Ibinahaging Key Authentication (SKA)

May -Akda: Louise Ward
Petsa Ng Paglikha: 8 Pebrero 2021
I -Update Ang Petsa: 17 Mayo 2024
Anonim
My job is to observe the forest and something strange is happening here.
Video.: My job is to observe the forest and something strange is happening here.

Nilalaman

Kahulugan - Ano ang ibig sabihin ng Ibinahaging Key Authentication (SKA)?

Ang ibinahaging key authentication (SKA) ay isang paraan ng pagpapatunay kung saan ang isang computer o terminal ay gumagamit ng proteksyon na Wired Equivalent Privacy (WEP) upang ma-access ang isang wireless network. Itinutukoy nito na ang isang sistema ng paghiling ay may kaalaman sa isang ibinahaging lihim na key na kinakailangan para sa pagpapatunay.


Ang pamantayan ng Institute of Electrical and Electronics Engineers (IEEE) 802.11 ay ipinapalagay na ang susi ay naihatid sa mga wireless na kliyente gamit ang isang secure na channel na independiyenteng pamantayan. Sa pagsasagawa, nag-type lamang ang gumagamit sa password para sa Wi-Fi network upang makakuha ng access.

Isang Panimula sa Microsoft Azure at ang Microsoft Cloud | Sa buong gabay na ito, malalaman mo kung ano ang lahat ng cloud computing at kung paano makakatulong ang Microsoft Azure sa iyo upang lumipat at patakbuhin ang iyong negosyo mula sa ulap.

Ipinapaliwanag ng Techopedia ang Shared Key Authentication (SKA)

Ang ibinahaging key authentication (SKA) ay hindi itinuturing na isang ligtas na pamamaraan ng pagbibigay ng pag-access sa network dahil gumagamit ito ng maginoo na hindi secure na mga channel, tulad ng pagsulat at pagpapalit ng pandiwang, upang magbahagi ng isang key ng seguridad para sa pagbibigay ng pag-access.


Bagaman ang pagpapakalat ng susi ay isang malaking isyu sa seguridad, ang pagpapatunay mismo ay na-secure gamit ang 64 o 128-bit encryption. Mahirap para sa isang intruder na makakuha ng pag-access nang walang kaalaman sa susi.

Ang SKA ay gumagamit ng mga sumusunod na hakbang:

  1. Ang humihiling ng wireless device / client s isang pagkakakilanlan ng pagkakakilanlan at kahilingan sa pagpapatunay sa access point (AP).
  2. Ang punto ng pag-access ay hinamon ang kliyente sa pamamagitan ng isang hamon.
  3. Gamit ang WEP at isang key ng pag-encrypt, na nagmula sa lihim na ibinahaging key (password), ang client ay nag-encrypt ng hamon at ibabalik ito sa AP.
  4. Ang AP decrypts ang hamon, at kung tumutugma ito sa isang orihinal na ipinadala sa kliyente, ang resulta ng pagpapatunay ay positibo at pinatunayan ng AP ang kliyente.
  5. Matagumpay na kumokonekta ang kliyente sa network.