Delad nyckelautentisering (SKA)

Författare: Louise Ward
Skapelsedatum: 8 Februari 2021
Uppdatera Datum: 17 Maj 2024
Anonim
Webinaari perhe-oleskeluluvista / Webinar on family-based residence permits
Video: Webinaari perhe-oleskeluluvista / Webinar on family-based residence permits

Innehåll

Definition - Vad betyder SKA (Shared Key Authentication)?

Shared Key Autentication (SKA) är en verifieringsmetod där en dator eller terminal använder WEP-protokollet Wired Equivalent Privacy för att få åtkomst till ett trådlöst nätverk. Det förutbestämmer att ett begärande system har kunskap om en delad hemlig nyckel som krävs för autentisering.


Institute of Electrical and Electronics Engineers (IEEE) 802.11-standarden antar att nyckeln levereras till trådlösa klienter med en säker säkerhetskanal som är oberoende av standarden. I praktiken skriver användaren helt enkelt in lösenordet för Wi-Fi-nätverket för att få åtkomst.

En introduktion till Microsoft Azure och Microsoft Cloud | I hela denna guide kommer du att lära dig vad cloud computing handlar om och hur Microsoft Azure kan hjälpa dig att migrera och driva ditt företag från molnet.

Techopedia förklarar delad nyckel-autentisering (SKA)

Delad nyckelautentisering (SKA) betraktas inte som en säker metod för att bevilja nätverksåtkomst eftersom den använder konventionella osäkrade kanaler, som skrivande och muntligt utbyte, för att dela en säkerhetsnyckel för att ge åtkomst.


Även om spridningen av nyckeln är ett stort säkerhetsproblem, säkerställs själva verifieringen med 64 eller 128-bitars kryptering. Det är svårt för en inkräktare att få tillgång utan kunskap om nyckeln.

SKA använder följande steg:

  1. Den begärande trådlösa enheten / klienten är en identitetspåstående och autentiseringsbegäran till åtkomstpunkten (AP).
  2. Åtkomstpunkten utmanar klienten genom att göra en utmaning.
  3. Med hjälp av WEP och en krypteringsnyckel, som härrör från den hemliga delade nyckeln (lösenord), krypterar klienten utmaningen och sänder den tillbaka till AP.
  4. AP dekrypterar utmaningen, och om den matchar den som ursprungligen skickades till klienten är autentiseringsresultatet positivt och AP autentiserar klienten.
  5. Klienten ansluter framgångsrikt till nätverket.