Glossario
AES L'Advanced Encryption Standard (AES), conosciuto anche come Rijndael, è un algoritmo di cifratura a blocchi utilizzato come standard dal governo degli Stati Uniti d'America.
AES è veloce sia se sviluppato in software sia se sviluppato in hardware, è relativamente semplice da implementare, e richiede poca memoria.
Beacon Packets I Beacon Packets sono segnali che vengono inviati ogni pochi millisecondi dagli access point per consentirne il discovery da parte dei client in modo automatico.
Bluetooth Specifica che descrive le metodologie per il collegamento di telefoni cellulari, computer, PDA o periferiche e dispositivi (stampanti, telecamere, fax...) utilizzando trasmettitori a onde corte invece di cavi. La portata del collegamento è però di soli 10 metri, la frequenza utilizzata per le trasmissioni è di 2.45 GHz e la velocità di trasferimento dei dati è di 2 Mbps.
Clock Segnale di temporizzazione di durata fissa utilizzato per sincronizzare il funzionamento dei dispositivi elettronici.
CRC

Il cyclic redundancy check (il cui acronimo, CRC, è invero ben più diffuso) è un metodo per il calcolo di checksum e trova applicazione in tutti i campi in cui sia utile poter controllare l'integrità di una stringa di dati (telecomunicazioni, registrazione di dati su supporti fisici, compressione di file).

CSMA Nelle telecomunicazioni, CSMA (acronimo inglese di Carrier Sense Multiple Access) indica una tecnica di trasmissione dati che si basa sull'accesso multiplo tramite rilevamento della portante.Ogni dispositivo prima di avviare la trasmissione dei dati deve verificare se sul canale altri nodi stanno già trasmettendo, rilevando la portante (Carrier Sense). Se il canale è libero inizia la trasmissione, altrimenti aspetta per un tempo arbitrario prima di riprovare.
dB (decibel) Il decibel (simbolo dB) è un'unità di misura di tipo logaritmico che esprime il rapporto fra due livelli di cui uno, quello al denominatore, è preso come riferimento; è un sottomultiplo del poco usato Bel: 10dB = 1B.
Il guadagno degli amplificatori viene spesso espresso in decibel, dal rapporto fra l'ampiezza del segnale in ingresso e quello in uscita.
DHCP Il DHCP, acronimo dall'inglese Dynamic Host Configuration Protocol (protocollo di configurazione dinamica degli indirizzi) è il protocollo usato per assegnare gli indirizzi IP ai calcolatori di una rete.
Dictionary attack Il dictionary attack è un attacco basato su parole di uso comune: molto spesso si usano termini che fanno parte del linguaggio o nomi propri per proteggere un file. I programmi che mettono a disposizione il dictionary attack si basano proprio su questa filosofia e provano decine di migliaia di combinazioni attingendo parola per parola da un file database contenente un sofisticato dizionario, cioè contenente buona parte dei termini conosciuti in una determinata lingua.
Firewall Un firewall è un componente passivo di difesa perimetrale che può anche svolgere funzioni di collegamento tra due o più tronconi di rete.
Firmware

Il firmware è un piccolissimo software che risiede in un componente hardware. Generalmente trova posto all'interno di una memoria ROM o EEPROM perché, data la sua importanza, deve essere molto difficile cancellarlo (anche in seguito ad errori gravi e ripetuti).
Lo scopo del firmware è permettere la comunicazione tra il software (generalmente il sistema operativo) di un computer ed il componente hardware in cui è installato, traducendo le istruzioni ricevute in operazioni concrete (ad es: sposta la testina, scrivi un dato, leggi un dato).

GUI

L'interfaccia grafica (in inglese Graphical User Interface, abbrev. GUI) è un paradigma di sviluppo che mira a consentire all'utente di interagire col calcolatore manipolando graficamente degli oggetti, svincolandolo dal dover imparare una serie di comandi da impartire con la tastiera come invece avviene con le interfacce testuali CLI (Command Line Interface). È lo strato di un'applicazione software che si occupa del dialogo con l'utente del sistema utilizzando un ambiente grafico.

GPRS Il General Packet Radio Service (GPRS) è una delle tecnologie di Telefonia mobile.
È stato progettato per realizzare il trasferimento di dati a media velocità, usando i canali TDMA (accesso multiplo a divisione di tempo) non utilizzati da una rete GSM.
GSM Il Global System for Mobile Communications (GSM) è attualmente lo standard di telefonia mobile più diffuso del mondo. Più di 1 miliardo di persone in 200 paesi usano telefoni cellulari GSM. La diffusione universale dello standard GSM ha fatto sì che la maggior parte degli operatori internazionali di telefonia mobile stipulassero fra di loro accordi per l'effettuazione del cosiddetto roaming (commutazione automatica fra diverse reti).
Hacker Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse (che di solito comprendono l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della sua vita.
Esiste un luogo comune, usato soprattutto dai media, per cui il termine hacker viene associato ai criminali informatici (la cui definizione calzante è cracker).
Handshake Processo attraverso il quale due computer, tramite software o hardware, stabiliscono le regole comuni, ovvero la velocità, i protocolli di compressione, di criptazione, di controllo degli errori, ecc...
Hash Hash, nella sua accezione più comune, si riferisce ad una funzione univoca operante in un solo senso (ossia, che non può essere invertita) atta alla trasformazione di un testo in chiaro e di lunghezza arbitraria in una stringa di lunghezza relativamente limitata.
IEEE

Lo IEEE, acronimo di Institute of Electrical and Electronic Engineers, nacque l'1 gennaio 1963 dalla fusione di due istituzioni precedenti: l'IRE, Institute of Radio Engineers, e l'AIEE, American Institute of Electric Engineers nati nel 1884. Ad oggi l'IEEE annovera più di 320.000 membri in 150 nazioni; comprende tecnici, ingegneri e ricercatori di tutto il mondo nel settore elettrotecnico ed elettronico. Gli studi e le scoperte dei suoi membri hanno contribuito a edificare il mondo attuale come noi lo conosciamo.

IEEE 802

L'IEEE 802 LAN/MAN Standards Committee (LMSC) è una commissione dell'IEEE preposta a sviluppare standard per le reti locali (LAN) e per le reti metropolitane (MAN). Da questa commissione sono stati definiti gli obiettivi di molti gruppo che hanno sviluppato standard famosi come l'Ethernet, il Token Ring, le WLAN ecc. Ogni gruppo è concentrato su una specifica area di ricerca.

IEEE 802.11

IEEE 802.11 o Wi-Fi definisce uno standard per le reti WLAN sviluppato dal gruppo 11 dell'IEEE 802, commissione dell'IEEE preposta a sviluppare standard per le reti locali (LAN) e per le reti metropolitane (MAN). Questo termine viene usualmente utilizzato per definire la prima serie di apparecchiature 802.11 sebbene si debba preferire il termine "802.11legacy". Questa famiglia di protocolli include tre protocolli dedicati alla trasmissione delle informazioni (a,b,g), la sicurezza è stata inclusa in uno standard a parte 802.11i). Gli altri standard della famiglia (c, d, e, f, h, ...) riguardano estensioni dei servizi base e miglioramenti di servizi già disponibili. Il primo protocollo largamente diffuso è stato il b; in seguito si sonno diffusi il protocollo a e soprattutto il protocollo g.

IEEE 802.11b 802.11b ha la capacità di trasmettere al massimo 11Mbit/s e utilizza il Carrier Sense Multiple Access con Collision Avoidance (CSMA/CA) come metodo di trasmissione delle informazioni. Una buona parte della banda disponibile viene utilizzata dal CSMA/CA. In pratica il massimo trasferimento ottenibile è di 5.9 Mbit/s in TCP e di 7.1 Mbit/s in UDP. Metallo, acqua e in generale ostacoli solidi riducono drasticamente la portata del segnale. Il protocollo utilizza le frequenze nell'intorno dei 2.4Ghz.
IPSec IPsec è l'abbreviazione di IP Security ed è uno standard per ottenere connessioni basate su IP sicure. La sicurezza viene raggiunta attraverso la cifratura e l'autenticazione dei pacchetti IP. La sicurezza viene fornita, quindi, a livello rete. La capacità di fornire protezione a livello di rete rende questo protocollo trasparente al livello delle applicazioni che non devono essere modificate.
ISO

L'Organizzazione Internazionale per le Standardizzazioni (ISO) è un organismo internazionale per la definizione degli standard, composto da rappresentanze di organi nazionali, che produce standard industriali e commerciali a livello mondiale.
Anche se l'ISO si autodefinisce come organizzazione non-governativa, la sua capacità di stabilire standard che diventano leggi, attraverso accordi e trattati la rende molto più potente di molte ONG (organizzazione non governativa) , e in pratica agisce come consorzio con forti legami con i governi. I partecipanti comprendono un organismo di standardizzazione per ogni paese membro e per le principali corporazioni.

LLC Il protocollo Logical Link Control è utilizzato per qualsiasi infrastruttura e ha il compito di fornire al livello RETE un'interfaccia comune indipendente dal tipo di sotto livello MAC esistente, e quindi indipendente dalla topologia di rete e dalla tecnica d'accesso al mezzo.
MAC In una scheda di rete per LAN wireless (WLAN), il MAC (Media Access Control) è un protocollo di controllo radio. Corrisponde al Livello 2 - Collegamento dati del modello di riferimento OSI. Lo standard IEEE 802.11 specifica il protocollo MAC per la condivisione del mezzo fisico, i formati e l'indirizzamento dei pacchetti e l'individuazione degli errori.
Man-in-the-middle La tipologia di attacco che va sotto il nome di man-in-the-middle consiste nel dirottare il traffico generato durante la comunicazione tra due host vorso in terzo host (attaccante). Durante l'attacco è necessario far credere ad entrambi gli end-point della comunicazione che l'host attaccante è in realtà il loro interlocutore legittimo.
Master Secret Chiave di sessione segreta condivisa a partire dai pre-master secret e dallo scambio di valori random.
MD5 MD5 è l'acronimo di Message Digest 5, un algoritmo con funzione Hash in grado di associare a dei dati qualsiasi, una stringa numerica di controllo a 128bit sempre uguale a parità di dati.
NetBIOS E' l'acronimo di Network Basic Input/Output System, ovvero Sistema base di Input/Output di rete. Solitamente è riferito ad un'API per comunicazioni sulla rete locale.
One-way Funzione univoca operante in un solo senso (ossia, che non può essere invertita).
One-Way hash

Una funzione one-way hash trasforma un testo normale di lunghezza arbitraria in una stringa di lunghezza relativamente limitata. Questa stringa rappresenta "un'impronta digitale" unica del messaggio e viene spesso definito valore di hash o checksum crittografico.

OSI L'Open System Interconnection (OSI) è uno standard stabilito dall'International Organization for Standardization (ISO) nel 1979 che stabilisce una pila di protocolli in 7 livelli.
Pairwise Master Key (PMK) Chiave di sessione,dalla quale vengono generate tutte le altre.
PKI In crittografia una public key infrastructure (PKI) è una procedura che fornisce un metodo per autenticare un utente da parte di un'entità terza.
PPP Il Point-to-Point Protocol, o PPP, è comunemente usato nello stabilire connessioni dirette tra due nodi. Il suo uso originario è quello di connettere dei computer usando una linea telefonica, ma è anche stato usato per connessioni a banda larga
Proxy Un proxy è un programma che si interpone tra un client ed un server, inoltrando le richieste e le risposte dall'uno all'altro. Il client si collega al proxy invece che al server, e gli invia delle richieste. Il proxy a sua volta si collega al server e inoltra la richiesta del client, riceve la risposta e la inoltra al client.
RADIUS

Protocollo di autenticazione.

RC4 RC4 è una funzione che, a partire da una chiave (lunga da 1 a 256 ottetti), genera una sequenza pseudocasuale (keystream) utilizzata per cifrare e decifrare (mediante XOR) un flusso dati.
Roaming Il roaming identifica nelle reti telematiche e di telecomunicazione un insieme di normative e di apparecchiature che permettono di mettere in comunicazione due o più reti distinte.
Router Dispositivo di rete che si occupa di instradare pacchetti tra reti diverse ed eterogenee.
Server RADIUS Il server RADIUS è un Server di autenticazione che sfrutta il protocollo RADIUS(Remote Authentication Dial-In User Service).
Shared Secret Password condivisa tra i due gateway.
Sniffer/sniffing Si definisce sniffing l'attività di intercettazione passiva dei dati che transitano in una rete telematica. Tale attività può essere svolta sia per scopi legittimi (ad esempio l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili).
I prodotti software utilizzati per eseguire queste attività vengono detti sniffer ed oltre ad intercettare e memorizzare il traffico offrono funzionalità di analisi del traffico stesso.
SNMP (Simple Network Management Protocol) appartiene alla suite di protocolli Internet definita dalla IETF (Internet Engineering Task Force). Il protocollo opera al livello 7 del modello OSI. Esso consente la gestione e la supervisione di apparati collegati in una rete, rispetto a tutti quegli aspetti che richiedono azioni di tipo amministrativo.
SSL Secure Sockets Layer (SSL) è un protocollo progettato dalla Netscape Communications Corporation per realizzare comunicazioni cifrate su Internet. Scopo primario di SSL è fornire sistemi di crittografia per comunicazioni affidabili e riservate sul Web sfruttabili in applicazioni quali, ad esempio, posta elettronica e sistemi di autenticazione.
Switch Dispositivo di rete che inoltra selettivamente i frame ricevuti verso una porta di uscita.
TKIP Protocollo di sicurezza che prevede un sistema di ricombinazione della chiave di sicurezza per ciascun pacchetto di dati in transito,oltre ad un controllo di integrità del singolo pacchetto.
TLS TLS è un protocollo standard che utilizza la crittografia per fornire sicurezza nelle comunicazioni su Internet e consente alle applicazioni client/server di comunicare in modo tale da prevenire il 'tampering' (manomissione) dei dati, la falsificazione e l'intercettazione.
Tunneling Con tunneling si intende la trasmissione di dati privati attraverso una rete pubblica. Si crea quindi, virtualmente, un tunnel per far passare i dati senza che altri utenti possano leggerne le informazioni. Questo processo consiste nell'incapsulare i dati e il protocollo per decapsularli, in maniera tale che questi appaiano come semplici dati per gli utenti della rete pubblica.
VLAN Insieme di stazioni di lavoro appartenenti a una LAN, con caratteristiche omogenee, interconnesse logicamente come una singola sottorete, indipendentemente dalla dislocazione e dal tipo di cablaggio.
X.509 In crittografia, X.509 è uno standard ITU-T per le infrastrutture a chiave pubblica (PKI). X.509 definisce, fra le altre cose, formati standard per i certificati a chiave pubblica ed un certification path validation algorithm.