reconhecido pela AC na pasta da raiz. |
AES - CCMP | Advanced Encryption Standard - Counter CBC-MAC Protocol é o novo método de proteção da privacidade das transmissão sem fio especificadas no padrão IEEE 802.11i. AES-CCMP fornece um método de criptografia mais seguro do que o TKIP. |
Autenticação | Verifica a identidade de um usuário logando em uma rede. Senhas, certificados digitais, smart cards e dados biométricos são usados para validar a identidade do cliente junto à rede. As senhas e os certificados digitais também são usados para identificar a rede junto ao cliente. |
BER | Bit Error Rate. A proporção de erros em relação ao número total de bits sendo enviados em uma transmissão de dados de um local para o outro. |
BSSID | Identificador exclusivo para cada cliente de conexões sem fio em uma rede sem fio. O BSSID (Basic Service Set Identifier) é o endereço MAC Ethernet de cada adaptador na rede. |
CCX | Cisco Compatible eXtension. Programa Cisco Compatible Extensions que assegura que os dispositivos usados na infra-estrutura da rede sem fio da Cisco atendam aos requisitos de segurança, gerenciamento e roaming. |
Certificado cliente | Computador que se conecta à Internet, compartilhando a conexão do computador host ou a do ponto de acesso. |
Certificado | Usado para autenticação de clientes. Um certificado é registrado no servidor de autenticações (como o servidor RADIUS) e usado pelo autenticador. |
Chave compartilhada | Chave de criptografia conhecida apenas pelo receptor e pelo transmissor dos dados. |
Chave WEP | Uma senha ou chave hexadecimal. |
CKIP | O CKIP (Cisco Key Integrity Protocol) é um protocolo de segurança de propriedade da Cisco para criptografia na mídia 802.11. O CKIP usa uma verificação de integridade da mensagem por chaves e um número seqüencial da mensagem para aumentar a segurança do 802.11 no modo de infra-estrutura. CKIP é uma versão Cisco do TKIP. |
Compartilhamento de arquivos e impressoras | Um recurso que permite que várias pessoas exibam, modifiquem e imprimam o(s) mesmo(s) arquivo(s) em computadores diferentes. |
Computador host | Computador diretamente conectado à Internet por meio de um modem ou adaptador de rede. |
Criptografia | Codificação dos dados de forma que apenas o destinatário autorizado consegue ler. Geralmente, é necessária uma chave para interpretar os dados. |
DSSS | Direct Sequence Spread Spectrum. Tecnologia usada em trasmissão de rádio. Incompatível com o FHSS. |
EAP | Abreviatura de Extensible Authentication Protocol, EAP é incorporada ao protocolo de autenticação PPP (Point-to-Point Protocol) e fornece uma estrutura generalizada para diversos métodos de autenticação diferentes. Provavelmente, o EAP encabeça os sistemas de autenticação proprietários e permite que tudo funcione harmoniosamente, desde senhas até os símbolos de respostas a desafios e certificados da infra-estrutura de chaves públicas. |
EAP-FAST | O EAP-FAST, como o EAP-TTLS e o PEAP, usa o tunelamento para proteger o tráfego. A principal diferença é que o EAP-FAST não usa certificados para autenticar. |
EAP-GTC | O EAP-GTC (Generic Token Card) é semelhante ao EAP-OTP mas com token cards (cartões de símbolos) de hardware. A solicitação contém uma mensagem exibível e a resposta traz a string lida no token card do hardware. |
EAP-OTP | EAP-OTP (One-Time Password) é semelhante ao MD5, mas usa a OTP (senha ocasional) como resposta. A solicitação contém uma mensagem exibível. O método OTP está definido no RFC 2289. O mecanismo OTP é bastante usado em cenários de VPN e PPP mas não no mundo sem fios. |
EAP-SIM | A autenticação EAP-SIM (Extensible Authentication Protocol-Subscriber Identity Module) pode ser usada com:
Um cartão SIM é um smart card especial usado pelas redes de celulares digitais baseadas em GSM (Global System for Mobile Communications). O cartão SIM é usado para validar suas credenciais junto à rede. |
EAP-TLS | Um tipo de método de autenticação que usa o EAP e um protocolo de segurança chamado TLS (Transport Layer Security). O EAP-TLS usa certificados que utilizam senhas. A autenticação EAP-TLS suporta o gerenciamento dinâmico de chaves WEP. |
EAP-TTLS | Um tipo de método de autenticação que usa o EAP e o TTLS (Tunneled Transport Layer Security). O EAP-TTLS usa uma combinação de certificados e um outro método de segurança, como senhas. |
Endereço IP (Internet Protocol) | Endereço de um computador associado a uma rede. Parte do endereço indica a rede em que o computador se encontra, e a outra parte representa a identificação do host. |
FHSS | Frequency-Hop Spread Spectrum. Tecnologia usada em trasmissão de rádio. Incompatível com o DSSS. |
GHz | GigaHertz. Uma unidade de freqüência igual a 1.000.000.000 de ciclos por segundo. |
IEEE | O IEEE (Institute of Electrical and Electronics Engineers) é uma organização que define padrões de computação e comunicação. |
LAN | Rede de área local (Local Area Network). Uma rede de dados de alta velocidade e baixa taxa de erros, que abrange uma área geográfica relativamente pequena. |
LEAP | Light Extensible Authentication Protocol. Uma versão do EAP (Extensible Authentication Protocol). LEAP é um protocolo de autenticação extensível proprietário, desenvolvido pela Cisco, que dispõe de um mecanismo de autenticação de respostas a desafios e um processo de atribuição de chaves dinâmicas. |
Limiar de fragmentação | Limiar de referência para o adaptador sem fio divida o pacote em vários quadros. Determina o tamanho do pacote e afeta a taxa de transferência da transmissão. |
Limiar de RTS | Número de quadros em um pacote de dados em que ou acima do qual um handshake RTS/CTS (request to send/clear to send) é ativado, antes do envio do pacote. O valor padrão é de 2347. |
MAC | Endereço incorporado no dispositivo e aplicado na fábrica. Identifica de forma exclusiva o hardware da rede, como um adaptador sem fio, em uma LAN ou WAN. |
Mbps | Megabits por segundo. Velocidade de transmissão de 1.000.000 bits por segundo. |
MHz | MegaHertz. Uma unidade de freqüência igual a 1.000.000 de ciclos por segundo. |
MIC (Michael) | Message Integrity Check (geralmente denominado Michael). |
Modo de Economia de energia | Estado em que o rádio é periodicamente desligado para economizar energia. Quando o notebook estiver no modo Power Save (Economia de energia), os pacotes recebidos são armazenados no ponto de acesso até o adaptador sem fio ser acordado. |
Modo ponto-a-ponto | Estrutura de rede sem fio que permite aos clientes sem fio se comunicarem diretamente entre si sem usar um ponto de acesso. |
Modo silencioso | Os pontos de acesso ou roteadores sem fio do modo silencioso foram configurados para não difundir o SSID da rede sem fio. É necessário conhecer o SSID para configurar o perfil sem fio para conectar-se ao ponto de acesso ou roteador sem fio. |
MS-CHAP | Um mecanismo EAP usado pelo cliente. O Microsoft Challenge Authentication Protocol (MSCHAP) Versão 2 é usado através de um canal codificado para permitir a validação do servidor. Os pacotes de desafio e resposta são enviados por um canal TLS não exposto e criptografado. |
ns | Nanossegundo. A bilionésima parte (1/1.000.000.000) de um segundo. |
OFDM | Orthogonal Frequency Division Multiplexing. |
PEAP | O PEAP (Protected Extensible Authentication Protocol) é um protocolo é um protocolo do IETF em fase de aceitação, patrocinado pela Microsoft, Cisco e RSA Security. O PEAP cria um túnel criptografado semelhante ao usado nas páginas web protegidas (SSL). Nesse túnel criptografado, é possível usar vários outros métodos de autenticação EAP para fazer a autenticação do cliente. O PEAP exige um certificado TLS no servidor RADIUS mas, ao contrário do EAP-TLS, não é necessário um certificado no cliente. O PEAP não foi ratificado pelo IETF. Atualmente, o IETF está comparando o PEAP e o TTLS (TLS em túnel) para determinar o padrão de autenticação para a autenticação do 802.1X em sistemas 802.11 sem fio. O PEAP é um tipo de autenticação elaborado para aproveitar as vantagens do EAP-TLS (EAP-Transport Layer Security) no lado do servidor e para suportar vários métodos de autenticação, inclusive as senhas de usuário, senhas ocasionais e Generic Token Cards. |
Ponto de acesso | Ponto de acesso (PA) Um hub sem fio independente, que permite que qualquer computador com um adaptador de rede sem fio se comunique com outro computador e se conecte à Internet. |
RADIUS | O RADIUS (Remote Authentication Dial-In User Service) é um sistema de autenticação e contabilidade, que verifica as credenciais do usuário e concede acesso aos recursos solicitados. |
Rede ad hoc | Uma configuração de comunicação na qual cada computador possui os mesmos recursos, e cada um deles pode iniciar uma sessão de comunicação. Também conhecido como rede ponto-a-ponto ou rede de pares de computador. |
Rede de infra-estrutura | Rede sem fio montada em torno de um ponto de acesso. Nesse ambiente, o ponto de acesso não apenas fornece a comunicação com a rede por cabo, como também faz uma mediação do tráfego da rede sem fio na vizinhança ao redor. |
Rede preferencial | Uma das redes configuradas. Essas redes estão listadas em Redes preferenciais, na guia Redes sem fio do Utilitário Configuração de Dispositivos sem fio (ambiente do Windows 2000) ou em Propriedades de Conexão de Rede sem fio (ambiente do Windows XP). |
RF | Radiofreqüência. A unidade internacional de medida de freqüência é o Hertz (Hz),equivalente à antiga unidade de ciclos por segundo. Um MegaHertz (MHz) é um milhão de Hertz. Um GigaHertz (GHz) é um bilhão de Hertz. Para referência: nos EUA, o padrão de freqüência de energia elétrica é de 60 Hz, a banda de freqüência de radiodifusão AM é de 0,55 a 1,6 MHz, a banda de freqüência de radiodifusão FM vai de 88 a 108 MHz e os fornos de microondas geralmente operam a 2,45 GHz. |
Roaming | Movimento de um nó sem fios entre duas microcélulas. O roaming ocorre geralmente em redes de infra-estrutura que têm vários pontos de acesso. |
Roteador sem fio | Um hub sem fio independente, que permite que qualquer computador com um adaptador de rede sem fio se comunique com outro computador e se conecte à Internet. Também conhecido como um ponto de acesso. |
Servidor AAA | Servidor de Autenticação (Authentication), Autorização (Authorization) e Contabilidade (Accounting). Um sistema para controlar o acesso aos recursos do computador e rastrear a atividade do usuário. |
Sign-on único | O recurso Sign-on único permite corresponder as credenciais do 802.1x a seu nome de usuário e senha de login do Windows nas conexões de rede sem fio. |
SIM | O cartão SIM (Subscriber Identity Module) é usado para validar credenciais junto à rede. Um cartão SIM é um smart card especial usado pelas redes de celulares digitais baseadas em GSM (Global System for Mobile Communications). |
SSID de difusão | Utilizado para permitir que um ponto de acesso responda a clientes em uma rede sem fio, enviando testes. |
SSID | Service Set Identifier. Um valor que controla o acesso a uma rede sem fio. O SSID da placa de rede sem fio deve corresponder ao SSID de qualquer Ponto de Acesso ao qual se queira conectar. Se o valor não coincidir, você não poderá acessar a rede. Cada SSID pode conter até 32 caracteres e distingue maiúsculas de minúsculas. |
Taxa de bits. | Número total de bits (1s e zeros) por segundo que uma conexão de rede pode suportar. Essa taxa de bits varia, sob o controle do software, de acordo com as diferentes condições da trajetória do sinal. |
TKIP | O TKIP (Temporal Key Integrity protocol) aperfeiçoa a criptografia de dados. O Wi-Fi Protected Access utiliza o TKIP. O TKIP oferece otimizações importantes de criptografia de dados, incluindo um método de rechaveamento. O TKIP faz parte do padrão de criptografia IEEE 802.11i para as LANs sem fio. O TKIP é a próxima geração do WEP (Wired Equivalency Protocol), usado para proteger as LANs sem fio 802.11. O TKIP dispõe de uma combinação de chaves por pacote, uma verificação de integridade da mensagem e um mecanismo de rechaveamento, que corrige as deficiências do padrão WEP. |
TLS | Transport Layer Security. Um tipo de método de autenticação que usa o EPA (Extensible Authentication Protocol) e um protocolo de segurança chamado TLS (Transport Layer Security). O EAP-TLS usa certificados que utilizam senhas. A autenticação EAP-TLS suporta o gerenciamento dinâmico de chaves WEP. O protocolo TLS foi elaborado para proteger e autenticar as comunicações através de uma rede pública, por meio da criptografia de dados. O Protocolo de Handshake do TLS permite que o servidor e o cliente forneçam autenticação mútua e negociem um algoritmo de criptografia e chaves criptográficas antes da transmissão dos dados. |
TTLS | Tunneled Transport Layer Security. Estas configurações definem o protocolo e as credenciais usadas para autenticar o usuário. No TTLS, o cliente usa EAP-TLS para validar o servidor e criar um canal criptografado por TLS entre o cliente e o servidor. O cliente pode usar outro protocolo de autenticação, geralmente controles baseados em senha, como o desafio MD5 neste canal criptografado para ativar a validação de servidor. Os pacotes de desafio e resposta são enviados por um canal TLS não exposto e criptografado. Atualmente, as implementações do TTLS aceitam todos os métodos definidos pelo protocolo EAP, assim como vários métodos mais antigos (CHAP, PAP, MS-CHAP e MS-CHAPv2). O TTLS pode ser facilmente estendido para trabalhar com novos protocolos, definindo novos atributos para oferecer suporte para novos protocolos. |
WEP | Wired Equivalent Privacy. WEP (Wired Equivalent Privacy), 64 e 128 bits (às vezes, a opção de 64 bits é chamada de 40 bits). Trata-se de uma técnica de criptografia de baixo nível destinada a fornecer ao usuário a mesma privacidade esperada de uma LAN. WEP é um protocolo de segurança para redes de área locais sem fio (WLANs) definido no padrão 802.11b. O WEP foi elaborado para fornecer o mesmo nível de segurança que uma LAN com fios. O WEP destina-se a fornecer dados por meio de ondas de rádio, de modo que fiquem protegidos ao serem transmitidos de um ponto a outro. |
Wi-Fi | Wireless Fidelity. Deve ser usado genericamente, quando relacionado a qualquer tipo de rede 802.11, seja 802.11b, 802.11a ou de banda dupla. |
WLAN | Wireless Local-Area Network. Um tipo de rede de área local que usa ondas de rádio de alta freqüência em vez de cabos para estabelecer a comunicação entre os nós. |
WPA | O WPA (Wi-Fi Protected Access) é uma melhoria de segurança que aumenta significativamente o nível de proteção de dados e de controle de acesso de uma rede sem fio. O WPA é um padrão interino que será substituído pelo padrão 802.11i do IEEE, quando ele estiver concluído. O WPA consiste no RC4 e TKIP, e só oferece suporte para o modo BSS (Infra-estrutura). (Incompatível com o WPA2.) |
WPA2 | Wi-Fi Protected Access 2 (WPA2). A segunda geração do WPA, compatível com a especificação IEEE TGi. O WPA2 consiste em criptografia AES, pré-autenticação e armazenamento da PMKID em cache. Oferece suporte para os modos BSS (Infra-estrutura) e IBSS (Ad-hoc). (Incompatível com o WPA.) |
WPA-Empresa | O Wi-Fi Protected Access-Enterprise é aplicável aos usuários corporativos. Uma nova tecnologia de segurança interoperável, baseada em padrões, para rede sem fio (subconjunto do padrão em fase de aceitação IEEE 802.11i), que codifica os dados enviados através de ondas de rádio. WPA é um padrão Wi-Fi elaborado para aprimorar os recursos de segurança do WEP, como descrito a seguir:
O WPA é um padrão interino que será substituído pelo padrão 802.11i do IEEE, quando ele estiver concluído. |
WPA-Pessoal | O Wi-Fi Protected Access-Personal fornece um nível de segurança na rede pequena ou no ambiente doméstico. |
WPA-PSK | O modo WPA-PSK (Wi-Fi Protected Access-Pre-Shared Key) não usa um servidor de autenticação. Pode ser usado com os tipos de criptografia de dados WEP ou TKIP. O WPA-PSK precisa da configuração de uma chave pré-compartilhada (PSK). Você precisa digitar a senha ou 64 caracteres hexadecimais para uma chave pré-compartilhada de 256 bits. A chave de criptografia de dados é derivada da PSK. |