Powrót do Spisu treści

Słownik terminów


Termin

Definicja

802.11

Standard 802.11 odnosi się do rodziny specyfikacji opracowanych przez IEEE dla technologii sieci bezprzewodowych LAN. 802.11 określa specyfikację bezprzewodowego interfejsu między bezprzewodowym klientem a stacją bazową lub między dwoma bezprzewodowymi klientami oraz umożliwia transmisję z szybkością 1 lub 2 Mb/s w paśmie 2,4 GHz przy użyciu technologii Frequency Hopping Spread Spectrum (FHSS) lub Direct Sequence Spread Spectrum (DSSS).

802.11a

Standard 802.11a określa maksymalną szybkość transferu danych 54 Mb/s i częstotliwość operacyjną 5 GHz. W standardzie 802.11a używana jest metoda transmisji OFDM (Orthogonal Frequency Division Multiplexing). Dodatkowo w standardzie 802.11a obsługiwane są takie funkcje standardu 802.11, jak szyfrowanie WEP.

802.11b

802.11b stanowi rozszerzenie 802.11 dla sieci bezprzewodowych i umożliwia transmisję z szybkością 11 Mb/s (z rezerwą awaryjną 5,5; 2 i 1 Mb/s) w paśmie 2,4 GHz. W przypadku standardu 802.11b używana jest tylko technologia DSSS. Przepustowość dla transmisji danych wynosi w paśmie 2,4 GHz ponad 5 Mb/s.

802.11g

Dla standardu 802.11g określona jest maksymalna szybkość transmisji danych 54 Mb/s, częstotliwość działania 2,4 GHz i szyfrowanie WEP. Sieci 802.11g określa się także mianem sieci Wi-Fi*.

802.11n

Grupa zadaniowa komitetu IEEE 802.11 opracowała projekt specyfikacji, zapewniającej zwiększenie przepływności maksymalnej do 540 Mb/s. W specyfikacji zastosowano technologię MIMO, polegającą na korzystaniu z wielu odbiorników i wielu nadajników w kliencie i punkcie dostępu w celu uzyskania lepszej wydajności. Oczekuje się, że specyfikacja zostanie zatwierdzona w końcowym okresie 2008 roku.

802.1X

802.1X to standard IEEE dla kontroli dostępu do sieci przez porty. Standard ten jest wykorzystywany w połączeniu z metodami EAP w celu zapewnienia kontroli nad dostępem do sieci przewodowych i bezprzewodowych.

Serwer AAA

Serwer uwierzytelniania, autoryzacji i obsługi kont. System służący do uzyskiwania dostępu do zasobów komputera i śledzenia aktywności użytkownika.

Punkt dostępu (AP)

Urządzenie, które pozwala innym urządzeniom bezprzewodowym łączyć się z inną siecią. Na przykład: sieć bezprzewodowa LAN, modem internetowy i inne.

Sieć Ad Hoc

Konfiguracja komunikacji, w której każdy komputer posiada te same możliwości i dowolny komputer może zainicjować sesję komunikacji. Określana również mianem sieci typu "urządzenie z urządzeniem", równorzędnej lub sieci typu "komputer z komputerem".

AES-CCMP

AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC Protocol) jest nową metodą ochrony prywatności transmisji bezprzewodowej określona w normie IEEE 802.11i. AES-CCMP zapewnia skuteczniejszą metodę szyfrowania niż TKIP. W algorytmie AES używane są 128-, 192- i 256-bitowe klucze kryptograficzne, umożliwiające szyfrowanie i odszyfrowywanie danych w blokach 128-bitowych. W przypadku algorytmu AES-CCMP używany jest szyfr blokowy AES, ale długość klucza jest ograniczona do 128 bitów. W algorytmie AES-CCMP wykorzystywane są dwie zaawansowane techniki kryptograficzne (tryb licznika i CBC-MAC), podnoszące poziom bezpieczeństwa połączenia klienta mobilnego z punktem dostępu.

Uwierzytelnianie

Umożliwia weryfikowanie tożsamości użytkownika logującego się do sieci. Tożsamość klienta jest potwierdzana w sieci przy użyciu haseł, certyfikatów cyfrowych, kart inteligentnych i danych biometrycznych. Hasła i certyfikaty cyfrowe służą również do potwierdzania tożsamości sieci na klientach.

Dostępna sieć

Jedna z sieci znajdujących się na liście Dostępne sieci (karta Sieci bezprzewodowe okna dialogowego Właściwości połączenia sieci bezprzewodowej w środowisku systemu Windows* XP). Na liście pojawi się każda sieć, która transmituje i znajduje się w zasięgu odbioru karty WiFi.

BER

Bitowa stopa błędów. Stosunek błędów do całkowitej liczby wysyłanych bitów w transmisji danych z jednego miejsca do drugiego.

Szybkość transmisji bitów

Całkowita liczba bitów (jedynek i zer) na sekundę, która może być obsługiwana w danej sieci. Ta kontrolowana programowo szybkość różni się w zależności od warunków ścieżki sygnału.

Identyfikator SSID emisji

Służy do umożliwienia punktowi dostępu odpowiadania klientom sieci bezprzewodowej przez wysyłanie pakietów próbnych.

BSSID

Unikalny identyfikator klienta sieci bezprzewodowej. Identyfikator BSSID jest odpowiednikiem adresu MAC dla kart w sieci Ethernet.

Urząd certyfikacji

Korporacyjny urząd certyfikacji zaimplementowany na serwerze. Certyfikat programu Internet Explorer również pozwala na zaimportowanie certyfikatu z pliku. Certyfikat zaufanego urzędu certyfikacji jest przechowywany w głównym magazynie.

CCX (Cisco Compatible eXtension).

Dzięki programowi rozszerzeń Cisco urządzenia wykorzystywane w infrastrukturze bezprzewodowej sieci LAN Cisco spełniają wymagania w zakresie zabezpieczeń, zarządzania i mobilności.

Certyfikat

Służy do uwierzytelniania klienta. Certyfikat jest rejestrowany na serwerze uwierzytelniającym (np. serwerze RADIUS) i wykorzystywany przez stronę uwierzytelniającą.

CKIP

Protokół Cisco Key Integrity Protocol (CKIP) to własny protokół zabezpieczeń firmy Cisco stosowany do szyfrowania w standardzie 802.11. Protokół CKIP wykorzystuje kontrolę integralności kluczowych wiadomości i numer sekwencyjny wiadomości w celu podniesienia poziomu zabezpieczeń 802.11 w trybie infrastruktury. CKIP to wersja protokołu TKIP opracowana przez firmę Cisco.

Klient

Komputer, który uzyskuje połączenie z Internetem poprzez udostępnianie połączenia hosta lub połączenia punktu dostępu.

DSSS

Technologia Direct Sequence Spread Spectrum. Technologia wykorzystywana w transmisji radiowej. Niezgodna z FHSS.

EAP

Skrót od Extensible Authentication Protocol (rozszerzalny protokół uwierzytelniania). EAP rezyduje w protokole uwierzytelniania Point-to-Point Protocol (PPP) i stanowi ogólny szkielet dla kilku różnych metod uwierzytelniania. Celem EAP jest zarządzanie firmowymi systemami uwierzytelniania i zapewnienie sprawnego funkcjonowania wszystkich elementów - od haseł po znaczniki typu wezwanie-odpowiedź i certyfikaty infrastruktury kluczy publicznych.

EAP-AKA

EAP-AKA (ang. Extensible Authentication Protocol Method for UMTS Authentication and Key Agreement) to mechanizm EAP służący do uwierzytelniania i dystrybucji klucza sesji za pomocą karty SIM w systemie UMTS (USIM). Karta USIM jest specjalną kartą inteligentną używaną w sieciach komórkowych do weryfikowania użytkownika w sieci.

EAP-FAST

W przypadku trybu EAP-FAST (tak jak w przypadku trybów EAP-TTLS i PEAP) ruch w sieci jest zabezpieczany przy użyciu tunelowania. Główna różnica polega na tym, że w przypadku trybu EAP-FAST do uwierzytelniania nie używa się certyfikatów.

Podawanie poświadczeń EAP-FAST jest negocjowane wyłącznie przez klienta podczas pierwszej wymiany danych, gdy tryb EAP-FAST jest żądany na serwerze. Jeśli klient nie dysponuje tajnymi wstępnymi poświadczeniami dostępu zabezpieczonego (PAC), może zażądać wymiany EAP-FAST i uzyskać je z serwera w trybie dynamicznym.

Istnieją dwie metody podawania poświadczeń dostępu zabezpieczonego w trybie EAP-FAST: podawanie ręczne (przez pozapasmowy mechanizm zabezpieczeń) i podawanie automatyczne.

  • Mechanizm podawania ręcznego to dowolny mechanizm uznany przez administratora sieci za wystarczająco bezpieczny.

  • W przypadku podawania ręcznego ustanawiany jest tunel szyfrowany, w celu zabezpieczenia uwierzytelniania klienta i dostarczenia do niego poświadczeń dostępu zabezpieczonego. Choć nie tak bezpieczny jak metoda ręczna, mechanizm ten jest bezpieczniejszy od metody uwierzytelniania używanej w trybie LEAP.

Metodę EAP-FAST można podzielić na dwa etapy: podanie poświadczeń i uwierzytelnienie. Etap pierwszy polega na dostarczeniu poświadczeń dostępu zabezpieczonego do klienta. Przeprowadzenie tej czynności jest wymagane tylko raz dla klienta i użytkownika.

EAP-GTC

Uwierzytelnianie EAP-GTC jest podobne do uwierzytelniania EAP-OTP z tą różnicą, że używane są karty tokenów sprzętowych. Żądanie zawiera możliwy do wyświetlania komunikat, a odpowiedź — ciąg odczytywany z karty tokenu sprzętowego.

EAP-OTP

Uwierzytelnianie EAP-OTP jest podobne do uwierzytelniania MD5 — z tą różnicą, że jako odpowiedź używane jest hasło jednorazowe. Żądanie zawiera możliwy do wyświetlania komunikat. Metoda OTP została opisana w dokumencie RFC 2289.

EAP-SIM

Uwierzytelnianie Extensible Authentication Protocol-Subscriber Identity Module (EAP-SIM) może być stosowane z:

  • Typy uwierzytelniania sieci: Otwarte, Udostępniane, WPA*-Korporacyjne i WPA2*-Korporacyjne.
  • Typy szyfrowania danych: Żadne, WEP i CKIP.

Karta SIM to specjalna karta inteligentna używana w cyfrowych sieciach komórkowych GSM. Karta SIM służy do sprawdzania poprawności poświadczeń w sieci.

EAP-TLS

Typ metody uwierzytelniania, w którym używany jest protokół EAP i protokół zabezpieczeń TLS (Transport Layer Security). W metodzie EAP-TLS używane są certyfikaty z hasłami. W Uwierzytelnianiu EAP-TLS obsługiwane jest zarządzanie kluczami dynamicznymi WEP.

EAP-TTLS

Typ metody uwierzytelniania, w którym używany jest protokół EAP i TTLS (Tunneled Transport Layer Security). Metoda EAP-TTLS jest kombinacją certyfikatów i innej metody zabezpieczeń (np. haseł).

Szyfrowanie

Mieszanie danych w taki sposób, aby mogły zostać odczytane tylko przez osoby upoważnione. Do odszyfrowania danych zwykle wymagany jest klucz.

FHSS

Technologia Frequency-Hop Spread Spectrum. Technologia wykorzystywana w transmisji radiowej. Niezgodna z DSSS.

Udostępnianie plików i drukarek

Funkcja pozwalająca wielu użytkownikom na przeglądanie, modyfikowanie i drukowanie tych samych plików z różnych komputerów.

Próg fragmentaryzacji

Próg, przy którym karta sieci bezprzewodowej dzieli pakiet na wiele ramek. Próg fragmentaryzacji określa rozmiar pakietu i wpływa na przepustowość transmisji.

GHz (gigaherc)

Jednostka częstotliwości równa 1,000,000,000 cykli na sekundę.

Host

Komputer, który jest bezpośrednio połączony z Internetem przez modem lub kartę sieciową.

Sieć infrastrukturalna

Sieć bezprzewodowa skupiona wokół punktu dostępu. Punkt dostępu zapewnia w swoim środowisku nie tylko łączność z siecią przewodową, ale również reguluje ruch sieciowy w najbliższym otoczeniu.

IEEE

Institute of Electrical and Electronics Engineers (IEEE) to organizacja zajmująca się ustalaniem norm w dziedzinie technologii obliczeniowych i komunikacyjnych.

Adres IP

Adres komputera podłączonego do sieci. Jedna część adresu określa, w jakiej sieci znajduje się komputer, a druga identyfikuje hosta.

LAN (sieć lokalna)

Szybka sieć charakteryzująca się niskim poziomem błędów przy transmisji danych, która obejmuje relatywnie niewielki obszar geograficzny.

LEAP (Light Extensible Authentication Protocol).

Wersja protokołu Extensible Authentication Protocol (EAP). LEAP to protokół uwierzytelniania EAP, opracowany przez firmę Cisco, który zapewnia mechanizm uwierzytelniania typu wyzwanie-odpowiedź oraz przydzielanie kluczy dynamicznych.

Adres MAC (Media Access Control).

Stały adres fabryczny. Adres ten unikalnie określa urządzenia sieciowe, np. karty bezprzewodowe, w sieciach LAN i WAN.

Mb/s (megabity na sekundę).

Szybkość transmisji 1 000 000 bitów na sekundę.

MHz (megaherc)

Jednostka częstotliwości równa 1 000 000 cykli na sekundę.

MIC

Kontrola integralności wiadomości (zwyczajowo używana jest nazwa Michael).

MS-CHAP

Mechanizm EAP używany przez klienta. Microsoft Challenge Authentication Protocol (MS-CHAP) Wersja 2 jest wykorzystywany w szyfrowanym kanale do sprawdzenia poprawności serwera. Pakiety żądania i odpowiedzi wysyłane są przez ukryty kanał zaszyfrowany metodą TLS.

ns (nanosekunda)

1 miliardowa część (1/1 000 000 000) sekundy.

OFDM

Technologia Orthogonal Frequency Division Multiplexing.

Uwierzytelnianie otwarte

Dostęp do sieci może uzyskać dowolne urządzenie. Jeśli sieć nie jest szyfrowana, dostęp do sieci może uzyskać dowolne urządzenie dysponujące identyfikatorem SSID punktu dostępu.

Protokół uwierzytelniania PEAP

Protected Extensible Authentication Protocol (PEAP) to projekt protokołu internetowej grupy zadaniowej IETF sponsorowany przez firmy Microsoft, Cisco i RSA Security. PEAP tworzy szyfrowany tunel podobny do tunelu wykorzystywanego w bezpiecznych stronach internetowych (SSL). Wewnątrz zaszyfrowanego tunelu można zastosować kilka innych metod uwierzytelniania EAP w celu uwierzytelnienia klienta. PEAP wymaga certyfikatu TLS na serwerze RADIUS, ale w przeciwieństwie do EAP-TLS nie jest konieczne posiadanie certyfikatu na komputerze klienta. Protokół PEAP został zatwierdzony przez IETF. IETF aktualnie przeprowadza porównania PEAP i TTLS (Tunneled TLS), aby ustalić standard uwierzytelniania dla uwierzytelniania 802.1x w systemach bezprzewodowych 802.11. Protokół PEAP to typ uwierzytelniania przy użyciu protokołu EAP IEEE 802.1x, zaprojektowany w celu wykorzystania usługi EAP-TLS po stronie serwera i obsługi różnych metod uwierzytelniania (np. przy użyciu haseł użytkownika, haseł jednorazowych lub kart GTC).

Tryb „każdy z każdym”

Struktura sieci bezprzewodowej umożliwiająca klientom tej sieci bezpośrednią komunikację bez konieczności korzystania z punktów dostępu.

Tryb oszczędzania energii

Stan, w którym zasilanie połączenia radiowego jest okresowo wyłączane w celu zaoszczędzenia energii. Gdy komputer przenośny znajduje się w trybie oszczędzania energii, otrzymywane pakiety są przechowywane w punkcie dostępu do chwili, gdy karta sieci bezprzewodowej zostanie uaktywniona.

Preferowana sieć

Jedna ze skonfigurowanych sieci. Sieci takie znajdują się na liście Preferowane sieci (karta Sieci bezprzewodowe okna dialogowego Właściwości połączenia sieci bezprzewodowej w środowisku systemu Windows* XP).

RADIUS (Remote Authentication Dial-In User Service, usługa zdalnego uwierzytelniania użytkownika telefonowania)

RADIUS jest systemem uwierzytelniania i obsługi kont, umożliwiającym weryfikowanie poświadczeń użytkowników i udostępnianie żądanych zasobów.

RF (częstotliwość radiowa)

Międzynarodową jednostką miary częstotliwości jest herc (Hz), odpowiadający starszej jednostce — liczbie pulsów na sekundę. Jeden megaherc (MHz) jest równy jednemu milionowi herców. Jeden gigaherc (GHz) jest równy jednemu miliardowi herców. Przykłady: standardowa częstotliwość energii elektrycznej w USA to 60 Hz, pasmo częstotliwości radiowej dla fal średnich to 0,55-1,6 MHz, pasmo częstotliwości radiowych dla fal ultrakrótkich to 88-108 MHz, natomiast kuchenki mikrofalowe zwykle działają z wykorzystaniem częstotliwości 2,45 GHz.

Mobilność

Przemieszczanie się węzła bezprzewodowego między dwiema mikrokomórkami. Mobilność występuje zwykle w sieciach infrastrukturalnych, skupionych wokół wielu punktów dostępu. Obecnie mobilność w sieciach bezprzewodowych jest ograniczona do określonej podsieci.

Próg RTS

Liczba ramek w pakiecie danych, przy lub powyżej której uruchamiane jest uzgadnianie RTS/CTS (żądanie wysłania/zezwolenie na wysłanie) przed wysłaniem pakietu. Wartość domyślna wynosi 2347.

Klucz udostępniany

Klucz szyfrowania znany tylko odbiorcy i nadawcy danych. Ten klucz jest także zwany kluczem wstępnym.

SIM (Subscriber Identity Module, moduł tożsamości abonenta)

Karta SIM służy do sprawdzania poprawności poświadczeń w sieci. Karta SIM to specjalna inteligentna karta używana w cyfrowych sieciach komórkowych GSM.

Tryb wyciszenia

Punkty dostępu lub routery bezprzewodowe w trybie wyciszenia zostały skonfigurowane tak, aby nie emitować nazwy SSID sieci bezprzewodowej. Aby więc skonfigurować profil połączenia bezprzewodowego z punktem dostępu lub routerem bezprzewodowym, należy znać nazwę SSID.

Logowanie pojedyncze

Zestaw funkcji logowania pojedynczego umożliwia uzgadnianie poświadczeń sieci 802.1X z poświadczeniami nazwy użytkownika i hasła logowania do systemu Windows na potrzeby połączeń z siecią bezprzewodową.

Identyfikator SSID

Nazwa sieci, to wartość, na podstawie której kontrolowany jest dostęp do sieci bezprzewodowej. Identyfikator SSID karty sieci bezprzewodowej musi odpowiadać identyfikatorowi SSID dla dowolnego punktu dostępu, z którym użytkownik chce się połączyć. Jeśli wartości te nie są ze sobą zgodne, użytkownikowi nie zostanie przyznany dostęp do sieci. Każdy identyfikator SSID może się składać z maksymalnie 32 znaków alfanumerycznych z rozróżnieniem dużych i małych liter.

ukryty

Ukryty punkt dostępu to punkt dostępu, który został skonfigurowany tak, aby nie emitować nazwy SSID. Jest to nazwa sieci WiFi, gdy narzędzie do zarządzania urządzeniami (Device Management Utility, DMU), np. Narzędzie do połączeń Intel® PROSet/Wireless WiFi, wykona skanowanie w poszukiwaniu dostępnych sieci bezprzewodowych. Chociaż funkcja ta może poprawić bezpieczeństwo sieci bezprzewodowej, jest powszechnie uznawana za słabe zabezpieczenie. Aby połączyć się z ukrytym punktem dostępu, użytkownik musi znać konkretną nazwę SSID i odpowiednio skonfigurować narzędzie DMU. Funkcja ta nie stanowi części specyfikacji 802.11 i nosi różną nazwę u różnych dostawców: tryb zamknięty, sieć prywatna, emisja SSID.

TKIP (Temporal Key Integrity Protocol, czasowy protokół integralności kluczy)

Protokół Temporal Key Integrity usprawnia szyfrowanie danych. Protokół TKIP jest wykorzystywany w trybie dostępu zabezpieczonego Wi-Fi*. W protokole TKIP zastosowano ważne ulepszenia, włącznie z metodą ponownego wprowadzania klucza. TKIP stanowi część standardu szyfrowania IEEE 802.11i dla sieci bezprzewodowych. TKIP to nowa generacja protokołu WEP (Wired Equivalency Protocol), wykorzystywanego do zabezpieczania sieci bezprzewodowych standardu 802.11. TKIP udostępnia mieszanie kluczy przed wysłaniem pakietu, kontrolę integralności wiadomości i mechanizm ponownego wprowadzania klucza, w ten sposób eliminując wszelkie wady protokołu WEP.

TLS (Transport Layer Security)

Typ metody uwierzytelniania, w którym używany jest protokół EAP i protokół zabezpieczeń TLS (Transport Layer Security). W metodzie EAP-TLS używane są certyfikaty z hasłami. W Uwierzytelnianiu EAP-TLS obsługiwane jest zarządzanie kluczami dynamicznymi WEP. Protokół TLS jest przeznaczony do zabezpieczania i uwierzytelniania komunikacji w sieciach publicznych przez szyfrowanie danych. Protokół uzgadniania TLS pozwala serwerowi i klientowi na wzajemne uwierzytelnianie i negocjowanie algorytmu szyfrowania oraz kluczy kryptograficznych przed rozpoczęciem transmisji danych.

TTLS (Tunneled Transport Layer Security)

Te ustawienia określają protokół i poświadczenia używane do uwierzytelniania użytkownika. W przypadku usługi TTLS klient korzysta z usługi EAP-TLS w celu sprawdzenia serwera i utworzenia między klientem a serwerem kanału zaszyfrowanego metodą TLS. Klient może korzystać z innego protokołu uwierzytelniania. Zazwyczaj protokoły z hasłem wysyłają wyzwanie tym kanałem szyfrowanym w celu włączenia sprawdzania poprawności serwera. Pakiety żądania i odpowiedzi wysyłane są przez ukryty kanał zaszyfrowany metodą TLS. Aktualne implementacje TTLS obsługują wszystkie metody określone w protokole EAP oraz kilka starszych metod (CHAP, PAP, MS-CHAP i MS-CHAP-V2). TTLS można łatwo rozszerzyć do współpracy z nowymi protokołami poprzez zdefiniowanie nowych atrybutów obsługujących nowe protokoły.

WEP (Wired Equivalent Privacy)

Wired Equivalent Privacy to 64- i 128-bitowe szyfrowanie (szyfrowanie 64-bitowe jest czasami określane jako 40-bitowe). Technika szyfrowania na niskim poziomie, opracowana z myślą o zapewnieniu użytkownikowi poziomu prywatności odpowiadającego poziomowi prywatności w sieci LAN. WEP to protokół zabezpieczeń dla bezprzewodowych sieci lokalnych (WLAN) zdefiniowany w standardzie 802.11b. WEP jest zaprojektowany w taki sposób, aby zapewniał ten sam poziom zabezpieczeń, jak w przewodowej sieci LAN. WEP zapewnia bezpieczeństwo przez szyfrowanie danych wysyłanych drogą radiową, aby zapewnić ochronę danych w trakcie ich transmisji między dwoma punktami.

Klucz WEP

Fraza hasła lub klucz szesnastkowy.
Fraza hasła musi się składać z 5 znaków ASCII dla 64-bitowego WEP lub 13 znaków ASCII dla 128-bitowego WEP. We frazie hasła można użyć następujących znaków: 0–9, a–z, A–Z oraz ~!@#$%^&*()_+|`-={}|[]\:";'<>?,./.
Klucz szesnastkowy musi składać się z 10 znaków szesnastkowych (0-9, A-F) dla 64-bitowego WEP lub 26 znaków szesnastkowych (0-9, A-F) dla 128-bitowego WEP.

Wi-Fi* (Wireless Fidelity)

Dotyczy sieci 802.11 wszelkich typów: 802.11b, 802.11a i dwupasmowych.

WiMAX

WiMAX (Worldwide Interoperability for Microwave Access) jest technologią telekomunikacyjną opracowaną z myślą o wielu sposobach bezprzewodowego przesyłania danych na dużych odległościach - od połączeń punkt-punkt do pełnego dostępu z wykorzystaniem sieci komórkowych. Technologia ta jest oparta na standardzie IEEE 802.16. Nazwa WiMAX została przyjęta przez forum WiMAX, utworzone w czerwcu 2001 w celu promowania zgodności standardu. Forum określa WiMAX jako "bazującą na standardach technologię, umożliwiającą dostarczanie szerokopasmowego dostępu bezprzewodowego jako alternatywy wobec połączeń kablowych i DSL".

Router bezprzewodowy

Samodzielny koncentrator bezprzewodowy, który pozwala na komunikację dowolnego komputera wyposażonego w kartę sieci bezprzewodowej z innymi komputerem w tej samej sieci i łączenie się z Internetem.

WLAN (Wireless Local-Area Network)

Rodzaj lokalnej sieci, która do łączności między węzłami zamiast kabli wykorzystuje fale radiowe wysokiej częstotliwości.

WPA* (Wi-Fi Protected Access)

Udoskonalenie zabezpieczeń, znacznie zwiększające poziom ochrony danych i kontrolę dostępu do sieci bezprzewodowej. WPA to przejściowy standard, który zostanie zastąpiony przez standard IEEE 802.11i po jego ostatecznym ukończeniu. WPA składa się z RC4 i TKIP i zapewnia obsługę tylko trybu BSS (Infrastruktura). Standardy WPA i WPA2 są ze sobą zgodne.

WPA2* (Wi-Fi Protected Access 2)

Druga generacja WPA, spełniająca wymogi specyfikacji IEEE TGi. WPA2 obejmuje szyfrowanie AES, wstępne uwierzytelnienie i buforowanie PMKID. Zapewnia obsługę trybu BSS (Infrastruktura) i IBSS (Ad hoc). Standardy WPA i WPA2 są ze sobą zgodne.

WPA-Korporacyjne

Technologia WPA-Korporacyjne dla użytkowników korporacyjnych. Nowa technologia współpracujących zabezpieczeń oparta na standardach dla bezprzewodowych sieci LAN (podzbiór projektu standardu IEEE 802.11i), która szyfruje dane wysyłane falami radiowymi. WPA to standard Wi-Fi zaprojektowany z myślą o podniesieniu poziomu zabezpieczeń w WEP:

  • Lepsze szyfrowanie danych poprzez protokół integralności kluczy tymczasowych (TKIP). TKIP używa algorytmu mieszającego do zaszyfrowania kluczy i dodaje funkcję kontroli integralności w celu sprawdzenia, czy klucze nie zostały zmodyfikowane.

  • Uwierzytelnianie użytkownika przez protokół EAP, które generalnie nie występuje w protokole WEP. WEP kontroluje dostęp do sieci bezprzewodowej w oparciu o konkretny adres MAC urządzenia komputerowego, który można we względnie prosty sposób określić i przechwycić. Protokół EAP jest zbudowany na bezpieczniejszym systemie szyfrowania kluczy publicznych, aby zapewnić dostęp do sieci tylko uprawnionym użytkownikom sieciowym.

WPA to przejściowy standard, który zostanie zastąpiony przez standard IEEE 802.11i po jego ostatecznym ukończeniu.

WPA-Indywidualne

Technologia WPA-Indywidualne zapewnia zabezpieczenia w małych sieciach lub środowisku domowym.

WPA-PSK (Wi-Fi Protected-Access Pre-Shared Key)

W trybie WPA-PSK nie jest używany serwer uwierzytelniania. Można go używać z szyfrowaniem danych WEP lub TKIP. Dla trybu WPA-PSK wymagane jest skonfigurowanie klucza wstępnego (PSK). Dla klucza wstępnego o długości 256 bitów należy wprowadzić frazę hasła lub 64 znaki w systemie szesnastkowym. Klucz szyfrowania danych jest pobierany z klucza PSK.


Powrót do początku

Powrót do Spisu treści

Znaki towarowe i zastrzeżenia