Autenticazione con chiave condivisa (SKA)

Autore: Louise Ward
Data Della Creazione: 8 Febbraio 2021
Data Di Aggiornamento: 17 Maggio 2024
Anonim
Contabo Tutorial -  Contabo Dashboard Overview - Contabo VPS Tutorial
Video: Contabo Tutorial - Contabo Dashboard Overview - Contabo VPS Tutorial

Contenuto

Definizione: cosa significa autenticazione con chiave condivisa (SKA)?

L'autenticazione con chiave condivisa (SKA) è un metodo di verifica in cui un computer o un terminale utilizza il protocollo WEP (Wired Equivalent Privacy) per accedere a una rete wireless. Stabilisce che un sistema richiedente è a conoscenza di una chiave segreta condivisa richiesta per l'autenticazione.


Lo standard 802.11 dell'Institute of Electrical and Electronics Engineers (IEEE) presuppone che la chiave venga consegnata ai client wireless utilizzando un canale protetto indipendente dallo standard. In pratica, l'utente può semplicemente inserire la password per la rete Wi-Fi per ottenere l'accesso.

Un'introduzione a Microsoft Azure e Microsoft Cloud | In questa guida imparerai cos'è il cloud computing e in che modo Microsoft Azure può aiutarti a migrare e gestire la tua azienda dal cloud.

Techopedia spiega l'autenticazione con chiave condivisa (SKA)

L'autenticazione con chiave condivisa (SKA) non è considerata un metodo sicuro per garantire l'accesso alla rete perché utilizza canali non sicuri convenzionali, come la scrittura e lo scambio verbale, per condividere una chiave di sicurezza per la concessione dell'accesso.

Sebbene la diffusione della chiave sia un grosso problema di sicurezza, l'autenticazione stessa è protetta mediante crittografia a 64 o 128 bit. È difficile per un intruso ottenere l'accesso senza conoscere la chiave.


SKA utilizza i seguenti passaggi:

  1. Il dispositivo / client wireless richiedente è un'asserzione di identità e una richiesta di autenticazione al punto di accesso (AP).
  2. Il punto di accesso sfida il cliente ing. Una sfida.
  3. Utilizzando WEP e una chiave di crittografia, che deriva dalla chiave condivisa segreta (password), il client crittografa la sfida e la invia nuovamente all'AP.
  4. L'AP decodifica la sfida e, se corrisponde a quello originariamente inviato al client, il risultato dell'autenticazione è positivo e l'AP autentica il client.
  5. Il client si connette correttamente alla rete.