Shared Key Authentication (SKA)

Schrijver: Louise Ward
Datum Van Creatie: 8 Februari 2021
Updatedatum: 17 Kunnen 2024
Anonim
Auditing - Cracking WEP Shared Key Authentication (SKA)
Video: Auditing - Cracking WEP Shared Key Authentication (SKA)

Inhoud

Definitie - Wat betekent Shared Key Authentication (SKA)?

Shared Key Authentication (SKA) is een verificatiemethode waarbij een computer of terminal het WEP-protocol (Wired Equivalent Privacy) gebruikt om toegang te krijgen tot een draadloos netwerk. Het stelt vooraf vast dat een verzoekend systeem kennis heeft van een gedeelde geheime sleutel die vereist is voor authenticatie.


De 802.11-standaard van het Institute of Electrical and Electronics Engineers (IEEE) gaat ervan uit dat de sleutel wordt geleverd aan draadloze clients via een beveiligd kanaal dat onafhankelijk is van de standaard. In de praktijk typt de gebruiker eenvoudig het wachtwoord voor het wifi-netwerk in om toegang te krijgen.

Een inleiding tot Microsoft Azure en de Microsoft Cloud | In deze gids leert u waar cloud computing over gaat en hoe Microsoft Azure u kan helpen bij het migreren en runnen van uw bedrijf vanuit de cloud.

Techopedia verklaart Shared Key Authentication (SKA)

Shared Key Authentication (SKA) wordt niet beschouwd als een veilige methode voor het verlenen van netwerktoegang omdat het gebruik maakt van conventionele onbeveiligde kanalen, zoals schrijven en verbale uitwisseling, om een ​​beveiligingssleutel te delen voor het verlenen van toegang.

Hoewel de verspreiding van de sleutel een groot beveiligingsprobleem is, wordt de authenticatie zelf beveiligd met 64- of 128-bits codering. Het is moeilijk voor een indringer om toegang te krijgen zonder de sleutel te kennen.


SKA volgt de volgende stappen:

  1. Het aanvragende draadloze apparaat / client vraagt ​​om een ​​identiteitsbewijs en een authenticatie bij het toegangspunt (AP).
  2. Het toegangspunt daagt de klant uit door een uitdaging aan te gaan.
  3. Met behulp van WEP en een coderingssleutel, die is afgeleid van de geheime gedeelde sleutel (wachtwoord), codeert de client de uitdaging en stuurt deze terug naar het toegangspunt.
  4. Het AP decodeert de uitdaging en als het overeenkomt met het origineel dat oorspronkelijk naar de client is verzonden, is het authenticatieresultaat positief en verifieert het AP de client.
  5. De client maakt verbinding met het netwerk.