Voltar ao Índice

Glossário


Termo

Definição

802.11

O padrão 802.11 refere-se a uma família de especificações desenvolvida pelo IEEE para a tecnologia de LAN sem fio. O 802.11 especifica uma interface por ar entre um cliente sem fio e uma estação base ou entre dois clientes sem fio, e propicia uma transmissão de 1 ou 2 Mbps na faixa de 2,4 GHz usando o espectro FHSS (frequency hopping spread spectrum) ou o DSSS (direct sequence spread spectrum).

802.11a

O padrão 802.11a especifica uma taxa máxima de transferência de dados de 54 Mbps e uma freqüência operacional de 5 GHz. O padrão 802.11a usa o método de transmissão OFDM (Orthogonal Frequency Division Multiplexing). Além disso, o padrão 802.11a suporta recursos do 802.11, como a criptografia WEP para a segurança.

802.11b

O 802.11b é uma extensão do 802.11, aplicável às redes sem fio, que oferece uma transmissão de 11 Mbps (com um fallback a 5,5, 2 e 1 Mbps) na faixa de 2,4 GHz. O 802.11b usa apenas DSSS. Taxa de transferência de dados 5+ Mbps na faixa de 2,4 GHz.

802.11g

A norma 802.11g especifica uma taxa de transferência máxima de 54 Mbps, uma freqüência de operação de 2,4GHz, bem como criptografia WEP para segurança. As redes 802.11g também são chamadas de redes Wi-Fi*.

802.11n

A força-tarefa do comitê da IEEE 802.11 definiu o esboço de uma especificação que oferece maior velocidade de throughput de até 540 Mbps. A especificação oferece tecnologia MIMO (Multiple-Input-Multiple-Output), ou que utiliza vários receptores e diversos transmissores, tanto do lado do cliente quanto do ponto de acesso, para obter um melhor desempenho.

802.1X

O 802.1X é o padrão do IEEE para controle de acesso à rede baseado em portas. Usado em conjunto com os métodos EAP para fornecer controle de acesso a redes com e sem fios.

Servidor AAA

Servidor de Autenticação (Authentication), Autorização (Authorization) e Contabilidade (Accounting). Um sistema para controlar o acesso aos recursos do computador e rastrear a atividade do usuário.

Ponto de acesso (PA)

Um dispositivo que conecta dispositivos sem fio a outra rede. Por exemplo, uma LAN sem fio, modem para conexão com a Internet ou outros dispositivos.

Rede ad-hoc

Uma configuração de comunicação na qual cada computador possui os mesmos recursos, e cada um deles pode iniciar uma sessão de comunicação. Também conhecida como rede ponto-a-ponto, rede dispositivo-->dispositivo ou rede de pares de computador.

AES-CCMP

Advanced Encryption Standard - Counter CBC-MAC Protocol é o novo método de proteção da privacidade das transmissão sem fio especificadas no padrão IEEE 802.11i. AES-CCMP fornece um método de criptografia mais seguro do que o TKIP. O algoritmo AES pode usar chaves criptográficas de 128, 192 e 256 bits para codificar e decodificar dados em blocos de 128 bits. AES-CCMP usa a cifra do bloco AES, mas restringe o tamanho da chave a 128 bits. AES-CCMP incorpora duas técnicas criptográficas sofisticadas (modo contador e CBC-MAC) para propiciar mais segurança entre o cliente móvel e o ponto de acesso.

Autenticação

Verifica a identidade de um usuário logando em uma rede. Senhas, certificados digitais, smart cards e dados biométricos são usados para validar a identidade do cliente junto à rede. As senhas e os certificados digitais também são usados para identificar a rede junto ao cliente.

Rede disponível

Uma das redes da lista Redes disponíveis, na guia Redes sem fio das Propriedades de conexão de rede sem fio (ambiente do Windows* XP). Qualquer rede sem fio em difusão e dentro da faixa de recepção do adaptador WiFi constará na lista.

BER

Bit Error Rate. A proporção de erros em relação ao número total de bits sendo enviados em uma transmissão de dados de um local para o outro.

Taxa de bits

Número total de bits (1s e zeros) por segundo que uma conexão de rede pode suportar. Essa taxa de bits varia, sob o controle do software, de acordo com as diferentes condições da trajetória do sinal.

SSID de difusão

Utilizado para permitir que um ponto de acesso responda a clientes em uma rede sem fio, enviando testes.

BSSID

Identificador exclusivo para cada cliente de conexões sem fio em uma rede sem fio. O BSSID (Basic Service Set Identifier) é o endereço MAC Ethernet de cada adaptador na rede.

AC (autoridade de certificação)

Uma autoridade de certificação corporativa implementada em um servidor. Além disso, o certificado do Internet Explorer pode importar um certificado de um arquivo. Existe um certificado reconhecido pela AC na pasta da raiz.

CCX (Cisco Compatible eXtension)

Programa Cisco Compatible Extensions que assegura que os dispositivos usados na infra-estrutura da rede sem fio da Cisco atendam aos requisitos de segurança, gerenciamento e roaming.

Certificado

Usado para autenticação de clientes. Um certificado é registrado no servidor de autenticações (por exemplo, o servidor RADIUS) e usado pelo autenticador.

CKIP

O CKIP (Cisco Key Integrity Protocol) é um protocolo de segurança de propriedade da Cisco para criptografia na mídia 802.11. O CKIP usa uma verificação de integridade da mensagem por chaves e um número seqüencial da mensagem para aumentar a segurança do 802.11 no modo de infra-estrutura. CKIP é uma versão Cisco do TKIP.

Computador cliente

Computador que se conecta à Internet, compartilhando a conexão do computador host ou a do ponto de acesso.

DSSS

Direct Sequence Spread Spectrum. Tecnologia usada em transmissão de rádio. Incompatível com o FHSS.

EAP

Abreviatura de Extensible Authentication Protocol, o EAP é incorporado ao protocolo de autenticação PPP (Point-to-Point Protocol) e fornece uma estrutura generalizada para diversos métodos de autenticação diferentes. Provavelmente, o EAP encabeça os sistemas de autenticação proprietários e permite que tudo funcione harmoniosamente, desde senhas até os símbolos de respostas a desafios e certificados da infra-estrutura de chaves públicas.

EAP-AKA

EAP-AKA (Extensible Authentication Protocol Method for UMTS Authentication and Key Agreement) é um mecanismo EAP para autenticação e distribuição de chaves de sessão, usando o Universal Mobile Telecommunications System (UMTS) Subscriber Identity Module (USIM). O cartão USIM é um smart card especial usado em redes de celulares para validar um usuário específico junto à rede.

EAP-FAST

O EAP-FAST, como o EAP-TTLS e o PEAP, usa o tunelamento para proteger o tráfego. A principal diferença é que o EAP-FAST não usa certificados para autenticar.

O fornecimento do EAP-FAST é negociado unicamente pelo cliente na primeira troca de comunicações, quando o EAP-FAST é solicitado no servidor. Se o cliente não tiver uma PAC (Protected Access Credential) secreta pré-compartilhada, poderá iniciar um intercâmbio de fornecimento EAP-FAST para obter uma PAC dinamicamente no servidor.

O EAP-FAST documenta dois métodos de liberação da PAC: entrega manual através de um mecanismo seguro fora da faixa de alcance, e o fornecimento automático.

  • Os mecanismos de entrega manual podem ser aqueles considerados pelo administrador suficientemente seguros para a rede.

  • O fornecimento automático cria um túnel encriptografado para proteger a autenticação do cliente e a liberação da PAC para o cliente. Esse mecanismo, mesmo que não seja seguro como um método manual, é mais seguro que o método de autenticação usado no LEAP.

O método EAP-FAST pode ser dividido em duas partes: fornecimento e autenticação. A fase do fornecimento abrange a liberação inicial da PAC para o cliente. Só é necessário realizar essa fase uma única vez por cliente e usuário.

EAP-GTC

O EAP-GTC (Generic Token Card) é semelhante ao EAP-OTP mas com token cards (cartões de símbolos) de hardware. A solicitação contém uma mensagem exibível e a resposta traz a string lida no token card do hardware.

EAP-OTP

EAP-OTP (One-Time Password) é semelhante ao MD5, mas usa a OTP (senha ocasional) como resposta. A solicitação contém uma mensagem exibível. O método OTP está definido na RFC 2289.

EAP-SIM

A autenticação EAP-SIM (Extensible Authentication Protocol-Subscriber Identity Module) pode ser usada com:

  • Tipos de autenticação de rede: Aberta, Compartilhada e WPA*-Empresa, WPA2*-Empresa.
  • Tipos de criptografia de dados: Nenhuma, WEP e CKIP.

Um cartão SIM é um smart card especial usado pelas redes de celulares digitais baseadas em GSM (Global System for Mobile Communications). O cartão SIM é usado para validar suas credenciais junto à rede.

EAP-TLS

Um tipo de método de autenticação que usa o EAP e um protocolo de segurança chamado TLS (Transport Layer Security). O EAP-TLS usa certificados que utilizam senhas. A autenticação EAP-TLS suporta o gerenciamento dinâmico de chaves WEP.

EAP-TTLS

Um tipo de método de autenticação que usa o EAP e o TTLS (Tunneled Transport Layer Security). O EAP-TTLS usa uma combinação de certificados e um outro método de segurança, como senhas.

Criptografia

Codificação dos dados de forma que apenas o destinatário autorizado consegue ler. Geralmente, é necessária uma chave para interpretar os dados.

FHSS

Frequency-Hop Spread Spectrum. Tecnologia usada em transmissão de rádio. Incompatível com o DSSS.

Compartilhamento de arquivos e impressoras

Um recurso que permite que várias pessoas exibam, modifiquem e imprimam o(s) mesmo(s) arquivo(s) em computadores diferentes.

Limiar de fragmentação

Limiar de referência para o adaptador sem fio divida o pacote em vários quadros. Determina o tamanho do pacote e afeta a taxa de transferência da transmissão.

GHz (Gigahertz)

Uma unidade de freqüência igual a 1.000.000.000 de ciclos por segundo.

Computador host

Computador diretamente conectado à Internet por meio de um modem ou adaptador de rede.

Rede de infra-estrutura

Rede sem fio montada em torno de um ponto de acesso. Nesse ambiente, o ponto de acesso não apenas fornece a comunicação com a rede por cabo, como também faz uma mediação do tráfego da rede sem fio na vizinhança ao redor.

IEEE

O IEEE (Institute of Electrical and Electronics Engineers) é uma organização que define padrões de computação e comunicação.

Endereço IP (Internet Protocol)

Endereço de um computador associado a uma rede. Parte do endereço indica a rede em que o computador se encontra, e a outra parte representa a identificação do host.

LAN (Rede de área local)

Uma rede de dados de alta velocidade e baixa taxa de erros, que abrange uma área geográfica relativamente pequena.

LEAP (Light Extensible Authentication Protocol)

Uma versão do EAP (Extensible Authentication Protocol). LEAP é um protocolo de autenticação extensível proprietário, desenvolvido pela Cisco, que dispõe de um mecanismo de autenticação de respostas a desafios e um processo de atribuição de chaves dinâmicas.

MAC (Media Access Control Address)

Endereço incorporado no dispositivo e aplicado na fábrica. Identifica de forma exclusiva o hardware da rede, como um adaptador sem fio, em uma LAN ou WAN.

Mbps (Megabits por segundo)

Velocidade de transmissão de 1.000.000 bits por segundo.

MHz (Megahertz)

Uma unidade de freqüência igual a 1.000.000 de ciclos por segundo.

MIC (Michael)

Message Integrity Check (geralmente denominado Michael).

MS-CHAP

Um mecanismo EAP usado pelo cliente. O Microsoft Challenge Authentication Protocol (MS CHAP) Versão 2 é usado através de um canal codificado para permitir a validação do servidor. Os pacotes de desafio e resposta são enviados por um canal TLS não exposto e encriptografado.

ns (Nanossegundo)

A bilionésima parte (1/1.000.000.000) de um segundo.

OFDM

Orthogonal Frequency Division Multiplexing.

Autenticação aberta

Permite que qualquer dispositivo acesse a rede. Se não houver nenhuma criptografia ativada na rede, qualquer dispositivo que conhecer o SSID do ponto de acesso poderá entrar na rede.

PEAP

O PEAP (Protected Extensible Authentication Protocol) é um protocolo do IETF em fase de aceitação, patrocinado pela Microsoft, Cisco e RSA Security. O PEAP cria um túnel criptografado semelhante ao usado nas páginas web protegidas (SSL). Nesse túnel criptografado, é possível usar vários outros métodos de autenticação EAP para fazer a autenticação do cliente. O PEAP exige um certificado TLS no servidor RADIUS mas, ao contrário do EAP-TLS, não é necessário um certificado no cliente. O PEAP não foi ratificado pelo IETF. Atualmente, o IETF está comparando o PEAP e o TTLS (TLS em túnel) para determinar o padrão de autenticação para a autenticação do 802.1X em sistemas 802.11 sem fio. O PEAP é um tipo de autenticação elaborado para aproveitar as vantagens do EAP-TLS (EAP-Transport Layer Security) no lado do servidor e para suportar vários métodos de autenticação, inclusive as senhas de usuário, senhas ocasionais e Generic Token Cards.

Modo ponto-a-ponto

Estrutura de rede sem fio que permite aos clientes sem fio se comunicarem diretamente entre si sem usar um ponto de acesso.

Modo de Economia de energia

Estado em que o rádio é periodicamente desligado para economizar energia. Quando o notebook estiver no modo Power Save (Economia de energia), os pacotes recebidos serão armazenados no ponto de acesso até o adaptador sem fio sair do inativo.

Rede preferencial

Uma das redes configuradas. Essas redes estão na lista de Redes preferenciais, na guia Redes sem fio das Propriedades de conexão de rede sem fio (ambiente do Windows* XP).

RADIUS (Remote Authentication Dial-In User Service)

RADIUS é um sistema de autenticação e contabilidade, que verifica as credenciais do usuário e concede acesso aos recursos solicitados.

RF (Rádiofreqüência)

A unidade internacional de medida de freqüência é o Hertz (Hz), equivalente à antiga unidade de ciclos por segundo. Um MegaHertz (MHz) é um milhão de Hertz. Um GigaHertz (GHz) é um bilhão de Hertz. Para referência: nos EUA, o padrão de frequência de energia elétrica é de 60 Hz, a banda de radiofrequência de difusão AM é de 0,55 a 1,6 MHz, a banda de radiofrequência de difusão FM vai de 88 a 108 MHz e os fornos de micro-ondas geralmente operam a 2,45 GHz.

Roaming

Movimento de um nó sem fios entre duas microcélulas. O roaming ocorre geralmente em redes de infra-estrutura que têm vários pontos de acesso. O roaming da rede sem fio atual só é suportado na mesma sub-rede de uma rede.

Limiar de RTS

Número de quadros em um pacote de dados em que ou acima do qual um handshake RTS/CTS (request to send/clear to send) é ativado, antes do envio do pacote. O valor padrão é de 2347.

Chave compartilhada

Chave de criptografia conhecida apenas pelo receptor e pelo transmissor dos dados. Essa chave também é chamada de Chave pré-compartilhada.

SIM (Subscriber Identity Module)

O cartão SIM é usado para validar as credenciais junto à rede. Um cartão SIM é um smart card especial usado pelas redes de celulares digitais baseadas em GSM (Global System for Mobile Communications).

Modo silencioso

Foram configurados pontos de acesso ou roteadores sem fio do modo silencioso para não difundir o SSID para a rede sem fio. É necessário conhecer o SSID para configurar o perfil de conexões sem fio para se conectar com o ponto de acesso ou roteador sem fio.

Início de sessão única

O conjunto de recursos Sign-on único permite corresponder as credenciais do 802.1X a seu nome de usuário e senha de login do Windows nas conexões de rede sem fio.

SSID (Basic Service Set Identifier)

O SSID ou nome da rede é um valor que controla o acesso a uma rede sem fio. O SSID da placa de rede sem fio deve corresponder ao SSID de qualquer Ponto de Acesso ao qual se queira conectar. Se o valor não coincidir, você não poderá acessar a rede. Cada SSID pode conter até 32 caracteres alfanuméricos e distingue maiúsculas de minúsculas.

não autorizado

Um ponto de acesso não autorizado é aquele que tem a capacidade e está configurado para não difundir seu SSID. O SSID é o nome da rede WiFi que aparece quando um DMU (Device Management Utility - Utilitário de gerenciamento de dispositivos - como o Utilitário de Conexão Intel® PROSet/Wireless) procura redes sem fio disponíveis. Embora aumentando a segurança da rede sem fio, esse recurso é comumente considerado de baixa segurança. Para se conectar com um ponto de acesso não autorizado, é necessário conhecer o SSID específico e configurar adequadamente o respectivo DMU. O recurso não faz parte da especificação do 802.11 e é conhecido por vários nomes em diversos fornecedores: modo fechado, rede privada, difusão de SSID.

TKIP (Temporal Key Integrity Protocol)

O TKIP (Temporal Key Integrity protocol) aperfeiçoa a criptografia de dados. O Wi-Fi Protected Access* utiliza o respectivo TKIP. O TKIP oferece otimizações importantes de criptografia de dados, incluindo um método de rechaveamento. O TKIP faz parte do padrão de criptografia IEEE 802.11i para redes sem fio. O TKIP é a próxima geração do WEP, Wired Equivalency Protocol, usado para proteger as redes sem fio 802.11. O TKIP dispõe de uma combinação de chaves por pacote, uma verificação de integridade da mensagem e um mecanismo de rechaveamento, que corrige as deficiências do padrão WEP.

TLS (Transport Layer Security)

Um tipo de método de autenticação que usa o EPA (Extensible Authentication Protocol) e um protocolo de segurança chamado TLS (Transport Layer Security). O EAP-TLS usa certificados que utilizam senhas. A autenticação EAP-TLS suporta o gerenciamento dinâmico de chaves WEP. O protocolo TLS foi elaborado para proteger e autenticar as comunicações através de uma rede pública, por meio da criptografia de dados. O Protocolo de Handshake do TLS permite que o servidor e o cliente forneçam autenticação mútua e negociem um algoritmo de criptografia e chaves criptográficas antes da transmissão dos dados.

TTLS (Tunneled Transport Layer Security)

Estas configurações definem o protocolo e as credenciais usadas para autenticar o usuário. No TTLS, o cliente usa EAP-TLS para validar o servidor e criar um canal criptografado por TLS entre o cliente e o servidor. O cliente pode usar outro protocolo de autenticação. Geralmente, os protocolos baseados em senhas desafiam neste canal codificado para permitir a validação do servidor. Os pacotes de desafio e resposta são enviados por um canal TLS não exposto e encriptografado. Atualmente, as implementações do TTLS aceitam todos os métodos definidos pelo protocolo EAP, assim como vários métodos mais antigos (CHAP, PAP, MS-CHAP e MS-CHAP-V2). O TTLS pode ser facilmente estendido para trabalhar com novos protocolos, definindo novos atributos para oferecer suporte para novos protocolos.

WEP (Wired Equivalent Privacy)

WEP (Wired Equivalent Privacy), 64 e 128 bits (às vezes, a opção de 64 bits é chamada de 40 bits). Trata-se de uma técnica de criptografia de baixo nível destinada a fornecer ao usuário a mesma privacidade esperada de uma LAN. WEP é um protocolo de segurança para redes de área locais sem fio (WLANs) definido no padrão 802.11b. O WEP foi elaborado para fornecer o mesmo nível de segurança que uma LAN com fios. O WEP destina-se a fornecer dados por meio de ondas de rádio, de modo que fiquem protegidos ao serem transmitidos de um ponto a outro.

Chave WEP

Trata-se de uma senha ou de uma chave hexadecimal.
A senha deve ter 5 caracteres ASCII para a WEP de 64 bits ou 13 caracteres ASCII para a WEP de 128 bits. Para as senhas, 0-9, a-z, A-Z e ~!@#$%^&*()_+|`-={}|[]\:";'<>?,./ são todos caracteres válidos.
A chave hexa deve ter 10 caracteres hexadecimais (0-9, A-F) para a WEP de 64 bits ou 26 caracteres hexadecimais (0-9, A-F) para a WEP de 128 bits.

Wi-Fi* (Gerenciador de Wi-Fi)

Deve ser usado genericamente, quando relacionado a qualquer tipo de rede 802.11, seja 802.11b, 802.11a ou de banda dupla.

WiMAX

WiMAX, Worldwide Interoperability for Microwave Access, é uma tecnologia de telecomunicação para fornecer dados sem fio através de longas distâncias, de várias maneiras,desde links ponto-a-ponto até acesso total do tipo celular. Essa tecnologia se baseia no padrão IEEE 802.16. O nome WiMAX foi criado pelo WiMAX Forum, formado em junho de 2001 para promover a conformidade e a interoperabilidade do padrão. O fórum descreve a WiMAX como "uma tecnologia baseada em padrões que permite o fornecimento do acesso por banda larga sem fio da última milha como uma alternativa para o cabo e a DSL".

Roteador sem fio

Um hub sem fio independente, que permite que qualquer computador com um adaptador de rede sem fio se comunique com outro computador dentro da mesma rede, e se conecte à Internet.

WLAN (Wireless Local-Area Network — Rede de área local sem fio)

Um tipo de rede de área local que usa ondas de rádio de alta freqüência em vez de cabos para estabelecer a comunicação entre os nós.

WPA* (WiFi Protected Access)

É uma melhoria de segurança que aumenta significativamente o nível de proteção de dados e de controle de acesso a uma rede sem fio. O WPA é uma norma provisória que será substituída pela norma 802.11i do IEEE quando estiver terminada. O WPA consiste no RC4 e TKIP, e só oferece suporte para o modo BSS (Infra-estrutura). WPA e WPA2 são compatíveis.

WPA2* (WiFi Protected Access 2)

A segunda geração do WPA, compatível com a especificação IEEE TGi. O WPA2 consiste em criptografia AES, pré-autenticação e armazenamento da PMKID em cache. Oferece suporte para os modos BSS (Infra-estrutura) e IBSS (ad-hoc). WPA e WPA2 são compatíveis.

WPA-Empresa

O Wi-Fi Protected Access-Enterprise é aplicável aos usuários corporativos. Uma nova tecnologia de segurança interoperável, baseada em padrões, para rede sem fio (subconjunto do padrão em fase de aceitação IEEE 802.11i), que codifica os dados enviados através de ondas de rádio. WPA é um padrão Wi-Fi elaborado para aprimorar os recursos de segurança do WEP, como descrito a seguir:

  • Criptografia de dados aprimorada através de TKIP (Temporal Key Integrity Protocol). O TKIP codifica as chaves de criptografia usando um algoritmo de hashing e, por adicionar um recurso de verificação da integridade, assegura que as chaves não sejam violadas.

  • Autenticação do usuário, geralmente ausente no protocolo WEP, através do EAP (extensible authentication protocol). O WEP regula o acesso a uma rede sem fio com base no endereço MAC específico do hardware de um computador, que é relativamente simples de ser detectado e roubado. O EAP é construído em um sistema de criptografia de chaves públicas mais protegido, para assegurar que somente os usuários autorizados da rede possam acessá-la.

O WPA é uma norma provisória que será substituída pela norma 802.11i do IEEE quando estiver terminada.

WPA-Pessoal

O Wi-Fi Protected Access-Personal fornece um nível de segurança na rede pequena ou no ambiente doméstico.

WPA-PSK (Wi-Fi Protected-Access Pre-Shared Key)

O modo WPA-PSK não usa um servidor de autenticação. Pode ser usado com os tipos de criptografia de dados WEP ou TKIP. O WPA-PSK precisa da configuração de uma chave pré-compartilhada (PSK). Você precisa digitar uma senha ou 64 caracteres hexadecimais para uma chave pré-compartilhada de 256 bits. A chave de criptografia de dados é derivada da PSK.


Voltar ao início

Voltar ao Índice

Marcas comerciais e isenções de responsabilidade