Torna al Sommario

Glossario dei termini


Termine

Definizione

802.11

Lo standard 802.11 si riferisce a una famiglia di specifiche sviluppate da IEEE per la tecnologia delle LAN wireless. Lo standard 802.11 specifica un'interfaccia via etere tra un client wireless e una stazione di base o tra due client wireless e fornisce la trasmissione a 1 o 2 Mbps nella banda a 2,4 GHz usando la tecnologia frequency hopping spread spectrum (FHSS) o direct sequence spread spectrum (DSSS).

802.11a

Lo standard 802.11a specifica una velocità di trasmissione massima di 54 Mbps e una frequenza operativa di 5 GHz. Lo standard 802.11a utilizza il metodo di trasmissione Orthogonal Frequency Division Multiplexing (OFDM). Inoltre, lo standard 802.11a supporta le funzionalità 802.11 come la crittografia WEP per la protezione.

802.11b

Lo standard 802.11b è un ampliamento di 802.11 che si applica alle reti wireless e fornisce una trasmissione a 11 Mbps (con un fallback a 5,5, 2 e 1 Mbps) nella banda a 2,4 GHz. 802.11b usa solo DSSS. Throughput dei dati 5+ Mbps nella banda a 2,4 GHz.

802.11g

Lo standard 802.11g specifica una velocità di trasmissione massima di 54 Mbps, una frequenza operativa di 2,4 GHz e la crittografia WEP per la protezione. Le reti 802.11g sono anche chiamate reti Wi-Fi*.

802.11n

Un gruppo di lavoro del comitato IEEE 802.11 ha definito una nuova bozza di specifica che offre un throughput maggiore, che può raggiungere 540 Mbps. La tecnologia Multiple-Input-Multiple-Output (MIMO) utilizza più ricevitori e più trasmettitori sia nel client che nel punto di accesso per ottenere prestazioni migliori. Si prevede che la specifica sia approvata entro la fine del 2008.

802.1X

802.1X è lo standard IEEE per il controllo dell'accesso alle reti basate su porta. Questo standard viene utilizzato con i metodi EAP per fornire il controllo dell'accesso a reti basate su cavo e wireless.

Server AAA

Server Authentication, Authorization e Accounting. Un sistema per controllare l'accesso alle risorse di un computer e tracciare l'attività dell'utente.

Punto di accesso (Access point, AP).

Periferica utilizzata per connettere periferiche wireless a un'altra rete. Ad esempio una rete LAN wireless, modem Internet o altri tipi di periferiche.

Rete ad hoc

Configurazione di comunicazione in cui ciascun computer ha le stesse funzionalità e può avviare una sessione di comunicazione. È chiamata anche rete da periferica a periferica, rete peer-to-peer o rete da computer a computer.

AES - CCMP

AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC Protocol) è un nuovo metodo che protegge la riservatezza dei dati delle trasmissioni wireless specificate nello standard IEEE 802.11i. AES-CCMP garantisce un livello di crittografia più avanzato rispetto a TKIP. L'algoritmo AES è in grado di utilizzare le chiavi crittografiche a 128, 192 e 256 bit per crittografare e decodificare i dati in blocchi da 128 bit. AES-CCMP utilizza la cifratura a blocchi AES, ma limita la lunghezza della chiave a 128 bit. AES-CCMP incorpora due tecniche crittografiche complesse (la modalità Counter e CBC-MAC) che offrono una protezione migliore nelle trasmissioni tra il client mobile e il punto di accesso.

Autenticazione

Verifica l'identità di un utente mentre si connette a una rete. Password, certificati digitali, smart card e dispositivi biometrici vengono utilizzati per verificare l'identità del client nei confronti della rete. Le password e i certificati digitali sono anche utilizzati per identificare la rete nei confronti del client.

Rete disponibile

Una delle reti elencate in Reti preferite nella scheda Reti wireless di Wireless Configuration Utility o Proprietà connessione rete senza fili (ambiente Windows XP). Nell'elenco sono presenti tutte le reti che sono annunciate e si trovano all'interno dell'intervallo della scheda di rete WiFi.

BER

Bit error rate. Il rapporto degli errori rispetto al numero totale di bit inviati in una trasmissione di dati da una posizione a un'altra.

Bit Rate

Il numero totale di bit (zeri e uno) al secondo che la connessione di rete è in grado di supportare. Si noti che questo valore può variare, sotto il controllo del software, in base a diverse condizioni del percorso del segnale.

SSID di broadcast

Usato per consentire a un punto di accesso di rispondere ai client su una rete wireless inviando pacchetti di tipo probe.

BSSID

Un identificatore univoco per ogni client wireless su una rete wireless. Il Basic Service Set Identifier (BSSID) è l'indirizzo MAC Ethernet di ogni scheda in rete.

CA (Certificate Authority, autorità di certificazione)

Una autorità di certificazione aziendale implementata su un server. Inoltre, il certificato di Internet Explorer può importare un certificato da un file. Un certificato CA attendibile è memorizzato nell'archivio principale.

CCX (Cisco Compatible eXtension, estensioni compatibili con Cisco)

Il programma estensioni compatibili con Cisco garantisce che le periferiche usate in una infrastruttura di LAN wireless Cisco soddisfa i requisiti di protezione, gestione e roaming.

Certificato

Usato per l'autenticazione del client. Un certificato è registrato sul server di autenticazione (per esempio, un server RADIUS) ed è utilizzato dall'autenticatore.

CKIP

Cisco Key Integrity Protocol (CKIP) è un protocollo di protezione proprietario di Cisco per la crittografia su supporti 802.11. CKIP utilizza un controllo dell'integrità dei messaggi a chiave e il numero di sequenza dei messaggi per migliorare la protezione di 802.11 in modalità infrastruttura. CKIP è la versione di Cisco di TKIP.

Computer client

Il computer che ottiene la propria connessione a Internet condividendo la connessione del computer host o la connessione del punto di accesso.

DSSS

Direct Sequence Spread Spectrum. Tecnologia utilizzata nelle trasmissioni radio. Incompatibile con FHSS.

EAP

Abbreviazione per Extensible Authentication Protocol, EAP è interno al protocollo di autenticazione Point-to-Point Protocol (PPP) e fornisce una struttura generalizzata per diversi metodi di autenticazione. Si suppone che EAP intercetti i sistemi di autenticazione proprietari e permetta l'utilizzo delle password, dei token di richiesta e risposta e dei certificati di infrastruttura a chiave pubblica.

EAP-AKA

EAP-AKA (Extensible Authentication Protocol Method for UMTS Authentication and Key Agreement) è un meccanismo EAP per l'autenticazione e la distribuzione delle chiavi di sessione, che utilizza Universal Mobile Telecommunications System (UMTS) Subscriber Identity Module (USIM). La scheda USIM è una speciale smart card utilizzata con reti cellulari per convalidare un utente nella rete.

EAP-FAST

EAP-FAST, come EAP-TTLS e PEAP, utilizza il tunneling per proteggere il traffico. La differenza principale risiede nel fatto che EAP-FAST non utilizza certificati per l'autenticazione.

La spedizione in EAP-FAST viene effettuata solo dal client al momento in cui viene richiesto il primo scambio di informazioni EAP-FAST dal server. Se il client non ha una credenziale di accesso protetto (PAC) segreta e precondivisa, può richiedere di iniziare uno scambio di preparazione EAP-FAST per ottenerne dinamicamente una dal server.

EAP-FAST dispone di due metodi per consegnare la PAC: la consegna manuale attraverso un meccanismo protetto fuori banda e la preparazione automatica.

  • Il meccanismo di consegna manuale può essere costituito da un meccanismo di consegna qualsiasi che l'amministratore della rete ritiene sufficientemente sicuro da usare per la rete.

  • La preparazione automatica comporta la creazione di un tunnel crittografato per proteggere l'autenticazione del client e la consegna della PAC al client. Pur non essendo sicuro quando il metodo manuale, questo metodo è molto più sicuro del metodo di autenticazione usato in LEAP.

Il metodo EAP-FAST può essere diviso in due parti: la preparazione e l'autenticazione. La fase di spedizione comprende l'invio iniziale dell'autorizzazione di accesso protetto (PAC) al client. Questa fase deve essere effettuata una sola volta per ciascun client ed utente.

PEAP-GTC

EAP-GTC (Generic Token Card) è simile a EAP-OTP tranne che per le schede hardware token. La richiesta contiene un messaggio visualizzabile e la risposta contiene la stringa letta dalla scheda hardware token.

EAP-OTP

EAP-OTP (One-Time Password) è simile a MD5, tranne che utilizza OTP come risposta. La richiesta contiene un messaggio visualizzabile. Il metodo OTP è definito nella RFC 2289.

EAP-SIM

L'autenticazione Extensible Authentication Protocol-Subscriber Identity Module (EAP-SIM) può essere utilizzata con:
  • Tipi di autenticazione di rete: Aperta, Condivisa, WPA*-Enterprise e WPA2*-Enterprise.
  • Tipi di crittografia dei dati: Nessuna, WEP e CKIP.

La scheda SIM è una smart card di tipo speciale usata dalle reti cellulari digitali basate su GSM. La scheda SIM viene utilizzata per convalidare le credenziali sulla rete

EAP-TLS

Un metodo di autenticazione che usa il protocollo EAP e un protocollo di protezione chiamato TLS (Transport Layer Security). EAP-TLS si serve di certificati che usano password. L'autenticazione EAP-TLS supporta la gestione di chiavi WEP dinamiche.

EAP-TTLS

Un metodo di autenticazione che usa EAP e Tunneled Transport Layer Security (TTLS). EAP-TTLS usa una combinazione di certificati e altri metodi di protezione come le password.

Crittografia

Codifica dei dati in modo che soltanto un destinatario autorizzato possa leggerli. Generalmente è necessario disporre di una chiave per interpretare i dati.

FHSS

Frequency-Hop Spread Spectrum. Tecnologia utilizzata nelle trasmissioni radio. Incompatibile con DSSS.

Condivisione di file e stampanti

Una funzionalità che permette a più utenti di visualizzare, modificare e stampare gli stessi file da diversi computer.

Soglia frammentazione

La soglia alla quale la scheda wireless interrompe il pacchetto in più frame. Determina la dimensione del pacchetto e influisce sul throughput della trasmissione.

GHz (Gigahertz)

Un'unità di frequenza pari a 1.000.000.000 cicli al secondo.

Computer host

Il computer che è direttamente collegato a Internet tramite un modem o una scheda di rete.

Rete infrastruttura

Rete wireless incentrata su un punto di accesso. In questo tipo di configurazione, il punto di accesso non consente solo di stabilire una comunicazione con la rete basata su cavo ma si occupa anche di mediare il traffico di rete nelle immediate vicinanze.

IEEE

Institute of Electrical and Electronics Engineers (IEEE) è un'organizzazione che definisce gli standard per i computer e le comunicazioni.

Indirizzo Internet Protocol (IP)

L'indirizzo di un computer collegato a una rete. Una parte dell'indirizzo identifica su quale rete si trova il computer e l'altra parte rappresenta l'identificatore dell'host.

LAN (Local Area Network)

Una rete di dati ad alta velocità e basso tasso di errore che copre un'area geografica relativamente piccola.

LEAP (Light Extensible Authentication Protocol)

Una versione di Extensible Authentication Protocol (EAP). LEAP è un protocollo di autenticazione estensibile proprietario sviluppato da Cisco, che fornisce un meccanismo di autenticazione di richiesta risposta e l'assegnazione dinamica delle chiavi.

MAC (Media Access Control Address)

Un indirizzo cablato applicato in fabbrica. Identifica univocamente l'hardware della rete, come una scheda wireless su una LAN o una WAN.

Mbps (Megabit al secondo)

Velocità di trasmissione pari a 1.000.000 di bit al secondo.

MHz (Megahertz)

Un'unità di frequenza pari a 1.000.000.000 cicli al secondo.

MIC (Michael)

Message Integrity Check, Controllo dell'integrità dei messaggi (comunemente chiamato Michael).

MS-CHAP

Un meccanismo EAP usato dal client. Microsoft Challenge Authentication Protocol (MS-CHAP) Versione 2, è usato su un canale crittografato per attivare la convalida del server. I pacchetti di richiesta e di risposta sono inviati su un canale TLS crittografato e non esposto.

ns (nanosecondi)

1 miliardesimo (1/1.000.000.000) di secondo.

OFDM

Orthogonal Frequency Division Multiplexing.

Autenticazione aperta

Consente a tutte le periferiche di accedere alla rete. Se sulla rete non è attivata la crittografia, qualunque periferica che conosce l'SSID (Service Set Identifier) del punto di accesso può ottenere l'accesso alla rete.

PEAP

Protected Extensible Authentication Protocol (PEAP) è una bozza di protocollo di Internet Engineering Task Force (IETF) sponsorizzato da Microsoft, Cisco ed RSA Security. PEAP crea un tunnel crittografato simile al tunnel usato nelle pagine Web protette (SSL). All'interno del tunnel crittografato, possono essere utilizzati numerosi altri metodi di autenticazione EAP per eseguire l'autenticazione del client. PEAP richiede un certificato TLS sul server RADIUS, ma a differenza di EAP-TLS non è necessario disporre di un certificato sul client. PEAP non è stato approvato da IETF. Al momento IETF sta confrontando PEAP e TTLS (Tunneled TLS) per determinare uno standard di autenticazione per l'autenticazione 802.1X nei sistemi wireless 802.11. PEAP è un tipo di autenticazione progettato per sfruttare il livello di trasporto EAP-TLS sul lato del server e supporta svariati metodi di autenticazione, incluse le password dell'utente, le password per una singola sessione e le Generic Token Card.

Modalità peer-to-peer

Una struttura di rete wireless che permette ai client wireless di comunicare direttamente tra di loro senza utilizzare un punto di accesso.

Modalità risparmio energia

Lo stato in cui alla radio viene periodicamente eliminata l'alimentazione per risparmiare energia. Quando il computer portatile si trova in modalità risparmio energia, i pacchetti ricevuti sono memorizzati nel punto di accesso fino a quando la scheda wireless non si attiva.

Rete preferita

Una delle reti che è stata configurata. Tali reti sono elencate in Reti preferite nella scheda Reti wireless di Wireless Configuration Utility o Proprietà connessione rete senza fili (ambiente Windows XP*).

RADIUS (Remote Authentication Dial-In User Service)

RADIUS è un sistema di autenticazione e registrazione in base al quale è possibile verificare le credenziali di un utente e concedere l'accesso alle risorse richieste.

RF (radiofrequenza)

L'unità internazionale per la misurazione della frequenza è Hertz (Hz), che è equivalente alla precedente unità di cicli al secondo. Un Megahertz (MHz) equivale a un milione di Hertz. Un Gigahertz (GHz) equivale a un miliardo di Hertz. Per riferimento: la frequenza dell'alimentazione elettrica standard negli Stati Uniti è 60 Hz, la banda di frequenze delle trasmissioni radio AM è da 0,55 a 1,6 MHz, la banda di frequenze delle trasmissioni radio FM è da 88 a 108 MHz e generalmente i forni a microonde funzionano a 2,45 GHz.

Roaming

Movimento di un nodo wireless tra due micro celle. Il roaming si verifica generalmente nelle infrastrutture di rete costruite su più punti di accesso. Il roaming su reti wireless è attualmente supportato solo sulla stessa sottorete di una rete.

Soglia RTS

Il numero di frame nel pacchetto di dati uguale o superiore al valore per cui viene attivato un handshake RTS/CTS (request to send/clear to send) prima dell'invio del pacchetto. Il valore predefinito è 2347.

Chiave condivisa

Una chiave di crittografia nota solo al mittente e al destinatario della trasmissione. Altrimenti chiamata chiave pre-condivisa.

SIM (Subscriber Identity Module)

Una scheda SIM viene utilizzata per convalidare le credenziali sulla rete La scheda SIM è una smart card di tipo speciale usata dalle reti cellulari digitali basate su GSM.

Modalità Silent

I punti di accesso o i router wireless in modalità Silent sono stati configurati per non inviare il nome SSID sulla rete wireless. Ciò rende necessario conoscere il SSID per poter configurare il profilo wireless per connettersi al punto di accesso o al router wireless.

Accesso singolo

La funzione Accesso singolo permette di fare corrispondere le credenziali 802.1X con le credenziali del nome utente e della password dell'accesso di Windows per le connessioni di una rete wireless.

SSID (Service Set Identifier)

SSID o il nome di rete è un valore che controlla l'accesso a una rete wireless. Il SSID per una scheda di rete wireless deve coincidere con il SSID di ogni punto di accesso al quale si desidera connettersi. Se il valore non corrisponde, non sarà permesso all'accesso alla rete. Ogni SSID può avere una lunghezza massima pari a 32 caratteri alfanumerici e fa distinzione tra maiuscole e minuscole.

non visibile

Un punto di accesso non visibile ha la capacità ed è configurato per non inviare il proprio SSID. Si tratta del nome della rete WiFi che viene visualizzato quando una DMU (Device Management Utility, come Intel® PROSet/Wireless WiFi) ricerca le reti wireless disponibili. Benché ciò migliori la sicurezza della rete wireless, è considerato una funzione di protezione debole. Per connettersi a un punto di accesso non visibile, un utente deve specificamente conoscere il SSID e configurare di conseguenza la DMU. Questa funzione non fa parte delle specifiche 802.11 ed è nota con nomi diversi in funzione del produttore: modalità chiusa, rete privata e trasmissione SSID.

TKIP (Temporal Key Integrity Protocol)

Il protocollo Temporal Key Integrity migliora la crittografia dei dati. L'accesso protetto Wi-Fi Protected Access* (WPA) utilizza un proprio TKIP. TKIP offre importanti miglioramenti per la crittografia dei dati che comprendono un metodo di rigenerazione delle chiavi. TKIP fa parte dello standard di crittografia IEEE 802.11i per le reti wireless. TKIP è la generazione successiva di WEP, Wired Equivalency Protocol, che è utilizzato per proteggere le reti wireless 802.11. TKIP consente di definire le chiavi per pacchetto, controlla l'integrità del messaggio e ha un meccanismo di riassegnazione delle chiavi che risolve la maggior parte dei problemi del metodo WEP.

TLS (Transport Layer Security)

Un metodo di autenticazione che usa il protocollo EAP (Extensible Authentication Protocol) e un protocollo di protezione chiamato TLS (Transport Layer Security). EAP-TLS si serve di certificati che usano password. L'autenticazione EAP-TLS supporta la gestione di chiavi WEP dinamiche. Il protocollo TLS ha l'obiettivo di proteggere e autenticare le comunicazioni sulle reti pubbliche usando la crittografia dei dati. Il protocollo di handshake TLS consente al server e al client di effettuare un'autenticazione reciproca e di negoziare l'uso di un algoritmo di crittografia e di chiavi crittografiche prima della trasmissione dei dati.

TTLS (Tunneled Transport Layer Security)

Queste impostazioni definiscono il protocollo e le credenziali usate per autenticare un utente. In TTLS, il client usa EAP-TLS per convalidare il server e creare un canale crittografato TLS tra il client e il server. Il client può utilizzare un altro protocollo di autenticazione. In genere un protocollo basato su password utilizza questo canale crittografato per abilitare la convalida del server. I pacchetti di richiesta e di risposta sono inviati su un canale TLS crittografato e non esposto. Le implementazioni di TTLS correntemente supportano tutti i metodi definiti da EAP, come pure numerosi metodi meno recenti (CHAP, PAP, MS-CHAP e MS-CHAP-V2). È possibile estendere le capacità operative di TTLS per farlo funzionare con i nuovi protocolli definendo semplicemente nuovi attributi per il supporto dei nuovi protocolli.

WEP (Wired Equivalent Privacy)

Wired Equivalent Privacy, a 64 e a 128 bit (la versione a 64 bit viene chiamata talvolta a 40 bit). Si tratta di una tecnica di crittografia a basso livello progettata per fornire all'utente la stessa protezione che si aspetterebbe da una LAN. WEP è un protocollo di protezione per le reti locali wireless (WLAN) definito nello standard 802.11b. WEP è progettato per fornire lo stesso livello di protezione di una LAN via cavo. Lo scopo di WEP è quello di fornire la protezione dei dati su onde radio in modo durante la trasmissione da un punto a un altro.

Chiave WEP

Una frase di accesso o una chiave esadecimale.
La frase di accesso deve essere composta da 5 caratteri ASCII per WEP a 64 bit o da 13 caratteri ASCII per WEP a 128 bit. Per le frasi di accesso sono validi tutti i caratteri 0-9, a-z, A-Z e ~!@#$%^&*()_+|`-={}|[]\:";'<>?,./ .
La chiave esadecimale deve essere composta da 10 caratteri esadecimali (0-9, A-F) per WEP a 64 bit o da 26 caratteri esadecimali (0-9, A-F) per WEP a 128 bit.

Wi-Fi* (Wireless Fidelity)

Viene generalmente utilizzata quando ci si riferisce a qualsiasi tipo di rete 802.11, sia 802.11b, 802.11a che dual-band.

WiMAX

WiMAX (Worldwide Interoperability for Microwave Access) è una tecnologia di telecomunicazione per trasmettere dati wireless su lunghe distanze utilizzando svariati modi, dai collegamenti punto a punto all'accesso di tipo cellulare completamente mobile. È basata sullo standard IEEE 802.16. Il nome WiMAX è stato creato dal WiMAX Forum, un forum nato nel giugno 2001 con l'obiettivo di promuovere la conformità e l'interoperabilità dello standard. Il forum descrive WiMAX come "una tecnologia basata su standard che offre l'accesso "last mile" wireless a banda larga come alternativa alle tecnologie basate su cavo e DSL."

Router wireless

Un hub wireless autonomo che permette a ogni computer che dispone di una scheda di rete wireless di comunicare con un altro computer all'interno della stessa rete e di connettersi a Internet.

WLAN (Wireless Local-Area Network)

Un tipo di rete locale che utilizza onde radio ad alta frequenza invece di cavi per le comunicazioni tra i nodi.

WPA* (Wi-Fi Protected Access)

Una funzione di protezione potenziata che aumenta significativamente il livello di protezione dei dati e il controllo dell'accesso alla rete wireless. WPA è uno standard provvisorio che verrà sostituito dallo standard 802.11i di IEEE. WPA è composto da RC4 e TKIP e fornisce il supporto soltanto per la modalità BSS (infrastruttura). WPA e WPA2 sono compatibili.

WPA2* (Wi-Fi Protected Access 2)

Si tratta della seconda generazione di WPA conforme alle specifiche di IEEE TGi. WPA2 dispone della crittografia AES, pre-autenticazione e cache PMKID. Fornisce il supporto per la modalità BSS (infrastruttura) e la modalità IBSS (ad hoc) WPA e WPA2 sono compatibili.

WPA - Enterprise

Wi-Fi Protected Access-Enterprise si applica agli utenti aziendali. Una nuova tecnologia basata su standard per la protezione interoperabile per LAN wireless (sottoinsieme della bozza di standard IEEE 802.11i) che crittografa i dati inviati su onde radio. WPA è uno standard Wi-Fi che era stato progettato per migliorare le funzionalità di protezione di WEP nel modo seguente:

  • Migliore crittografia dei dati tramite il protocollo Temporal Key Integrity (TKIP). TKIP codifica le chiavi usando un algoritmo di hash e aggiunge una funzione di verifica dell'integrità per garantire che le chiavi non siano state violate.

  • Autenticazione dell'utente, che generalmente non è presente in WEP, tramite il protocollo Extensible Authentication (EAP). WEP regola l'accesso alla rete wireless in base a un indirizzo MAC specifico dell'hardware del computer, che è relativamente semplice da individuare e capire. EAP è integrato su un sistema di crittografia più robusto a chiave pubblica per garantire che soltanto gli utenti autorizzati possano accedere alla rete.

WPA è uno standard provvisorio che verrà sostituito dallo standard 802.11i di IEEE.

WPA - Personale

Wi-Fi Protected Access-Personal fornisce un livello di protezione nelle reti di piccole dimensioni o in ambiente domestico.

WPA-PSK (Wi-Fi Protected Access-Pre-Shared Key)

La modalità WPA-PSK non utilizza un server di autenticazione. Può essere utilizzato con i tipi di crittografia dei dati WEP o TKIP. WPA-PSK richiede la configurazione di una chiave pre-condivisa (PSK). È necessario inserire una frase di accesso o 64 caratteri esadecimali per una chiave pre-condivisa di 256 bit. La chiave di crittografia dei dati è derivata dal PSK.


Torna all'inizio

Torna al Sommario

Marchi di fabbrica e Dichiarazioni di non responsabilità