Zawartość
- Definicja - Co oznacza uwierzytelnianie za pomocą klucza wspólnego (SKA)?
- Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.
- Techopedia wyjaśnia uwierzytelnianie klucza wspólnego (SKA)
Definicja - Co oznacza uwierzytelnianie za pomocą klucza wspólnego (SKA)?
Uwierzytelnianie za pomocą klucza wspólnego (SKA) to metoda weryfikacji, w której komputer lub terminal używa protokołu WEP (Wired Equivalent Privacy) w celu uzyskania dostępu do sieci bezprzewodowej. Wstępnie ustala, że system żądający ma wiedzę na temat wspólnego tajnego klucza wymaganego do uwierzytelnienia.
Standard Instytutu Inżynierów Elektryków i Elektroników (IEEE) 802.11 zakłada, że klucz jest dostarczany do klientów bezprzewodowych za pomocą bezpiecznego kanału, który jest niezależny od normy. W praktyce użytkownik po prostu wpisuje hasło do sieci Wi-Fi, aby uzyskać dostęp.
Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.
Techopedia wyjaśnia uwierzytelnianie klucza wspólnego (SKA)
Uwierzytelnianie za pomocą klucza wspólnego (SKA) nie jest uważane za bezpieczną metodę udzielania dostępu do sieci, ponieważ wykorzystuje tradycyjne niezabezpieczone kanały, takie jak zapis i wymiana słowna, w celu współdzielenia klucza bezpieczeństwa w celu udzielenia dostępu.
Chociaż rozpowszechnianie klucza stanowi duży problem bezpieczeństwa, samo uwierzytelnianie jest zabezpieczone przy użyciu szyfrowania 64 lub 128-bitowego. Intruzowi trudno jest uzyskać dostęp bez znajomości klucza.
SKA stosuje następujące kroki:
- Żądające urządzenie / klient bezprzewodowy jest żądaniem potwierdzenia tożsamości i żądania uwierzytelnienia do punktu dostępu (AP).
- Punkt dostępu rzuca wyzwanie klientowi, stawiając wyzwanie.
- Korzystając z WEP i klucza szyfrowania, który pochodzi z tajnego wspólnego klucza (hasła), klient szyfruje wyzwanie i wraca do AP.
- AP odszyfrowuje wyzwanie, a jeśli pasuje do pierwotnie wysłanego do klienta, wynik uwierzytelnienia jest pozytywny, a AP uwierzytelnia klienta.
- Klient pomyślnie łączy się z siecią.