Uwierzytelnianie za pomocą klucza wspólnego (SKA)

Autor: Louise Ward
Data Utworzenia: 8 Luty 2021
Data Aktualizacji: 17 Móc 2024
Anonim
Uwierzytelnianie za pomocą klucza wspólnego (SKA) - Technologia
Uwierzytelnianie za pomocą klucza wspólnego (SKA) - Technologia

Zawartość

Definicja - Co oznacza uwierzytelnianie za pomocą klucza wspólnego (SKA)?

Uwierzytelnianie za pomocą klucza wspólnego (SKA) to metoda weryfikacji, w której komputer lub terminal używa protokołu WEP (Wired Equivalent Privacy) w celu uzyskania dostępu do sieci bezprzewodowej. Wstępnie ustala, że ​​system żądający ma wiedzę na temat wspólnego tajnego klucza wymaganego do uwierzytelnienia.


Standard Instytutu Inżynierów Elektryków i Elektroników (IEEE) 802.11 zakłada, że ​​klucz jest dostarczany do klientów bezprzewodowych za pomocą bezpiecznego kanału, który jest niezależny od normy. W praktyce użytkownik po prostu wpisuje hasło do sieci Wi-Fi, aby uzyskać dostęp.

Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.

Techopedia wyjaśnia uwierzytelnianie klucza wspólnego (SKA)

Uwierzytelnianie za pomocą klucza wspólnego (SKA) nie jest uważane za bezpieczną metodę udzielania dostępu do sieci, ponieważ wykorzystuje tradycyjne niezabezpieczone kanały, takie jak zapis i wymiana słowna, w celu współdzielenia klucza bezpieczeństwa w celu udzielenia dostępu.

Chociaż rozpowszechnianie klucza stanowi duży problem bezpieczeństwa, samo uwierzytelnianie jest zabezpieczone przy użyciu szyfrowania 64 lub 128-bitowego. Intruzowi trudno jest uzyskać dostęp bez znajomości klucza.


SKA stosuje następujące kroki:

  1. Żądające urządzenie / klient bezprzewodowy jest żądaniem potwierdzenia tożsamości i żądania uwierzytelnienia do punktu dostępu (AP).
  2. Punkt dostępu rzuca wyzwanie klientowi, stawiając wyzwanie.
  3. Korzystając z WEP i klucza szyfrowania, który pochodzi z tajnego wspólnego klucza (hasła), klient szyfruje wyzwanie i wraca do AP.
  4. AP odszyfrowuje wyzwanie, a jeśli pasuje do pierwotnie wysłanego do klienta, wynik uwierzytelnienia jest pozytywny, a AP uwierzytelnia klienta.
  5. Klient pomyślnie łączy się z siecią.