Autenticação de Chave Compartilhada (SKA)

Autor: Louise Ward
Data De Criação: 8 Fevereiro 2021
Data De Atualização: 17 Poderia 2024
Anonim
Autenticação de Chave Compartilhada (SKA) - Tecnologia
Autenticação de Chave Compartilhada (SKA) - Tecnologia

Contente

Definição - O que significa autenticação de chave compartilhada (SKA)?

A autenticação de chave compartilhada (SKA) é um método de verificação no qual um computador ou terminal usa o protocolo WEP (Wired Equivalent Privacy) para acessar uma rede sem fio. Ele estabelece previamente que um sistema solicitante tenha conhecimento de uma chave secreta compartilhada necessária para autenticação.


O padrão 802.11 do Instituto de Engenheiros Elétricos e Eletrônicos (IEEE) pressupõe que a chave seja entregue aos clientes sem fio usando um canal seguro que é independente do padrão. Na prática, o usuário simplesmente digita a senha da rede Wi-Fi para obter acesso.

Uma introdução ao Microsoft Azure e Microsoft Cloud | Neste guia, você aprenderá sobre o que é a computação em nuvem e como o Microsoft Azure pode ajudá-lo a migrar e administrar seus negócios a partir da nuvem.

Techopedia explica autenticação de chave compartilhada (SKA)

A autenticação de chave compartilhada (SKA) não é considerada um método seguro de conceder acesso à rede porque usa canais não seguros convencionais, como gravação e troca verbal, para compartilhar uma chave de segurança para conceder acesso.


Embora a disseminação da chave seja um grande problema de segurança, a autenticação em si é protegida usando criptografia de 64 ou 128 bits. É difícil para um invasor obter acesso sem o conhecimento da chave.

A SKA emprega as seguintes etapas:

  1. O dispositivo / cliente sem fio solicitante é uma solicitação de asserção e autenticação de identidade ao ponto de acesso (AP).
  2. O ponto de acesso desafia o cliente por um desafio.
  3. Usando WEP e uma chave de criptografia, derivada da chave compartilhada secreta (senha), o cliente criptografa o desafio e o envia de volta ao ponto de acesso.
  4. O AP descriptografa o desafio e, se corresponder ao enviado originalmente ao cliente, o resultado da autenticação é positivo e o AP autentica o cliente.
  5. O cliente se conecta com sucesso à rede.