Autentificare de cheie partajată (SKA)

Autor: Louise Ward
Data Creației: 8 Februarie 2021
Data Actualizării: 11 Mai 2024
Anonim
Auditing - Cracking WEP Shared Key Authentication (SKA)
Video: Auditing - Cracking WEP Shared Key Authentication (SKA)

Conţinut

Definiție - Ce înseamnă autentificarea cu cheie partajată (SKA)?

Autentificarea cheilor partajate (SKA) este o metodă de verificare prin care un computer sau un terminal utilizează protocolul Wired Equivalent Privacy (WEP) pentru a accesa o rețea wireless. Se stabilește în prealabil că un sistem solicitant are cunoștințe despre o cheie secretă partajată necesară pentru autentificare.


Standardul 802.11 al Institutului de Ingineri Electrici și Electronici (IEEE) presupune că cheia este livrată clienților fără fir folosind un canal securizat care este independent de standard. În practică, utilizatorul introduce pur și simplu parola pentru rețeaua Wi-Fi pentru a obține acces.

O introducere în Microsoft Azure și Microsoft Cloud | În acest ghid, veți afla despre ce este vorba despre cloud computing și despre cum Microsoft Azure vă poate ajuta să migrați și să conduceți afacerea din cloud.

Techopedia explică autentificarea cheilor partajate (SKA)

Autentificarea cheilor partajate (SKA) nu este considerată o metodă sigură de acordare a accesului la rețea, deoarece utilizează canale convenționale nesecurizate, cum ar fi scrisul și schimbul verbal, pentru a partaja o cheie de securitate pentru acordarea accesului.

Deși diseminarea cheii este o problemă mare de securitate, autentificarea în sine este securizată folosind criptarea pe 64 sau 128 biți. Este dificil pentru un intrus să obțină acces fără să știe cheia.


SKA folosește următorii pași:

  1. Dispozitivul / clientul wireless solicitant este o afirmație de identitate și o cerere de autentificare la punctul de acces (AP).
  2. Punctul de acces provoacă clientul prin introducerea unei provocări.
  3. Folosind WEP și o cheie de criptare, care este derivată din cheia secretă partajată (parolă), clientul criptează provocarea și o trimite înapoi la AP.
  4. AP decriptează provocarea, iar dacă se potrivește cu cea trimisă inițial clientului, rezultatul autentificării este pozitiv și AP autentifică clientul.
  5. Clientul se conectează cu succes la rețea.