|
คำศัพท์
|
คำอธิบาย
|
|
802.11
|
มาตรฐาน 802.11 จะอ้างอิงถึงกลุ่มข้อกำหนดต่างๆ ที่พัฒนาโดย IEEE สำหรับเทคโนโลยี LAN แบบไร้สาย 802.11 จะกำหนดอินเตอร์เฟซที่ติดต่อผ่านเครือข่ายไร้สายระหว่างเครื่องลูกข่ายไร้สายและสถานีฐาน หรือระหว่างลูกข่าย 2 เครื่อง และรับส่งข้อมูลได้ 1 หรือ 2 Mbps ในแบนด์ 2.4 GHz โดยใช้ frequency hopping spread spectrum (FHSS) หรือ direct sequence spread spectrum (DSSS)
|
|
802.11a
|
มาตรฐาน 802.11a ระบุอัตรารับส่งข้อมูลสูงสุดที่ 54 Mbps และความถี่ในการใช้งานที่ 5 GHz มาตรฐาน 802.11a จะใช้วิธีการส่งแบบ Orthogonal Frequency Division Multiplexing (OFDM) นอกจากนี้ มาตรฐาน 802.11a สนับสนุนคุณลักษณะต่างๆ ของ 802.11 เช่นการเข้ารหัส WEP เพื่อความปลอดภัย
|
|
802.11b
|
802.11b เป็นส่วนเพิ่มเติมของ 802.11 ซึ่งใช้กับ LAN ไร้สาย และให้อัตรารับส่ง 11 Mbps (โดยลดลงที่ 5.5, 2 และ 1 Mbps) ในแบนด์ 2.4 GHz 802.11b จะใช้เฉพาะ DSSS อัตรารับส่งข้อมูล 5+ Mbps ในแบนด์ 2.4 GHz
|
|
802.11g
|
มาตรฐาน 802.11g ระบุอัตรารับส่งข้อมูลสูงสุดที่ 54 Mbps และความถี่ในการใช้งานที่ 2.4 GHz และการเข้ารหัส WEP เพื่อความปลอดภัย เครือข่าย 802.11g บางครั้งถูกเรียกว่าเป็นเครือข่าย Wi-Fi
|
|
802.11n
|
กลุ่มทำงานของคณะกรรมการ IEEE 802.11 ในกระบวนการกำหนดมาตรฐานสำหรับการรับส่งข้อมูลความเร็วสูงอย่างน้อย 100Mbps บนเครือข่ายไร้สาย มาตรฐานดังกล่าวคาดว่าจะได้รับการลงสัตยาบันภายในปี 2007 ข้อเสนอบางอย่างที่กำลังได้รับการทดสอบภาคสนามโดยกลุ่มทำงานดังกล่าวได้แก่ งานออกแบบที่มีความเร็วไม่เกิน 540 Mbps เทคโนโลยี Multiple-Input-Multiple-Output (MIMO) ซึ่งใช้เครื่องรับและเครื่องส่งสัญญาณหลายตัว ทั้งในไคลเอ็นต์และจุดเชื่อมต่อ เพื่อปรับปรุงประสิทธิภาพการทำงานและใช้เป็นพื้นฐานในการกำหนดสเปคขั้นสุดท้าย
|
|
802.1X
|
802.1X เป็นมาตรฐาน IEEE สำหรับการควบคุมการเข้าใช้เครือข่ายที่ใช้พอร์ต (Port-Based Network Access Control) ซึ่งจะใช้ร่วมกับวิธีการ EAP ในการให้การควบคุมการเข้าถึงเครือข่ายแบบมีสายและไร้สาย
|
|
เซิร์ฟเวอร์ AAA
|
การตรวจสอบความถูกต้อง, เซิร์ฟเวอร์การตรวจสอบความถูกต้องและการจัดการบัญชี ระบบเพื่อควบคุมการเข้าถึงทรัพยากรของคอมพิวเตอร์ และติดตามกิจกรรมของผู้ใช้
|
|
จุดเชื่อมต่อ (AP)
|
อุปกรณ์ที่เชื่อมต่ออุปกรณ์ไร้สายไปยังเครือข่ายอื่น ตัวอย่างเช่น LAN ไร้สาย, อินเทอร์เน็ต โมเด็ม หรืออื่นๆ
|
|
เครือข่ายเฉพาะกิจ
|
โครงแบบการสื่อสารที่คอมพิวเตอร์ทุกเครื่องมีความสามารถเหมือนๆ กัน และคอมพิวเตอร์เครื่องใดๆ ก็สามารถเริ่มต้นเซสชันการสื่อสาร หรืออาจเรียกว่าเครือข่ายอุปกรณ์ต่ออุปกรณ์ หรือเครือข่ายคอมพิวเตอร์ต่อคอมพิวเตอร์
|
|
AES - CCMP
|
Advanced Encryption Standard - Counter CBC-MAC Protocol เป็นวิธีการใหม่สำหรับการปกป้องความเป็นส่วนตัวของการส่งผ่านแบบไร้สาย ดังระบุไว้ในมาตรฐาน IEEE 802.11i โดย AES-CCMP เป็นวิธีการเข้ารหัสที่เข้มงวดกว่า TKIP
|
|
การตรวจสอบความถูกต้อง
|
ตรวจสอบรหัสประจำตัวของผู้ใช้ที่ล็อกออนเข้าระบบเครือข่าย รหัสผ่าน, ใบรับรองดิจิทัล, สมาร์ทการ์ด และไบโอเมตริกซ์ ใช้สำหรับพิสูจน์รหัสประจำตัวของลูกข่ายไปยังเครือข่าย รหัสผ่านและใบรับรองดิจิทัลยังใช้เพื่อระบุรหัสประจำตัวเครือข่ายไปยังเครื่องลูกข่ายอีกด้วย
|
|
BER
|
อัตราความผิดพลาดบิต อัตราความผิดพลาดต่อจำนวนบิตทั้งหมดที่กำลังส่งไปในการรับส่งข้อมูลจากจุดหนึ่งไปยังอีกจุดหนึ่ง
|
|
อัตราบิต
|
จำนวนบิตทั้งหมด (หนึ่งและศูนย์) ต่อวินาทีที่การเชื่อมต่อเครือข่ายสามารถสนับสนุนได้ โปรดสังเกตว่าอัตราบิตจะเปลี่ยนแปลงด้วยเงื่อนไขพาธของสัญญาณที่แตกต่างกันภายใต้การควบคุมของซอฟต์แวร์
|
|
แพร่สัญญาณ SSID
|
ใช้สำหรับอนุญาตให้จุดเชื่อมต่อโต้ตอบกับลูกข่ายบนเครือข่ายไร้สายโดยการส่งการสอบถาม
|
|
BSSID
|
ตัวระบุเฉพาะสำหรับลูกข่ายไร้สายแต่ละเครื่องบนเครือข่ายไร้สาย Basic Service Set Identifier (BSSID) เป็นที่อยู่ Ethernet MAC ของอแด็ปเตอร์แต่ละตัวบนเครือข่าย
|
|
CA (ผู้ให้บริการออกใบรับรอง)
|
ผู้ให้บริการออกใบรับรองระดับองค์กรที่ดำเนินการบนเซิร์ฟเวอร์ นอกจากนั้น ใบรับรองของ Internet Explorer สามารถนำเข้าใบรับรองจากแฟ้มได้ ใบรับรอง CA ที่เชื่อถือได้จะถูกบันทึกอยู่ในส่วนจัดเก็บระดับราก
|
|
CCX
|
Cisco Compatible eXtension (ส่วนขยายที่สามารถใช้งานร่วมกับ Cisco) ส่วนขยายที่สามารถใช้งานร่วมกับ Cisco จะช่วยให้มั่นใจได้ว่า อุปกรณ์ที่ใช้กับโครงสร้างพื้นฐาน LAN ไร้สายของ Cisco เป็นไปตามข้อกำหนดด้านความปลอดภัย การจัดการ และการข้ามเครือข่าย
|
|
ใบรับรอง
|
ใช้สำหรับการตรวจสอบความถูกต้องของไคลเอ็นต์ ใบรับรองได้รับการลงทะเบียนบนเซิร์ฟเวอร์การตรวจสอบความถูกต้อง (ซึ่งก็คือ เซิร์ฟเวอร์ RADIUS) ซึ่งผู้ให้บริการออกใบรับรองเป็นผู้ใช้งาน
|
|
CKIP
|
Cisco Key Integrity Protocol (CKIP) เป็นโปรโตคอลการรักษาความปลอดภัยที่เป็นเทคโนโลยีเฉพาะของ Cisco ใช้สำหรับการเข้ารหัสสื่อ 802.11 CKIP จะใช้การตรวจสอบความสมบูรณ์ของข้อมูลรหัส และเลขลำดับของข้อความ เพื่อเพิ่มประสิทธิภาพด้านความปลอดภัย 802.11 ในโหมดโครงสร้างพื้นฐาน CKIP เป็น TKIP ที่เป็นรุ่นของ Cisco
|
|
เครื่องคอมพิวเตอร์ลูกข่าย
|
คอมพิวเตอร์ซึ่งได้รับการเชื่อมต่ออินเทอร์เน็ตโดยใช้งานร่วมกับการเชื่อมต่อของเครื่องแม่ข่ายหรือการเชื่อมต่อของจุดเชื่อมต่อ
|
|
DSSS
|
Direct Sequence Spread Spectrum เทคโนโลยีที่ใช้ในการรับส่งสัญญาณวิทยุ ไม่สามารถใช้งานกับ FHSS ได้
|
|
EAP
|
ตัวย่อของ Extensible Authentication Protocol, EAP อยู่ในส่วนของโปรโตคอลตรวจสอบความถูกต้อง Point-to-Point Protocol’s (PPP) และใช้กรอบงานโดยทั่วไปสำหรับวิธีการตรวจสอบความถูกต้องที่ต่างกันหลายวิธี EAP จะเป็นการป้องกันโดยระบบตรวจสอบความถูกต้องที่เป็นเทคโนโลยีเฉพาะ และใช้หลายระบบตั้งแต่รหัสผ่านไปจนถึงโทเคนคำถาม-คำตอบ และใบรับรองโครงสร้างพื้นฐาน public-key เพื่อให้ทำงานอย่างราบรื่น
|
|
EAP-FAST
|
EAP-FAST ใช้การตรวจสอบแบบอุโมงค์เพื่อคุ้มครองการรับส่งข้อมูล เช่นเดียวกับ EAP-TTLS และ PEAP ข้อแตกต่างที่สำคัญก็คือ EAP-FAST ไม่ได้ใช้ใบรับรองในการตรวจสอบความถูกต้อง
|
|
EAP-GTC
|
EAP-GTC (Generic Token Card) มีลักษณะเช่นเดียวกับ EAP-OTP เว้นแต่ว่ามีการ์ดโทเคนฮาร์ดแวร์ คำร้องขอประกอบด้วยข้อความที่แสดงผลได้ และคำตอบซึ่งมีสายข้อมูลที่อ่านด้วยการ์ดโทเคนฮาร์ดแวร์
|
|
EAP-OTP
|
EAP-OTP (One-Time Password) มีลักษณะเหมือนกับ MD5 เว้นแต่ว่าใช้ OTP เป็นคำตอบ คำร้องขอประกอบด้วยข้อความที่แสดงผลได้ วิธีการ OTP มีกำหนดไว้ใน RFC 2289 กลไกของ OTP ถูกใช้อย่างแพร่หลายในสภาพแวดล้อมแบบ VPN และ PPP แต่ไม่ใช่ในกลุ่มของการเชื่อมต่อไร้สาย
|
|
EAP-SIM
|
การตรวจสอบความถูกต้องแบบ Extensible Authentication Protocol-Subscriber Identity Module (EAP-SIM) สามารถใช้ได้กับ:
- ประเภทการตรวจสอบความถูกต้องเครือข่าย: เปิด, ใช้ร่วมกัน และ WPA-Enterprise, WPA2-Enterprise
- ชนิดของการเข้ารหัสข้อมูล: ไม่มี, WEP และ CKIP
ซิมการ์ดเป็นสมาร์ทการ์ดชนิดพิเศษที่ใช้บนเครือข่ายโทรศัพท์เคลื่อนที่ดิจิตอลในระบบ GSM ซิมการ์ดสามารถใช้เพื่อตรวจสอบข้อมูลรับรองของคุณกับเครือข่ายได้
|
|
EAP-TLS
|
วิธีการตรวจสอบความถูกต้องชนิดหนึ่ง ซึ่งใช้ EAP และโปรโตคอลการรักษาความปลอดภัยที่เรียกว่า Transport Layer Security (TLS) EAP-TLS ใช้ใบรับรองที่ใช้รหัสผ่าน การตรวจสอบความถูกต้อง EAP-TLS สนับสนุนการจัดการคีย์ WEP แบบไดนามิก
|
|
EAP-TTLS
|
วิธีการตรวจสอบความถูกต้องชนิดหนึ่งที่ใช้ EAP และ Tunneled Transport Layer Security (TTLS) EAP-TTLS จะใช้ร่วมกันระหว่างใบรับรองกับวิธีการด้านความปลอดภัยแบบอื่น เช่น รหัสผ่าน
|
|
การเข้ารหัส
|
การเปลี่ยนข้อมูลเป็นรูปแบบที่ยุ่งเหยิงเพื่อให้มีเพียงผู้รับที่ได้รับอนุญาตเท่านั้นที่จะอ่านได้ ซึ่งส่วนใหญ่จะต้องใช้คีย์ในการถอดรหัสข้อมูล
|
|
FHSS
|
Frequency-Hop Spread Spectrum เทคโนโลยีที่ใช้ในการรับส่งสัญญาณวิทยุ ไม่สามารถใช้งานกับ DSSS ได้
|
|
การใช้งานแฟ้มและเครื่องพิมพ์ร่วมกัน
|
ความสามารถในการใช้งานที่อนุญาติให้ผู้ใช้จำนวนหนึ่งเข้าดู ปรับเปลี่ยน และพิมพ์แฟ้มเดียวกันจากคอมพิวเตอร์ที่ต่างเครื่องกันได้
|
|
ค่าการกระจาย
|
ค่าซึ่งอแด็ปเตอร์ใช้ในการแบ่งกลุ่มข้อมูลออกเป็นเฟรมหลายๆ เฟรม ค่านี้จะเป็นตัวกำหนดขนาดของกลุ่มข้อมูล และส่งผลถึงประสิทธิภาพของการรับส่ง
|
|
GHz
|
กิกะเฮิร์ตซ์ หน่วยของความถี่ซึ่งเท่ากับ 1,000,000,000 รอบต่อวินาที
|
|
คอมพิวเตอร์แม่ข่าย
|
คอมพิวเตอร์ซึ่งเชื่อมต่อกับอินเทอร์เน็ตโดยตรงผ่านทางโมเด็มหรืออแด็ปเตอร์เครือข่าย
|
|
เครือข่ายโครงสร้างพื้นฐาน
|
เครือข่ายไร้สายที่ล้อมรอบจุดเชื่อมต่อ ในสภาพแวดล้อมนี้ จุดเชื่อมต่อนอกจากจะรองรับการสื่อสารกับเครือข่ายที่เชื่อมต่อด้วยสายสัญญาณแล้ว ยังทำหน้าที่เป็นสื่อกลางสำหรับการรับส่งข้อมูลบนเครือข่ายไร้สายที่อยู่ในบริเวณใกล้เคียง
|
|
IEEE
|
Institute of Electrical and Electronics Engineers (IEEE) เป็นองค์กรที่เกี่ยวข้องกับการกำหนดมาตรฐานด้านคอมพิวเตอร์และการสื่อสาร
|
|
ที่อยู่ Internet Protocol (IP)
|
ที่อยู่ของคอมพิวเตอร์ที่เชื่อมต่อกับเครือข่าย ส่วนหนึ่งของที่อยู่จะระบุว่าคอมพิวเตอร์นั้นอยู่ในเครือข่ายใด และอีกส่วนหนึ่งจะเป็นการระบุเครื่องแม่ข่าย
|
|
LAN
|
เครือข่ายท้องถิ่น เครือข่ายข้อมูลความเร็วสูง และความผิดพลาดต่ำ ซึ่งครอบคลุมพื้นที่ขนาดเล็ก
|
|
LEAP
|
Light Extensible Authentication Protocol รุ่นของ Extensible Authentication Protocol (EAP) LEAP เป็นโปรโตคอลตรวจสอบความถูกต้องเพิ่มเติมที่พัฒนาขึ้นเป็นเทคโนโลยีเฉพาะโดย Cisco ซึ่งมีกลไกตรวจสอบความถูกต้องด้วยคำถาม-คำตอบและการกำหนดคีย์แบบไดนามิก
|
|
MAC
|
ที่อยู่การเชื่อมต่อแบบมีสายที่ใช้กับโรงงาน จะระบุฮาร์ดแวร์เครือข่ายโดยไม่ซ้ำกัน เช่น อแด็ปเตอร์ไร้สาย บน LAN หรือ WAN
|
|
Mbps
|
เมกะบิตต่อวินาที ความเร็วในการรับส่งข้อมูลที่ 1,000,000 บิตต่อวินาที
|
|
MHz
|
เมกะเฮิร์ตซ์ หน่วยของความถี่ซึ่งเท่ากับ 1,000,000 รอบต่อวินาที
|
|
MIC (Michael)
|
การตรวจสอบความสมบูรณ์ของข้อมูล (โดยปกติจะเรียกว่า Michael)
|
|
MS-CHAP
|
กลไก EAP ที่ใช้งานจากเครื่องลูกข่าย Microsoft Challenge Authentication Protocol (MS CHAP) รุ่น 2 จะใช้งานผ่านแชนเนลที่เข้ารหัสเพื่อสามารถเปิดใช้การตรวจสอบเซิร์ฟเวอร์ได้ กลุ่มข้อมูลคำถามและคำตอบจะถูกส่งบนแชนเนลที่เข้ารหัส TLS ซึ่งไม่ถูกเปิดเผย
|
|
ns
|
นาโนวินาที 1 พันล้าน (1/1,000,000,000) ส่วนของวินาที
|
|
OFDM
|
Orthogonal Frequency Division Multiplexing
|
|
การตรวจสอบความถูกต้องแบบเปิด
|
อนุญาตให้อุปกรณ์เครือข่ายเข้าใช้งาน หากไม่ได้เปิดใช้การเข้ารหัสบนเครือข่าย อุปกรณ์ใดๆ ที่ทราบ Service Set Identifier (SSID) ของจุดเชื่อมต่อ จะสามารถเข้าใช้เครือข่าย
|
|
PEAP
|
Protected Extensible Authentication Protocol (PEAP) เป็นโปรโตคอลแบบร่างตัวหนึ่งของ Internet Engineering Task Force (IETF) ที่สนับสนุนโดย Microsoft, Cisco และ RSA Security PEAP จะสร้างอุโมงค์ที่เข้ารหัสเช่นกับอุโมงค์ที่ใช้ในการรักษาความปลอดภัยเว็บเพจ (SSL) ภายในอุโมงค์ที่เข้ารหัส จะสามารถใช้วิธีการตรวจสอบความถูกต้อง EAP อื่นๆ เพื่อทำการตรวจสอบความถูกต้องของลูกข่ายได้ PEAP ต้องใช้ใบรับรอง TLS บนเซิร์ฟเวอร์ RADIUS แต่ไม่เหมือนกับ EAP-TLS ซึ่งไม่จำเป็นต้องมีใบรับรองที่เครื่องลูกข่าย PEAP ยังไม่ได้รับการรับรองโดย IETF IETF กำลังอยู่ในช่วงเปรียบเทียบ PEAP กับ TTLS (Tunneled TLS) เพื่อพิจารณามาตรฐานการตรวจสอบความถูกต้องสำหรับการตรวจสอบความถูกต้อง 802.1X ในระบบไร้สาย 802.11 PEAP เป็นการตรวจสอบความถูกต้องชนิดหนึ่งที่ใช้ประโยชน์จาก EAP-Transport Layer Security (EAP-TLS) บนเซิร์ฟเวอร์ เพื่อสนับสนุนวิธีการตรวจสอบความถูกต้องหลายๆ วิธี รวมทั้งรหัสผ่านของผู้ใช้และรหัสผ่านแบบป้อนครั้งเดียว และ Generic Token Cards
|
|
โหมด Peer-to-Peer
|
โครงสร้างเครือข่ายไร้สายที่อนุญาตให้เครื่องลูกข่ายไร้สายติดต่อกับเครื่องอื่นได้โดยไม่ต้องใช้จุดเชื่อมต่อ
|
|
โหมดประหยัดพลังงาน
|
สถานะซึ่งสัญญาณวิทยุจะลดกำลังลงชั่วคราวเพื่อประหยัดพลังงาน เมื่อโน้ตบุ๊คอยู่ในโหมดประหยัดพลังงาน จะจัดเก็บกลุ่มข้อมูลรับไว้ที่จุดเชื่อมต่อจนกว่าอแด็ปเตอร์ไร้สายจะกลับมาทำงานอีกครั้งหนึ่ง
|
|
เครือข่ายที่กำหนด
|
หนึ่งในเครือข่ายที่กำหนดค่าไว้แล้ว เครือข่ายดังกล่าวจะแสดงรายการภายใต้เครือข่ายที่กำหนดบนแท็บ เครือข่ายไร้สาย ของ Wireless Configuration Utility (สภาพแวดล้อมของระบบ Windows 2000) หรือ Wireless Network Connection Properties (สภาพแวดล้อมของระบบ Windows XP)
|
|
RADIUS
|
Remote Authentication Dial-In User Service (RADIUS) เป็นระบบการตรวจสอบความถูกต้องและการจัดการบัญชีแบบหนึ่ง ซึ่งจะตรวจสอบข้อมูลรับรองของผู้ใช้และยอมให้มีการเข้าใช้ทรัพยากรต่างๆ ที่ร้องขอได้
|
|
RF
|
ความถี่วิทยุ หน่วยสากลสำหรับการวัดความถี่คือ เฮิร์ตซ์ (Hz) ซึ่งเท่ากับหน่วยเก่าที่เป็นรอบต่อวินาที หนึ่งเมกะเฮิร์ตซ์ (MHz) เท่ากับหนึ่งล้านเฮิร์ตซ์ หนึ่งกิกะเฮิร์ตซ์ (MHz) เท่ากับหนึ่งพันล้านเฮิร์ตซ์ ข้อมูลอ้างอิง: ความถี่ของกำลังไฟฟ้ามาตรฐานของสหรัฐอเมริกาคือ 60 Hz ย่านความถี่วิทยุกระจายเสียง AM เท่ากับ 0.55 -1.6 MHz ย่านความถี่วิทยุกระจายเสียง FM เท่ากับ 88-108 MHz และเตาไมโครเวฟทั่วไปจะทำงานที่ความถี่ 2.45 GHz
|
|
การข้ามเครือข่าย
|
การย้ายสถานี (node) ไร้สายระหว่างเซลล์ขนาดเล็ก 2 เซลล์ การข้ามเครือข่ายเกิดขึ้นในเครือข่ายโครงสร้างพื้นฐานที่สร้างจุดเชื่อมต่อขึ้นหลายจุด การข้ามเครือข่ายไร้สายปัจจุบันสามารถใช้ได้ในซับเน็ตเดียวกันของเครือข่าย
|
|
ค่า RTS
|
จำนวนเฟรมในกลุ่มข้อมูลที่เท่ากับหรือสูงกว่าค่าที่ทำให้การสื่อสาร RTS/CTS (ขอให้ส่ง/ล้างเพื่อส่ง) เปิดขึ้นก่อนที่กลุ่มข้อมูลจะถูกส่งไป ค่ามาตรฐานคือ 2347
|
|
คีย์ที่ใช้ร่วมกัน
|
คีย์เข้ารหัสซึ่งมีเฉพาะผู้รับและผู้ส่งข้อมูลเท่านั้นที่จะทราบ
|
|
SIM
|
การ์ด Subscriber Identity Module ใช้สำหรับตรวจสอบข้อมูลรับรองกับเครือข่าย ซิมการ์ดเป็นสมาร์ทการ์ดชนิดพิเศษที่ใช้บนเครือข่ายโทรศัพท์เคลื่อนที่ดิจิตอลในระบบ GSM
|
|
โหมดเงียบ
|
จุดเชื่อมต่อหรือเราเตอร์ไร้สายในโหมดเงียบได้รับการกำหนดค่าเพื่อไม่ให้แพร่สัญญาณ SSID สำหรับเครือข่ายไร้สาย ซึ่งจะทำให้จำเป็นต้องทราบ SSID เพื่อที่จะตั้งส่วนกำหนดค่าไร้สายในการเชื่อมต่อกับจุดเชื่อมต่อหรือเราเตอร์ไร้สาย
|
|
การเข้าสู่ระบบโดยลงชื่อเข้าใช้ครั้งเดียว (Single Sign On)
|
คุณลักษณะ Single Sign On จะอนุญาตให้ใช้ข้อมูลรับรอง 802.1X ที่ตรงกับข้อมูลรับรองชื่อผู้ใช้และรหัสผ่านในการล็อกออนเข้าระบบ Windows สำหรับการเชื่อมต่อเครือข่ายไร้สาย
|
|
SSID
|
Service Set Identifier SSID หรือชื่อเครือข่ายเป็นค่าที่ควบคุมการเข้าใช้เครือข่ายไร้สาย SSID สำหรับการ์ดเครือข่ายไร้สายของคุณจะต้องตรงกับ SSID สำหรับจุดเชื่อมต่อใดๆ ที่คุณต้องการเชื่อมต่อ ถ้าค่านั้นไม่ตรงกัน คุณจะไม่สามารถเข้าใช้เครือข่ายได้ SSID แต่ละชุดสามารถใช้อักขระได้ 32 ตัว และตรงตามตัวพิมพ์ใหญ่-เล็ก
|
|
หลบซ่อน
|
จุดเชื่อมต่อหลบซ่อนหมายถึงจุดเชื่อมต่อที่มีความสามารถและได้รับการกำหนดค่าเพื่อไม่ให้แพร่สัญญาณ SSID นี่เป็นชื่อเครือข่ายที่ปรากฏเมื่อ DMU (Device Management Utility เช่น Intel® PROSet/Wireless) สแกนหาเครือข่ายไร้สายที่ใช้ได้ ถึงแม้ว่านี่จะช่วยปรับปรุงความปลอดภัยของเครือข่าย แต่โดยทั่วไปแล้วถือเป็นคุณลักษณะความปลอดภัยที่ไม่แข็งแกร่ง เมื่อต้องการเชื่อมต่อกับจุดเชื่อมต่อหลบซ่อน ผู้ใช้จะต้องทราบ SSID และต้องกำหนดค่า DMU ตามนั้น คุณลักษณะนี้ไม่ได้เป็นส่วนหนึ่งของสเปค 802.11 และรู้จักกันในชื่อที่แตกต่างกันไปสำหรับผู้ผลิตแต่ละราย เช่น โหมดปิด (closed mode), เครือข่ายส่วนตัว (private network), การแพร่สัญญาณ SSID (SSID broadcasting)
|
|
TKIP
|
Temporal Key Integrity Protocol จะช่วยเพิ่มประสิทธิภาพในการเข้ารหัสข้อมูล Wi-Fi Protected Access* จะใช้ความสามารถของ TKIP TKIP ช่วยเพิ่มประสิทธิภาพการเข้ารหัสข้อมูลที่สำคัญรวมทั้งวิธีการกำหนดคีย์ใหม่ TKIP เป็นส่วนหนึ่งของมาตรฐานการเข้ารหัส IEEE 802.11i สำหรับเครือข่ายไร้สาย TKIP เป็นการพัฒนารุ่นต่อไปของ WEP (Wired Equivalency Protocol) ซึ่งใช้เพื่อรักษาความปลอดภัยในเครือข่ายไร้สาย 802.11 TKIP รองรับการผสมคีย์ต่อกลุ่มข้อมูล การตรวจสอบความสมบูรณ์ของข้อมูล และกลไกการกำหนดคีย์ใหม่ จึงช่วยแก้ไขข้อบกพร่องของ WEP
|
|
TLS
|
Transport Layer Security วิธีการตรวจสอบความถูกต้องชนิดหนึ่ง ซึ่งใช้ Extensible Authentication Protocol (EAP) และโปรโตคอลการรักษาความปลอดภัยที่เรียกว่า Transport Layer Security (TLS) EAP-TLS ใช้ใบรับรองที่ใช้รหัสผ่าน การตรวจสอบความถูกต้อง EAP-TLS สนับสนุนการจัดการคีย์ WEP แบบไดนามิก โปรโตคอล TLS ใช้สำหรับคุ้มครองและตรวจสอบความถูกต้องของการสื่อสารบนเครือข่ายสาธารณะโดยใช้การเข้ารหัสข้อมูล โปรโตคอล TLS Handshake ช่วยให้เซิร์ฟเวอร์และเครื่องลูกข่ายสามารถตรวจสอบความถูกต้องระหว่างกัน และแลกเปลี่ยนอัลกอริธึมการเข้ารหัสและคีย์เข้ารหัส ก่อนที่จะส่งข้อมูล
|
|
TTLS
|
Tunneled Transport Layer Security การตั้งค่าเหล่านี้จะกำหนดโปรโตคอลและข้อมูลรับรองที่ใช้ในการตรวจสอบความถูกต้องของผู้ใช้ ใน TTLS เครื่องลูกข่ายจะใช้ EAP-TLS เพื่อตรวจสอบเซิร์ฟเวอร์ และสร้างแชนเนลที่เข้ารหัสด้วย TLS ระหว่างเครื่องลูกข่ายและเซิร์ฟเวอร์ เครื่องลูกข่ายสามารถใช้โปรโตคอลอื่นสำหรับการตรวจสอบความถูกต้อง โดยปกติแล้ว โปรโตคอลที่ใช้รหัสผ่านจะถามคำถามกับแชนเนลที่เข้ารหัสนี้เพื่อเปิดใช้การตรวจสอบเซิร์ฟเวอร์ กลุ่มข้อมูลคำถามและคำตอบจะถูกส่งบนแชนเนลที่เข้ารหัส TLS ซึ่งไม่ถูกเปิดเผย การใช้ TTLS ในปัจจุบัน จะสนับสนุนทุกวิธีที่กำหนดโดย EAP รวมถึงวิธีแบบเก่าหลายๆ วิธี (CHAP, PAP, MS-CHAP และ MS-CHAPv2) TTLS สามารถขยายได้อย่างง่ายดาย เพื่อใช้งานร่วมกับโปรโตคอลใหม่ๆ โดยจะกำหนดลักษณะเฉพาะใหม่ๆ เพื่อรองรับโปรโตคอลตัวใหม่
|
|
WEP
|
Wired Equivalent Privacy Wired Equivalent Privacy, 64 บิต และ 128 บิต (64 บิตบางครั้งเรียกว่า 40 บิต) เป็นเทคนิคการเข้ารหัสระดับต่ำที่ออกแบบมาเพื่อให้ความเป็นส่วนตัวกับผู้ใช้ในระดับเดียวกับที่จะได้รับจากระบบ LAN WEP เป็นโปรโตคอลสำหรับเครือข่ายท้องถิ่นแบบไร้สาย (WLAN) ที่กำหนดไว้ในมาตรฐาน 802.11b WEP ได้รับการออกแบบมาเพื่อให้ความปลอดภัยในระดับเดียวกับของระบบ LAN ไร้สาย WEP มุ่งหมายจะให้ความปลอดภัยโดยใช้ข้อมูลผ่านคลื่นวิทยุ เพื่อให้ข้อมูลนั้นได้รับการป้องกันเมื่อถูกส่งจากจุดหนึ่งไปยังอีกจุดหนึ่ง
|
|
คีย์ WEP
|
ป้อน pass phrase หรือคีย์ที่เป็นเลขฐานสิบหก pass phrase จะต้องเป็นตัวขระ ASCII 5 ตัว สำหรับ WEP แบบ 64 บิต หรืออักขระ ASCII 13 ตัวสำหรับ 128-bit WEP สำหรับ pass phrases สามารถใช้ตัวอักขระ 0-9, a-z, A-Z และ ~!@#$%^&*()_+|`-={}|[]\:";'<?,./ ได้ hex key จะต้องเป็นอักขระตัวเลขฐานสิบหก 10 ตัว (0-9, A-F) สำหรับ WEP 64 บิต หรืออักขระเลขฐานสิบหก 26 ตัว (0-9, A-F) สำหรับ WEP 128 บิต
|
|
Wi-Fi*
|
Wireless Fidelity เป็นคำที่ใช้กันทั่วไปเมื่อพูดถึงเครือข่าย 802.11 แบบใดๆ ก็ตาม ไม่ว่าจะเป็นแบบ 802.11b, 802.11a หรือ ดูอัลแบนด์
|
|
เราเตอร์ไร้สาย
|
ฮับไร้สายที่ทำงานเพียงลำพังซึ่งอนุญาตให้คอมพิวเตอร์ที่มีอแด็ปเตอร์เครือข่ายไร้สายให้ติดต่อกับคอมพิวเตอร์เครื่องอื่นในเครือข่ายเดียวกัน ตลอดจนเชื่อมต่ออินเทอร์เน็ต
|
|
WLAN
|
เครือข่ายท้องถิ่นแบบไร้สาย เครือข่ายท้องถิ่นประเภทหนึ่งซึ่งใช้คลื่นวิทยุความถี่สูงแทนการใช้สายในการติดต่อระหว่างแต่ละสถานี
|
|
WPA*
|
Wi-Fi Protected Access* (WPA) เป็นส่วนปรับปรุงความปลอดภัยที่ช่วยเพิ่มระดับการคุ้มครองข้อมูลและการควบคุมการเข้าถึงเครือข่ายไร้สาย WPA เป็นมาตรฐานชั่วคราวซึ่งจะถูกแทนที่ด้วยมาตรฐาน IEEE 802.11i เมื่อเสร็จสมบูรณ์ WPA ประกอบด้วย RC4 และ TKIP และสนับสนุนเฉพาะโหมด BSS (โครงสร้างพื้นฐาน) เท่านั้น (ไม่สามารถใช้กับ WPA2 ได้)
|
|
WPA2*
|
Wi-Fi Protected Access 2 (WPA2) เป็นการพัฒนารุ่นที่ 2 ของ WPA ซึ่งเป็นไปตามข้อกำหนด IEEE TGi WPA2 ประกอบด้วยการเข้ารหัส AES, การตรวจสอบความถูกต้องล่วงหน้า และการเก็บข้อมูล PMKID WPA2 สนับสนุนโหมด BSS (โครงสร้างพื้นฐาน) และโหมด IBSS (เฉพาะกิจ) (ไม่สามารถใช้กับ WPA ได้)
|
|
WPA - Enterprise
|
Wi-Fi Protected Access-Enterprise จะใช้กับผู้ใช้งานในองค์กร เทคโนโลยีด้านความปลอดภัยที่ใช้พื้นฐานจากมาตรฐานใหม่ และสามารถใช้งานร่วมกันได้ สำหรับระบบ LAN ไร้สาย (เป็นส่วนย่อยของมาตรฐานแบบร่าง IEEE 802.11i) ซึ่งจะเข้ารหัสข้อมูลที่ส่งผ่านคลื่นวิทยุ WPA เป็นมาตรฐาน Wi-Fi ที่ออกแบบมาเพื่อปรับปรุงประสิทธิภาพคุณลักษณะด้านความปลอดภัยต่างๆ ของ WEP ดังต่อไปนี้:
- ปรับปรุงการเข้ารหัสข้อมูลผ่าน Temporal Key Integrity Protocol (TKIP) TKIP สับเปลี่ยนคีย์ต่างๆ โดยใช้อัลกอริธึมสร้างรูปแบบที่ยุ่งเหยิง และเพิ่มคุณลักษณะการเช็คข้อมูลรวม เพื่อให้แน่ใจว่าคีย์ต่างๆ ไม่ได้ถูกใช้โดยไม่ได้รับอนุญาต
- การตรวจสอบความถูกต้องของผู้ใช้ (ที่ไม่ได้ใช้ใน WEP) ผ่านทาง Extensible Authentication Protocol (EAP) WEP กำหนดการเข้าถึงเครือข่ายไร้สายโดยยึดตามที่อยู่ MAC ที่ระบุฮาร์ดแวร์คอมพิวเตอร์ ซึ่งง่ายต่อการค้นพบและลักลอบใช้ EAP ถูกสร้างขึ้นในระบบการเข้ารหัส public-key ที่ปลอดภัยยิ่งขึ้น เพื่อให้มั่นใจว่าจะมีเฉพาะผู้ใช้เครือข่ายที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าใช้เครือข่ายได้
WPA เป็นมาตรฐานชั่วคราวซึ่งจะถูกแทนที่ด้วยมาตรฐาน IEEE 802.11i เมื่อเสร็จสมบูรณ์
|
|
WPA - Personal
|
Wi-Fi Protected Access-Personal ให้การรักษาความปลอดภัยระดับหนึ่งสำหรับเครือข่ายขนาดเล็กหรือสภาพแวดล้อมภายในบ้าน
|
|
WPA-PSK
|
โหมด Wi-Fi Protected Access-Pre-Shared Key (WPA-PSK) ไม่ใช้เซิร์ฟเวอร์การตรวจสอบความถูกต้อง ซึ่งโหมดนี้สามารถใช้กับประเภทการเข้ารหัสข้อมูล WEP หรือ TKIP ได้ WPA-PSK ต้องใช้การกำหนดค่า pre-shared key (PSK) คุณต้องป้อน pass phrase หรืออักขระ hex 64 ตัวสำหรับ Pre-Shared Key ความยาว 256 บิต คีย์การเข้ารหัสข้อมูลจะได้รับจาก PSK
|