A B C D E F G I L M N O P Q R S T U W
A | |
Access point (AP) | Hub wireless autonomo che consente a tutti computer provvisti di scheda di rete wireless di comunicare con un altro computer e di connettersi a Internet. Un access point dispone di almeno un'interfaccia che lo connette a una rete cablata esistente. Vedere anche router/access point wireless |
AES | Advanced Encryption Standard. Un sostituto della crittografia WEP. AES offre una crittografia migliore ed è quindi più sicuro di WEP. |
AID | Un'identità che identifica un autenticatore EAP-FAST. L'autenticatore locale invia la propria AID a un client wireless che effettua l'autenticazione e il client cerca un'AID corrispondente nel proprio database. Se non riconosce l'AID, il client richiede un nuovo PAC. |
Archivio certificati |
L'area di memoria del computer in cui sono conservati i certificati richiesti.
L'archivio dell'utente è la cartella Personal (Personale) dell'archivio certificati. L'archivio principale si trova nella cartella Trusted Root Certification Authorities (Autorità di certificazione di origine attendibili) dell'archivio certificati. L'archivio del computer si trova sul server di autenticazione dell'autorità di certificazione. |
Associato | Lo stato in cui un adattatore client wireless ha realizzato una connessione con un router/access point wireless selezionato. |
Associazione | Processo tramite il quale un client wireless negozia l'utilizzo di una porta logica con il router/access point wireless selezionato. |
Autenticazione | Processo tramite il quale i client wireless preapprovati possono unirsi a un dominio di collisione. L'autenticazione avviene prima dell'associazione. |
B | |
Bande di frequenza ISM | Bande di frequenza industriali, scientifiche e mediche negli intervalli 902-928 MHz, 2,4-2,485 GHz, 5,15-5,35 GHz e 5,75-5,825 GHz. |
BER | Bit error rate. Percentuale di errori rispetto al numero complessivo dei bit inviati durante la trasmissione di dati da un computer a un altro. |
C | |
CA | Certification Authority. Entità responsabile di determinare e autenticare le chiavi pubbliche appartenenti agli utenti (entità finali) o ad altre autorità di certificazione. Le attività di un'autorità di certificazione possono comprendere il binding delle chiavi pubbliche a nomi distinti tramite certificati firmati, la gestione di numeri di serie di certificati e la revoca dei certificati. |
CCK | Complimentary Code Keying. Tecnica di modulazione per trasmettere dati alle velocità medio-alte. |
CCKM | Cisco Centralized Key Management. Metodo di autenticazione in cui un access point è configurato per fornire WDS (Wireless Domain Services) al server RADIUS e per autenticare il client in modo sufficientemente rapido da evitare che venga percepito un ritardo in applicazioni vocali o in altre applicazioni sensibili al trascorrere del tempo. |
CCMP | Counter-Mode/CBC-MAC Protocol. Un algoritmo di crittografia IEEE 802.11i. Nello standard IEEE 802.11i, a differenza di WPA, gestione chiave e integrità del messaggio vengono effettuate da un singolo CCMP componente costruito sulla base di AES. |
Certificato | Documento digitale comunemente usato per l'autenticazione e lo scambio protetto di informazioni su reti aperte, come Internet, Extranet e Intranet. Un certificato vincola in modo sicuro una chiave pubblica all'entità in possesso della chiave privata corrispondente. I certificati sono firmati digitalmente dall'autorità di certificazione che li emette e possono essere emessi per un utente, un computer o un servizio. Il formato più generalmente accettato per i certificati è definito dallo standard internazionale ITU-T X.509 versione 3. Vedere anche certificato intermedio e certificato di origine. |
Certificato di origine | Internet Explorer suddivide le autorità di certificazione (CA) in due categorie: autorità di certificazione di origine e autorità di certificazione intermedie. I certificati di origine sono auto-firmati, ossia il soggetto del certificato è anche il firmatario del certificato. Le autorità di certificazione di origine possono assegnare certificati alle autorità di certificazione intermedie. Un'autorità di certificazione intermedia è in grado di emettere certificati per server, certificati personali, certificati di pubblicazione o certificati per altre autorità di certificazione intermedie. |
Certificato intermedio | Un certificato emesso da un'autorità di certificazione (CA) intermedia. Vedere anche certificato di origine. |
CHAP | Challenge Handshake Authentication Protocol. Uno schema di autenticazione utilizzato da server PPP (Point-to-Point-Protocol) per convalidare l'identità del creatore di una connessione al momento della connessione o in qualsiasi momento successivo. |
Chiave di rete | Stringa di caratteri che l'utente deve digitare per creare una connessione alla rete wireless con crittografia WEP, TKIP o AES. Gli utenti di piccoli uffici o uffici domestici possono ottenere questa stringa dal programma di installazione del router/access point wireless. Gli utenti aziendali possono ottenere questa stringa dall'amministratore della rete. |
Cisco Compatible Extensions | Contratto di licenza offerto da Cisco Systems per consentire l'operatività integrata di schede client e dispositivi mobili di terzi con l'infrastruttura LAN (Local Area Network) wireless Cisco Aironet. |
Cisco Compatible Extensions v4 | Versione 4 di Cisco Compatible Extensions. |
CKIP | Cisco Key Integrity Protocol. Protocollo di protezione proprietario di Cisco per la crittografia nei mezzi di comunicazione IEEE 802.11. CKIP utilizza la permutazione delle chiavi, il controllo dell'integrità dei messaggi e il numero di sequenza dei messaggi per migliorare la protezione IEEE 802.11 nella modalità infrastruttura. |
Client wireless | Un personal computer dotato di un adattatore LAN wireless, come USRobotics Wireless Adapter. |
Computer host | Il computer che è collegato direttamente a Internet attraverso un modem o una scheda di rete. |
Condivisione file e stampanti | Funzionalità che consente a più utenti di visualizzare, modificare e stampare lo stesso o gli stessi file da computer diversi. |
Connessione di rete preferita | Un profilo di connessione di rete creato utilizzando l'utilità di configurazione USRobotics o Wireless Network Wizard (Installazione guidata reti wireless). Tali profili sono elencati nella scheda Wireless Networks (Reti wireless) dell'utilità, sotto Preferred network connections (Connessioni di rete preferite). |
CSMA/CA | Carrier Sense Multiple Access with Collision Avoidance. Protocollo IEEE 802.11 che garantisce che il numero delle collisioni all'interno di un dominio venga mantenuto al minimo. |
CSP | Cryptographic Service Provider. Un CSP contiene le implementazioni degli standard e degli algoritmi crittografici. Una smart card è un esempio di CSP basato su hardware. |
D | |
dBm | Unità di misura del livello di potenza in decibel in relazione a una potenza di 1 milliwatt. |
DBPSK | Differential Binary Phase Shift Keying (Modulazione numerica binaria differenziale). Tecnica di modulazione usata per la trasmissione di dati a bassa velocità. |
DHCP | Dynamic Host Configuration Protocol (Protocollo dinamico della configurazione del computer host). Meccanismo destinato ad assegnare in modo dinamico gli indirizzi IP affinché possano essere riutilizzati quando i computer host non li richiedono più. |
DQPSK | Differential Quadrature Phase Shift keying (Modulazione numerica in quadratura differenziale). Tecnica di modulazione usata per la trasmissione di dati a velocità standard. |
DSSS | Direct Sequence Spread Spectrum (Spettro espanso a modulazione di sequenza diretta). Tecnica di estensione in cui diversi dati, segnali audio e/o video vengono trasmessi su uno specifico gruppo di frequenze in modo sequenziale dalla frequenza più bassa a quella più alta, o da quella più alta a quella più bassa. |
E | |
EAP | Extensible Authentication Protocol. Il protocollo EAP garantisce l'autenticazione reciproca tra un client wireless e un server residente nel centro operativo della rete. |
EAP-FAST | Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling Authentication. Struttura estensibile basata su standard sviluppata da Cisco Systems che utilizza algoritmi simmetrici delle chiavi per realizzare un processo di autenticazione con tunnel. |
EIRP | Effective Isotropic Radiated Power. Esprime le prestazioni di un sistema di trasmissione in una data direzione. EIRP è la somma della potenza in ingresso dell'antenna e del guadagno di antenna. |
F | |
Fornitura | Operazione consistente nel fornire a un peer un'ancora di fiducia, una password condivisa o altre informazioni necessarie per stabilire un'associazione di sicurezza. |
Fornitura autenticata | Una modalità di fornitura supportata dal protocollo di autenticazione estensibile (EAP) EAP-FAST, in cui la fornitura viene effettuata all'interno di un tunnel autenticato dal server (TLS). |
Fornitura automatica | Un modo di gestire le reti con il protocollo di autenticazione estensibile EAP-FAST in cui un PAC (Protected Access Credential, credenziale di accesso protetto) viene automaticamente fornito al client wireless quando l'utente effettua l'accesso alla rete. |
G | |
Gateway residenziale | Hub wireless autonomo che consente a tutti computer provvisti di scheda di rete wireless di comunicare con un altro computer e di connettersi a Internet. I gateway residenziali sono anche detti access point (AP). |
GHz | Gigahertz. Unità di frequenza pari a 1'000'000'000 di cicli al secondo. |
GINA | Graphical Identification and Authentication. Un file DLL (Dynamic Link Library, libreria di collegamenti dinamici) che fa parte del sistema operativo Windows. GINA viene caricato poco dopo l'inizio del processo di avvio del computer e gestisce il processo di identificazione e autorizzazione. |
GTC | Generic Token Card. Protocollo di autenticazione con tunnel utilizzato unitamente all'autenticazione PEAP nel quale l'utente digita i dati visualizzati da un dispositivo con scheda all'atto della connessione alla rete wireless. |
I | |
ID iniziatore | L'identità peer associata a un PAC. |
IEEE | Institute of Electrical and Electronics Engineers, Inc. |
IEEE 802.11a | Lo standard a 54 Mbit/s, 5 GHz (1999). |
IEEE 802.11b | Lo standard a 11 Mbit/s, 2,4 GHz. |
IEEE 802.11d | Estensioni per il roaming internazionale (da nazione a nazione). |
IEEE 802.11e | IEEE 802.11e (nel luglio 2005) è una bozza di standard che definisce una serie di miglioramenti Quality of Service (Qualità di servizio) per le applicazioni LAN, in particolare lo standard IEEE 802.11 Wi-Fi®. Questo standard è considerato di importanza critica per le applicazioni sensibili ai rallentamenti, come le comunicazioni vocali su IP wireless e lo streaming multimediale. |
IEEE 802.11g | Lo standard a 54 Mbit/s, 2,4 GHz (compatibile con la precedente versione IEEE 802.11b) (2003) |
IEEE 802.11h | Uno standard supplementare a IEEE 802.11 per conformità alle norme europee. Aggiunge controllo della potenza di trasmissione e selezione della frequenza dinamica. |
IEEE 802.11i | IEEE 802.11i (detto anche WPA2™) è una modifica dello standard IEEE 802.11 che specifica meccanismi di sicurezza per le reti wireless. La bozza di standard è stata ratificata il 24 giugno 2004 e sostituisce la specifica di sicurezza precedente, Wired Equivalent Privacy (WEP), che aveva dimostrato gravi mancanze nella sicurezza. |
IEEE 802.1X-2001 | Standard IEEE per il controllo di accesso a reti basate su porte. Lo standard IEEE 802.1X consolida l'autenticazione di un nodo di rete prima che cominci a scambiare dati con la rete. |
IETF | Internet Engineering Task Force. Una grande comunità aperta internazionale di progettisti, operatori, fornitori e ricercatori nel campo delle reti che si occupa dell'evoluzione dell'architettura di Internet e del suo funzionamento senza problemi. |
Indirizzo Internet Protocol (IP) | L'indirizzo di un computer collegato a una rete. Parte dell'indirizzo individua la rete di cui fa parte il computer; l'altra rappresenta l'identificativo del computer host. |
IPv6 | Internet Protocol Version 6. IPv6 è il protocollo di prossima generazione progettato da IETF per sostituire l'attuale versione del protocollo Internet, IP Version 4 (IPv4). |
ITU-T X.509 | Nella crittografia, ITU-T X.509 è uno standard ITU-T (International Telecommunication Union Telecommunication Standardization Sector) per l'infrastruttura a chiave pubblica (PKI - Public Key Infrastructure). Tra le altre cose, ITU-T X.509 specifica formati standard per i certificati di chiave pubblica e un algoritmo di convalida del percorso di certificazione. |
L | |
LAN | Local Area Network. Rete per la trasmissione di dati ad alta velocità e bassa percentuale di errori che copre un'area geografica relativamente ristretta. |
LEAP | Light Extensible Authentication Protocol. Versione del protocollo di Autenticazione Facilmente Estendibile (EAP = Extensible Authentication Protocol). EAP assicura la reciproca autenticazione tra un computer client wireless e un computer server che si trova presso il centro operazioni di rete. |
M | |
m | Metro |
Mbit/s | Megabit al secondo. Velocità di trasmissione di 1'000'000 di bit al secondo. |
MD5 | Message Digest 5. Algoritmo che da un messaggio di input di lunghezza arbitraria genera un output nella forma di un'impronta digitale a 128 bit o un messaggio riassunto. È concepito per le applicazioni con firma digitale in cui un file di grandi dimensioni deve essere compresso in assoluta sicurezza prima di essere crittografato con una chiave privata in un algoritmo a chiave pubblica come RSA. |
MHz | Megahertz. Unità di frequenza pari a 1.000.000 di cicli al secondo. |
Modalità risparmio energia | Stato in cui la radio viene regolarmente spenta per diminuire il consumo di energia. Quando la radio è in modalità risparmio energia, i pacchetti ricevuti vengono salvati nell'AP fino a quando la radio verrà riaccesa. |
MS-CHAP | Microsoft Challenge Handshake Authentication Protocol. MS-CHAP utilizza l'algoritmo di hash Message Digest 4 (MD4) e l'algoritmo di crittografia DES (Data Encryption Standard) per generare la verifica e la risposta e comprende i sistemi per segnalare gli errori di connessione e per modificare la password dell'utente. |
MS-CHAPv2 | Microsoft Challenge Handshake Authentication Protocol versione 2. Questo protocollo fornisce autenticazione reciproca, chiavi di crittografia iniziali più robuste e chiavi di crittografia diverse per l'invio e la ricezione. Per ridurre al minimo il rischio di compromissione delle password durante gli scambi MS-CHAP, MS-CHAPv2 supporta solo una nuova versione più sicura del processo di modifica della password MS-CHAP. |
N | |
ns | Nanosecondo. 1 miliardesimo (1/1'000'000'000) di secondo. |
O | |
OFDM | Orthogonal Frequency Division Multiplexing. Tecnica di modulazione per divisione di frequenza per trasmettere segnali dividendo il segnale radio in più frequenze che vengono poi trasmesse simultaneamente invece che in modo sequenziale |
P | |
PAC | Protected Access Credential. Credenziali distribuite a un peer per ottimizzare l'autenticazione di rete in futuro. Il PAC comprende al massimo tre componenti: una password condivisa, un elemento opaco e, facoltativamente, altre informazioni. Il componente di password condivisa contiene la chiave precondivisa tra il peer e il server di autenticazione. Il componente opaco viene fornito al peer e viene presentato al server di autenticazione quando il peer richiede l'accesso alle risorse di rete. Infine, un PAC può facoltativamente contenere altre informazioni che possono risultare utili al client. |
PAP | Password Authentication Protocol. Un metodo per verificare l'identità di un utente che tenta di connettersi a un server Point-to-Point. |
PEAP | Protected Extensible Authentication Protocol. Una versione del protocollo EAP (Extensible Authentication Protocol). EAP assicura la reciproca autenticazione tra un computer client wireless e un computer server che si trova presso il centro operazioni di rete. |
PKI | Public Key Infrastructure. In crittografia, un'infrastruttura a chiave condivisa (PKI, Public Key Infrastructure) è un accordo che consente la verifica e la garanzia delle identità degli utenti da parte di terzi. Consente inoltre di associare le chiavi pubbliche agli utenti. Questo viene normalmente effettuato da una combinazione di software in un sito centrale e altro software coordinato in siti distribuiti. Le chiavi pubbliche sono tipicamente contenute in certificati. |
Q | |
QAM | Quadrature Amplitude Modulation. Tecnica di modulazione che utilizza variazioni nell'ampiezza e nella fase del segnale per rappresentare simboli di dati codificati come un numero di stati. |
Qualità di servizio | La qualità di servizio (QoS - Quality of Service) fa riferimento alla capacità della rete di fornire servizi migliori per particolari traffici di rete di varie tecnologie. Vedere IEEE 802.11e. |
R | |
RADIUS | Remote Access Dial-In User Service (Servizio di autenticazione remota) |
Rete ad hoc | In modalità Ad hoc, i client wireless comunicano direttamente tra loro senza utilizzare un router/access point wireless. Nota anche come rete peer-to-peer o rete da computer a computer. |
Rete avanzata | Una rete di infrastruttura che utilizza un metodo di autenticazione EAP. |
Rete di base |
|
Rete disponibile |
|
Rete in modalità Infrastruttura | Rete in cui è presente almeno un router/access point wireless e un client wireless. Il client wireless utilizza il router/access point wireless per accedere alle risorse di una rete cablata convenzionale. La rete cablata può essere una Intranet aziendale o Internet, a seconda del posizionamento dell'access point wireless. |
Rete non trasmittente | Una rete che non trasmette il proprio nome di rete. Per connettersi a una rete non trasmittente è necessario conoscere il nome della rete (SSID) e usarlo per effettuare una ricerca. |
Rete preferita | Un profilo di connessione di rete creato utilizzando il servizio WZC (Wireless Zero Configuration) di Windows. Tali profili sono elencati sotto Reti preferite nella scheda Reti wireless delle Proprietà di connessione alla rete wireless di Windows. |
Rete trasmittente | Una rete che trasmette il proprio nome di rete. |
RF | Radio frequency (Frequenza radio). |
Roaming | Una funzione di USRobotics Wireless Adapter che consente ai client wireless di spostarsi all'interno di un edificio senza interrompere la connessione alla rete wireless. |
Router/access point wireless | Hub wireless autonomo che consente a tutti computer provvisti di scheda di rete wireless di comunicare con un altro computer e di connettersi a Internet. Il router/access point wireless dispone di almeno un'interfaccia che lo connette a una rete cablata esistente. Vedere anche access point. |
RTS threshold | (Soglia RTS). Il numero di frame in un pacchetto dati presso il quale o tramite il quale viene attivato un handshake RTS/CTS (request to send/clear to send) prima dell'invio del pacchetto. Il valore predefinito è 2347. |
S | |
Scanning | Un processo attivo nel corso del quale USRobotics Wireless Adapter invia frame Probe-Request su tutti i canali della banda di frequenza ISM e attende i frame Probe-Response inviati da router/access point wireless e altri client wireless. |
Single Sign-On (SSO) | Un processo che consente a un utente con un account di dominio di effettuare l'accesso a una rete una sola volta, utilizzando una password o una smart card, e ottenere accesso a qualsiasi computer nel dominio. |
Smart card | Le smart card sono piccoli dispositivi portatili simili a carte di credito che contengono circuiti integrati. La combinazione di circuiti integrati e piccole dimensioni ne fa strumenti preziosi per la sicurezza, la memorizzazione dei dati e le applicazioni speciali. L'uso di smart card può migliorare la sicurezza degli utenti combinando un oggetto in possesso dell'utente (la smart card) con un'informazione nota all'utente (un PIN) per fornire una protezione a due fattori più sicura delle semplici password. |
Soglia di frammentazione | La soglia sopra la quale USRobotics Wireless Adapter suddivide il pacchetto in più frame. Determina le dimensioni del pacchetto e influisce sulle capacità di trasmissione. |
SSID | Service Set IDentifier. Un valore che controlla l'accesso a una rete wireless. Il valore SSID du USRobotics Wireless Adapter deve corrispondere al valore SSID di tutti gli access point a cui si desidera connettersi. Se il valore non è identico, l'accesso alla rete non viene autorizzato. Sono consentiti fino a tre SSID. Ciascun SSID può essere composto da un massimo di 32 caratteri e distingue tra maiuscole e minuscole. Questo valore è detto anche "nome di rete". |
STA | Stazione. Computer dotato di scheda di rete wireless LAN (vedere anche client wireless). Una STA può essere stazionaria o mobile. |
Stazione base | Hub wireless autonomo che consente a tutti computer provvisti di scheda di rete wireless di comunicare con un altro computer e di connettersi a Internet. Una stazione base viene normalmente chiamata access point (AP). Vedere anche access point e router/access point wireless. |
T | |
TKIP | Temporal Key Integrity Protocol. Protocollo di sicurezza wireless potenziato che fa parte dello standard di crittografia IEEE 802.11i per WLAN. TKIP fornisce un controllo dell'integrità del messaggio (MIC) e un meccanismo di ricodifica. |
TLS | Transport Layer Security. Il successore del protocollo SSL (Secure Sockets Layer), per garantire la privacy e l'integrità dei dati tra due applicazioni comunicanti. |
TPM |
Trusted Platform Module. Un dispositivo hardware di sicurezza sulla scheda del sistema che contiene chiavi di crittografia generate dal computer. È una soluzione basata su hardware che può aiutare a evitare gli attacchi degli hacker che cercano di appropriarsi di password e chiavi di crittografia per dati riservati. Le funzioni di sicurezza fornite da TPM sono supportate internamente dalle seguenti capacità crittografiche di ogni TPM: hash, generazione di numeri casuali, generazione di chiavi asimmetriche e cifratura/decifratura asimmetrica. Ad ogni singolo TPM su ogni singolo computer è assegnata una firma univoca, inizializzata durante il processo di fabbricazione del chip, che ne migliora ulteriormente l'affidabilità e la sicurezza. Per essere utile come dispositivo di sicurezza, a ogni singolo TPM deve essere assegnato un proprietario. |
TTLS | Tunneled Transport Layer Security. Queste impostazioni definiscono il protocollo e le credenziali utilizzate per autenticare un utente. Nelle impostazioni TTLS, il client utilizza EAP-TLS per convalidare il server e creare un canale crittografato TLS tra il client e il server. Il client può utilizzare un altro protocollo di autenticazione (in genere protocolli basati su password, come MD5 Challenge) tramite questo canale crittografato per attivare la convalida server. I pacchetti di verifica e di risposta vengono inviati tramite un canale crittografato TLS non esposto. |
U | |
UAPSD | Unscheduled Automatic Power Save Delivery. Una modalità di risparmio di energia migliorata per le reti IEEE 802.11e. |
W | |
WEP | Wired Equivalent Privacy. Forma di crittografia di dati. WEP è definito dallo standard IEEE 802.11 allo scopo di fornire un livello di riservatezza e integrità dei dati equivalente a quello di una rete cablata. Le reti wireless che usano WEP sono più vulnerabili a vari tipi di attacchi rispetto a quelle che usano WPA. |
WLAN | Wireless Local Area Network. Una rete locale (LAN) che invia e riceve dati via radio. |
WMM™ | Wi-Fi Multimedia. WMM™ migliora l'esperienza audiovisiva e delle applicazioni vocali in una rete wireless assegnando la priorità ai flussi di contenuti e ottimizzando la modalità di assegnazione della larghezza di banda tra le varie applicazioni da parte della rete. |
WPA2™ | Wi-Fi Protected Access 2™ . Una specifica per miglioramenti di protezione interoperativi basati su standard che aumentano notevolmente il livello di protezione dei dati e del controllo dell'accesso per i sistemi LAN wireless attuali e futuri. Progettato per essere eseguito su hardware esistente come aggiornamento software, Wi-Fi Protected Access è basato sullo standard IEEE 802.11i, ultimo aggiornamento dello standard IEEE 802.11. WPA2 fornisce protezione di livello governativo tramite l'implementazione dell'algoritmo di crittografia AES conforme allo standard FIPS 140-2 del National Institute of Standards and Technology (NIST). WPA2 è compatibile con la versione precedente, WPA. |
WPA-PSK | Wi-Fi Protected Access Preshared Key. Modalità di autenticazione di rete che non ricorre a un server di autenticazione. Può essere utilizzato con i tipi di crittografia dei dati AES e TKIP. WPA-Personal (PSK) richiede la configurazione di una chiave precondivisa (PSK). È necessario digitare una frase da 8 a 63 caratteri o una chiave esadecimale di 64 caratteri per una chiave precondivisa di 256 bit. La chiave di crittografia dei dati deriva dal PSK. WPA2-PSK è una versione più recente di questa modalità di autenticazione, basata su IEEE 802.11i. |
WPN | L'estensione del nome di un file di profili di connessione di rete preferiti wireless. |
WZC | Wireless Zero Configuration Service. Il servizio Windows per la connessione a una rete wireless. |