Contente
- Definição - O que significa autenticação de chave compartilhada (SKA)?
- Uma introdução ao Microsoft Azure e Microsoft Cloud | Neste guia, você aprenderá sobre o que é a computação em nuvem e como o Microsoft Azure pode ajudá-lo a migrar e administrar seus negócios a partir da nuvem.
- Techopedia explica autenticação de chave compartilhada (SKA)
Definição - O que significa autenticação de chave compartilhada (SKA)?
A autenticação de chave compartilhada (SKA) é um método de verificação no qual um computador ou terminal usa o protocolo WEP (Wired Equivalent Privacy) para acessar uma rede sem fio. Ele estabelece previamente que um sistema solicitante tenha conhecimento de uma chave secreta compartilhada necessária para autenticação.
O padrão 802.11 do Instituto de Engenheiros Elétricos e Eletrônicos (IEEE) pressupõe que a chave seja entregue aos clientes sem fio usando um canal seguro que é independente do padrão. Na prática, o usuário simplesmente digita a senha da rede Wi-Fi para obter acesso.
Uma introdução ao Microsoft Azure e Microsoft Cloud | Neste guia, você aprenderá sobre o que é a computação em nuvem e como o Microsoft Azure pode ajudá-lo a migrar e administrar seus negócios a partir da nuvem.
Techopedia explica autenticação de chave compartilhada (SKA)
A autenticação de chave compartilhada (SKA) não é considerada um método seguro de conceder acesso à rede porque usa canais não seguros convencionais, como gravação e troca verbal, para compartilhar uma chave de segurança para conceder acesso.
Embora a disseminação da chave seja um grande problema de segurança, a autenticação em si é protegida usando criptografia de 64 ou 128 bits. É difícil para um invasor obter acesso sem o conhecimento da chave.
A SKA emprega as seguintes etapas:
- O dispositivo / cliente sem fio solicitante é uma solicitação de asserção e autenticação de identidade ao ponto de acesso (AP).
- O ponto de acesso desafia o cliente por um desafio.
- Usando WEP e uma chave de criptografia, derivada da chave compartilhada secreta (senha), o cliente criptografa o desafio e o envia de volta ao ponto de acesso.
- O AP descriptografa o desafio e, se corresponder ao enviado originalmente ao cliente, o resultado da autenticação é positivo e o AP autentica o cliente.
- O cliente se conecta com sucesso à rede.