Termo |
Definição |
802.11 | A norma 802.11 refere-se a uma família de especificações desenvolvidas pelo IEEE para tecnologia LAN sem fios. A norma 802.11 especifica uma interface por via área entre um cliente sem fios e uma estação de base ou entre dois clientes sem fios e proporciona uma transmissão de 1 ou 2 Mbps na banda de 2,4 GHz, utilizando o FHSS (frequency hopping spread spectrum) ou o DSSS (direct sequence spread spectrum). |
802.11a | A norma 802.11a especifica uma velocidade máxima de transferência de dados de 54 Mbps e uma frequência de funcionamento de 5 GHz. A norma 802.11a utiliza o método de transmissão OFDM (Orthogonal Frequency Division Multiplexing). Alêm disso, a norma 802.11a suporta funcionalidades 802.11, tais como a encriptação WEP para efeitos de segurança. |
802.11b | 802.11b é uma extensão de 802.11 que se aplica a redes locais sem fios e proporciona uma transmissão de 11 Mbps (com 5,5, 2 e 1 Mbps em caso de falha) na banda de 2,4 GHz. 802.11b utiliza apenas DSSS. Velocidade de dados da produtividade de 5+ Mbps na banda de 2,4 GHz. |
802.11g | A norma 802.11g especifica uma velocidade máxima de transferência de dados standard de 54 Mbps, uma frequência de operação de 2,4GHz, e encriptação WEP para segurança. As redes 802.11g são também referidas como redes Wi-Fi*. |
802.11n | Um grupo de trabalho da comissão IEEE 802.11 definiu uma especificação provisória que fornece maiores velocidades até 540 Mbps. A especificação serve para a tecnologia Multiple-Input-Multiple-Output (MIMO), ou utilizando vários receptores e transmissores no cliente e no ponto de acesso, para alcançar o desempenho melhorado. A especificação deve ser aprovada no final de 2008. |
802.1X |
802.1X é a norma IEEE para controlo de acesso a redes baseadas em portas. Esta norma é utilizada em conjunto com métodos EAP para proporcionar controlo de acesso a redes com e sem fios. |
Servidor AAA |
Servidor de autenticação, autorização e de contabilização. Um sistema para controlar o acesso a recursos de computador e controlar a actividade do utilizador. |
Ponto de acesso (AP) | Um dispositivo que liga dispositivos sem fios a outra rede. Por exemplo, uma rede local sem fios, um modem da Internet ou outros. |
Rede ad hoc | Uma configuração de comunicação em que cada computador tem as mesmas capacidades e qualquer computador pode iniciar uma sessão de comunicação. Também conhecida uma rede de par a par, uma rede de dispositivo para dispositivo ou uma rede de computador para computador. |
AES-CCMP | O Advanced Encryption Standard - Counter CBC-MAC Protocol é o novo método de protecção da privacidade em transmissões sem fios especificado na norma IEEE 802.11i. O AES-CCMP fornece um método de encriptação mais forte do que o TKIP. O algoritmo AES é capaz de utilizar chaves criptográficas de 128, 192 e 256 bits para encriptar e desencriptar dados em blocos de 128 bits. O AES-CCMP utiliza a cifra do bloco AES, mas restringe o comprimento da chave a 128 bits. O AES-CCMP incorpora duas técnicas criptográficas sofisticadas (modo do contador e CBC-MAC) para fornecer segurança melhorada entre o cliente móvel e o ponto de acesso. |
Autenticação |
Verifica a identidade de um utilizador que inicia a sessão na rede. Palavras-passe, certificados digitais, cartões inteligentes e biométrica são utilizados para provar â rede a identidade do cliente. Palavras-passe e certificados digitais também são utilizados para identificar a rede ao cliente. |
Rede disponível | Numa das redes listadas em Redes disponíveis no separador Redes sem fios das Propriedades da ligação de rede sem fios (Ambiente Windows XP). Qualquer rede sem fios que esteja a transmitir e esteja dentro do raio de alcance do adaptador WiFi aparece na lista. |
BER | Taxa de erro de bits. A taxa de erros para o número total de bits a serem enviados numa transmissão de dados de um local para outro. |
Taxa de bits | O número total de bits (uns e zeros) por segundo que uma ligação de rede consegue suportar. Repare que esta taxa de bits varia, sob controlo de software, em diferentes condições de caminho de sinal. |
SSID de difusão | Utilizado para permitir que um ponto de acesso responda a clientes numa rede sem fios enviando sondas. |
BSSID | Um identificador único para cada cliente sem fios numa rede sem fios. O BSSID (Basic Service Set Identifier) é o endereço MAC Ethernet de cada adaptador na rede. |
AC (Autoridade de Certificação) |
Uma autoridade de certificação empresarial implementada num servidor. Além disso, o certificado do Internet Explorer pode importar um certificado de um ficheiro. Um certificado de CA fidedigno é guardado no arquivo de raiz. |
CCX (Cisco Compatible eXtension) | O Cisco Compatible Extensions Program garante que os dispositivos utilizados numa infra-estrutura de rede local sem fios da Cisco satisfazem os requisitos de segurança, gestão e roaming. |
Certificado | Utilizado para a autenticação do cliente. Um certificado é registado no servidor de autenticação (por exemplo, servidor RADIUS) e utilizado pelo autenticador. |
CKIP |
O CKIP (Cisco Key Integrity Protocol) é um protocolo de segurança proprietário da Cisco para encriptação em suportes 802.11. O CKIP utiliza a verificação da integridade das mensagens de chaves e um número de sequência de mensagens para melhorar a segurança 802.11 no modo de infra-estrutura. O CKIP é a versão Cisco do TKIP. |
Computador cliente | O computador que obtém a ligação Internet partilhando a ligação do computador anfitrião ou a ligação do ponto de acesso. |
DSSS | Direct Sequence Spread Spectrum. Tecnologia utilizada na transmissão de rádio. Incompatível com o FHSS. |
EAP | Abreviatura de Extensible Authentication Protocol. O EAP está integrado no protocolo de autenticação do PPP (Point-to-Point Protocol) e proporciona uma estrutura geral para vários métodos de autenticação diferentes. O EAP dever obviar aos sistemas de autenticação proprietários e permitir que tudo, desde palavras-passe a tokens de desafio-resposta, passando por certificados de infra-estrutura de chave pública, funcione sem problemas. |
EAP-AKA |
O EAP-AKA (Extensible Authentication Protocol Method for UMTS Authentication and Key Agreement) é um mecanismo EAP para autenticação e distribuição de chaves de sessão, utilizando o USIM (Universal Mobile Telecommunications System (UMTS) Subscriber Identity Module (SIM)). O cartão USIM é um cartão inteligente especial utilizado com redes celulares para validar um determinado utilizador junto da rede. |
EAP-FAST | À semelhança do EAP-TTLS e do PEAP, o EAP-FAST utiliza actividades de túnel para proteger o tráfego. A diferença principal é que o EAP-FAST não utiliza certificados na autenticação. O fornecimento no EAP-FAST é negociado apenas pelo cliente como o primeiro intercâmbio de comunicação quando o EAP-FAST é pedido a partir do servidor. Se o cliente não tiver uma credencial de acesso protegido (PAC) confidencial pré-partilhada, ele pode iniciar um intercâmbio EAP-FAST de fornecimento para obter uma PAC dinamicamente a partir do servidor. O EAP-FAST tem dois métodos de fornecimento da PAC: a entrega manual, através de um mecanismo seguro fora da banda, e o fornecimento automático. Os mecanismos de entrega manual podem ser qualquer mecanismo de entrega que o administrador da rede considera ser suficientemente seguro para a rede. O fornecimento automático estabelece um túnel encriptado para protecção da autenticação do cliente e para a entrega da PAC ao cliente. Embora não seja tão seguro como o método manual, este mecanismo é mais seguro do que o método de autenticação utilizado no LEAP.
O método EAP-FAST pode ser dividido em duas partes: fornecimento e autenticação. A fase de fornecimento envolve a entrega inicial da PAC ao cliente. Esta fase só necessita de ser efectuada uma vez por cada cliente e utilizador. |
EAP-GTC | O EAP-GTC (Generic Token Card) é semelhante ao EAP-OTP, excepto que tem placas token de hardware. O pedido contém uma mensagem que pode ser apresentada e a resposta contém a cadeia de caracteres lida a partir do adaptador token de hardware. |
EAP-OTP | O EAP-OTP (One-Time Password) é semelhante ao MD5, excepto que utiliza a OTP como resposta. O pedido contém uma mensagem que pode ser apresentada. O método OTP é definido em RFC 2289. |
EAP-SIM |
A autenticação EAP-SIM (Extensible Authentication Protocol-Subscriber Identity Module) pode ser utilizada com:
- Tipos de autenticação de rede: Aberta, Partilhada, WPA*-Empresarial e WPA2*-Empresarial.
- Tipos de encriptação de dados: Nenhuma, WEP e CKIP.
Um cartão SIM é um cartão especial que é utilizado pelas redes celulares digitais baseadas no GSM (Global System for Mobile Communications). O cartão SIM é utilizado para validar as suas credenciais junto da rede. |
EAP-TLS |
Um tipo de método de autenticação que utiliza o EAP e um protocolo de segurança chamado TLS (Transport Layer Security). O EAP-TLS utiliza certificados que utilizam palavras-passe. A autenticação EAP-TLS suporta a gestão dinâmica de chaves WEP. |
EAP-TTLS |
Um tipo de método de autenticação que utiliza o EAP e o TTLS (Tunneled Transport Layer Security). O EAP-TTLS utiliza uma combinação de certificados e outro método de segurança, como palavras-passe. |
Encriptação | Codificação de dados de modo a que apenas o destinatário autorizado os possa ler. Normalmente, é necessária uma chave para interpretar os dados. |
FHSS | Frequency-Hop Spread Spectrum. Tecnologia utilizada na transmissão de rádio. Incompatível com o DSSS. |
Partilha de ficheiros e impressoras | Uma capacidade que permite a uma série de pessoas ver, modificar e imprimir o(s) mesmo(s) ficheiro(s) em computadores diferentes. |
Limite da fragmentação | O limite a que o adaptador sem fios parte o pacote em vários fotogramas. Isto determina o tamanho do pacote e afecta a produtividade da transmissão. |
GHz (Gigahertz) | Uma unidade de frequência igual a 1.000.000.000 ciclos por segundo. |
Computador anfitrião | O computador que está directamente ligado Internet através de um modem ou adaptador de rede. |
Rede de infra-estrutura |
Rede sem fios montada em torno de um ponto de acesso. Nesse ambiente, o ponto de acesso não apenas fornece a comunicação com a rede por cabo, como também faz uma mediação do tráfego da rede sem fios na vizinhança ao redor. |
IEEE |
O Institute of Electrical and Electronics Engineers (IEEE) é uma organização envolvida na definição de normas de computação e comunicação. |
Endereço IP (protocolo da Internet) | O endereço de um computador que está associado a uma rede. Parte do endereço designa a rede na qual o computador está integrado e outra parte representa a identificação do sistema anfitrião. |
LAN (Local Area Network) | Uma rede de dados de alta velocidade com uma baixa taxa de erros que abrange uma área geográfica relativamente pequena. |
LEAP (Light Extensible Authentication Protocol) |
Uma versão do EAP (Extensible Authentication Protocol). O LEAP é um protocolo de autenticação extensível proprietário desenvolvido pela Cisco, que proporciona um mecanismo de autenticação por desafio-resposta e a atribuição de chaves dinâmicas. |
Endereço MAC (Media Access Control) |
Um endereço com fios aplicado na fábrica. Identifica hardware de rede, como um adaptador de rede sem fios, numa LAN ou WAN. |
Mbps (Megabits por segundo) | Velocidade de transmissão de 1.000.000 bits por segundo. |
MHz (Megahertz) | Uma unidade de frequência igual a 1.000.000 ciclos por segundo. |
MIC (Michael) |
Verificação da integridade das mensagens (normalmente referida como Michael). |
MS-CHAP | Um mecanismo EAP utilizado pelo cliente. O MS CHAP (Microsoft Challenge Authentication Protocol) versão 2 é utilizado num canal encriptado para permitir a validação do servidor. Os pacotes de desafio e resposta são enviados num canal encriptado TLS não exposto. |
ns(Nanosegundo) | 1 milésimo da milionésima parte (1/1.000.000.000) de um segundo. |
OFDM | Orthogonal Frequency Division Multiplexing. |
Autenticação aberta | Permite o acesso rede a qualquer dispositivo. Se a encriptação no estiver activada na rede, qualquer dispositivo que conheça o SSID (Service Set Identifier) do ponto de acesso pode obter acesso à rede. |
PEAP |
O PEAP (Protected Extensible Authentication Protocol) é um protocolo provisório da Internet Engineering Task Force (IETF) patrocinado pela Microsoft, Cisco e RSA Security. O PEAP cria um túnel encriptado semelhante ao túnel utilizado em páginas Web seguras (SSL). No interior do túnel encriptado, uma série de outros métodos de autenticação EAP podem ser utilizados para efectuar a autenticação de clientes. O PEAP requer um certificado TLS no servidor RADIUS, mas, ao contrário do EAP-TLS, não há qualquer obrigatoriedade de ter um certificado no cliente. O PEAP ainda não foi ratificado pela IETF. A IETF está actualmente a comparar o PEAP e o TTLS (Tunneled TLS) para determinar uma norma de autenticação para a autenticação 802.1X em sistemas sem fios 802.11. O PEAP é um tipo de autenticação concebido para beneficiar do EAP-TLS (EAP-Transport Layer Security) do servidor e para suportar diversos métodos de autenticação, incluindo palavras-passe do utilizador, palavras-passe únicas e placas token genéricas. |
Modo par a par | Uma estrutura de rede sem fios que permite aos clientes sem fios comunicar directamente uns com os outros através de um ponto de acesso. |
Modo de poupançaa de energia | O estado em que o rádio está periodicamente desactivado para conservar energia. Quando o computador portátil estiver no modo de poupança de energia, os pacotes recebidos são guardados no ponto de acesso até que o adaptador sem fios seja activado. |
Rede preferida | Uma das redes configuradas. Essas redes estão listadas em Redes preferidas no separador Redes sem fios das Propriedades da ligação de rede sem fios (Ambiente Windows XP*). |
RADIUS (Remote Authentication Dial-In User Service) |
RADIUS é um sistema de contabilidade e autenticação que verifica as credenciais do utilizador e concede acesso aos recursos pedidos. |
RF (Radiofrequência) | A unidade internacional para medir a frequência é a unidade Hertz (Hz), que é equivalente à unidade mais antiga de ciclos por segundo. Um MegaHertz (MHz) é um milhão de Hertz. Um Gigahertz (GHz) são mil milhões de Hertz. Para referência: A frequência normal da energia eléctrica dos EUA é 60 Hz, a banda de radiofrequência de difusão em AM 550-1,6 MHz, a banda de radiofrequência de difusão em FM 88-108 MHz e os fornos de microondas normalmente funcionam a 2,45 GHz. |
Roaming | Movimento de um nó sem fios entre duas micro células. O roaming normalmente ocorre em redes de infra-estrutura criadas à volta de vários pontos de acesso. O roaming na rede sem fios actual é só suportado na mesma sub-rede de uma rede. |
Limite de RTS | O número de fotogramas no pacote de dados ao qual ou acima do qual um handshake RTS/CTS (pedir para enviar/limpar para enviar) é ligado antes de o pacote ser enviado. A predefinição é 2347. |
Chave partilhada | Uma chave de encriptação que só o destinatário e o remetente dos dados conhecem. Esta também é chamada chave pré-partilhada. |
SIM (Subscriber Identity Module) |
Um cartão SIM é utilizado para validar as credenciais junto da rede. Um cartão SIM é um cartão especial que é utilizado pelas redes celulares digitais baseadas no GSM (Global System for Mobile Communications). |
Modo silencioso | Os pontos de acesso ou routers sem fios do modo silencioso foram configurados para não transmitirem o SSID para a rede sem fios. Isto faz com que seja necessário saber o SSID para configurar o perfil sem fios de modo a estabelecer a ligação ao ponto de acesso ou router sem fios. |
Início de sessão único | A funcionalidade do início de sessão único permite que as credenciais 802.1X correspondam ao nome de utilizador e palavra-passe de início de sessão no Windows para ligações de rede sem fios. |
SSID (Service Set Identifier) | O SSID ou o nome de uma rede é um valor que controla o acesso a uma rede sem fios. O SSID do adaptador de rede sem fios tem de corresponder ao SSID de qualquer ponto de acesso ao qual pretende estabelecer a ligação. Se o valor não corresponder, não tem acesso à rede. Cada SSID pode ter até 32 caracteres alfanuméricos e senísvel às maiúsculas e minúsculas. |
Oculto |
Um ponto de acesso oculto é um que tem a capacidade, e está configurado, para não transmitir o seu SSID. Isto é o nome da rede WiFi que aparece quando um DMU (Device Management Utility (utilitário de gestão de dispositivos), como o Intel® PROSet/Wireless WiFi) procura redes sem fios disponíveis. Embora isto possa melhorar a segurança da rede sem fios, é normalmente considerado uma funcionalidade de segurança fraca. Para estabelecer a ligação a um ponto de acesso oculto, o utilizador tem de saber o SSID específico e configurar o seu DMU em conformidade. A funcionalidade não faz parte da especificação 802.11 e é conhecida por diversos nomes por vários fornecedores: modo fechado, rede privada, transmissão de SSID. |
TKIP (Temporal Key Integrity Protocol) |
O protocolo TKIP (Temporal Key Integrity Protocol) melhora e encriptação de dados. O Wi-Fi Protected Access* utiliza o respectivo TKIP. O TKIP proporciona melhorias importantes na encriptação de dados, incluindo um método de regeração de chaves. O TKIP faz parte da norma de encriptação IEEE 802.11i para redes sem fios. O TKIP é a próxima geração de WEP, o protocolo de equivalência com fios (Wired Equivalency Protocol), que é utilizado para proteger redes sem fios 802.11. O TKIP proporciona a mistura de chaves por pacote, uma verificao de integridade das mensagens e um mecanismo de regerao de chaves, corrigindo assim as falhas do WEP. |
TLS (Transport Layer Security) |
Um tipo de método de autenticação que utiliza o protocolo EAP (Extensible Authentication Protocol) e um protocolo de segurança chamado TLS (Transport Layer Security). O EAP-TLS utiliza certificados que utilizam palavras-passe. A autenticação EAP-TLS suporta a gestão dinâmica de chaves WEP. O protocolo TLS destina-se a proteger e autenticar as comunicações numa rede pública através da encriptação de dados. O protocolo de intercâmbio TLS permite ao servidor e ao cliente fornecerem autenticação mútua e negociarem um algoritmo de encriptação e chaves criptográficas antes da transmissão dos dados. |
TTLS (Tunneled Transport Layer Security) |
Estas configurações definem o protocolo e as credenciais utilizados na autenticação de um utilizador. No TTLS, o cliente utiliza EAP-TLS para validar o servidor e criar um canal encriptado TLS entre o cliente e o servidor. O cliente pode utilizar outro protocolo de autenticação. Normalmente, os protocolos baseados em palavras-passe são utilizados neste canal encriptado para activar a validação do servidor. Os pacotes de desafio e resposta são enviados num canal encriptado TLS não exposto. As actuais implementações TTLS suportam todos os métodos definidos pelo EAP e outros métodos mais antigos (CHAP, PAP, MS-CHAP e MS-CHAP-V2). O TTLS pode ser facilmente expandido para funcionar com novos protocolos através da definição de novos atributos que suportem novos protocolos. |
WEP (Wired Equivalent Privacy) |
Wired Equivalent Privacy, de 64 e 128 bits (o de 64 bits por vezes referido como sendo de 40 bits). Esta é uma técnica de encriptação de baixo nível concebida para conceder ao utilizador cerca da mesma quantidade de privacidade que teria numa rede local. O WEP é um protocolo de segurança para redes locais sem fios (WLANs) definido na norma 802.11b. O WEP está concebido para proporcionar o mesmo nível de segurança que o nível de uma rede local com fios. O WEP visa proporcionar segurança aos dados através de ondas de rádio de modo a que estejam protegidos enquanto estiverem a ser transmitidos de um ponto a outro. |
Chave WEP |
Uma frase de palavra-passe ou uma chave hexadecimal.
A frase de palavra-passe tem de ter 5 caracteres ASCII para o WEP de 64 bits ou 13 caracteres ASCII para o WEP de 128 bits. Para as frases de palavra-passe, os caracteres 0-9, a-z, A-Z e ~!@#$%^&*()_+|`-={}|[]\:";'<>?,./ são todos vlidos.
A chave hexadecimal tem de ter 10 caracteres hexadecimais (0-9, A-F) para o WEP de 64 bits ou 26 caracteres hexadecimais (0-9, A-F) para o WEP de 128 bits. |
Wi-Fi* (Wireless Fidelity) | Destina-se a ser utilizado genericamente quando se refere a qualquer tipo de rede 802.11, seja 802.11b, 802.11a ou de banda dupla. |
WiMAX |
WiMAX, the Worldwide Interoperability for Microwave Access, é uma tecnologia de telecomunicações orientada para fornecer dados sem fios em longas de várias formas, de ligações de ponto a ponto a acesso móvel completo. É baseada na norma IEEE 802.16. O nome WiMAX foi criado pelo WiMAX Forum, que foi formado em Junho de 2001 para promover a conformidade e a interoperacionalidade da norma. O fórum descreve o WiMAX como uma "tecnologia baseada em normas que permite o fornecimento fornecer acesso de banda larga sem fios no último quilómetro como uma alternativa ao cabo e ao DSL." |
Router sem fios | Um hub sem fios autónomo que permite a qualquer computador que tenha um adaptador de rede sem fios comunicar com outro computador na mesma rede e estabelecer a ligação Internet. |
WLAN (Wireless Local-Area Network) | Um tipo de rede local que utiliza ondas de rádio de alta frequência em vez de fios para comunicar entre nós. |
WPA* (Wi-Fi Protected Access) | Este é uma melhoria de segurança que aumenta significativamente o nível de protecção de dados e o controlo de acesso a uma rede sem fios. O WPA é uma norma provisória que será substituída pela norma 802.11i do IEEE quando estiver terminada. O WPA consiste em RC4 e TKIP e proporciona suporte apenas para o modo BSS (infra-estrutura). WPA e WPA2 são compatíveis. |
WPA2* (Wi-Fi Protected Access 2) | Esta é a segunda geração do WPA que cumpre a especificação IEEE TGi. O WPA2 consiste em encriptação AES, pré-autenticação e caching PMKID. Proporciona suporte para o modo BSS (infra-estrutura) e para o modo IBSS (ad hoc). WPA e WPA2 são compatíveis. |
WPA - Empresarial |
O Wi-Fi Protected Access-Enterprise aplica-se aos utilizadores empresariais. Uma nova tecnologia de segurança interoperável baseada nas normas para a rede local sem fios (subconjunto da norma provisória IEEE 802.11i) que encripta dados enviados por ondas de rádio. O WPA é uma norma Wi-Fi concebida para melhorar as funcionalidades de segurança do WEP do seguinte modo:
-
Melhor encriptação de dados através do protocolo temporal de integridade da chave TKIP (Temporal Key Integrity Protocol). O TKIP utiliza um algoritmo hash para codificar as chaves de encriptação e adiciona uma função de verificação da integridade para garantir que as chaves não são falsificadas.
-
A autenticação do utilizador, que normalmente falta no WEP, através do protocolo de autenticação extensível EAP (Extensible Authentication Protocol). O WEP regula o acesso a uma rede sem fios com base no endereço MAC específico do hardware de um computador, que é relativamente simples de ser detectado e roubado. O EAP baseia-se num sistema de encriptação de chave pública mais seguro para garantir que apenas os utilizadores autorizados da rede possam aceder à rede.
O WPA é uma norma provisória que será substituída pela norma 802.11i do IEEE quando estiver terminada. |
WPA-Pessoal | O Acesso Protegido Wi-Fi-Pessoal proporciona um nível de segurança em redes pequenas ou domésticas. |
WPA-PSK (Wi-Fi Protected Access-Pre-Shared Key) |
O WPA-PSK não utiliza um servidor de autenticação. Pode ser utilizado com os tipos de encriptação de dados WEP ou TKIP. O WPA-PSK requer a configuração de uma chave pré-partilhada (PSK). Tem de introduzir uma frase de palavra-passe ou 64 caracteres hexadecimais para uma chave pré-partilhada de 256 bits. A chave de encriptação de dados deriva da PSK. |