Tartalom
- Meghatározás - Mit jelent a megosztott kulcs-hitelesítés (SKA)?
- Bevezetés a Microsoft Azure és a Microsoft Cloud | A jelen útmutató során megtanulja, hogy mi a lényeg a felhőalapú számítástechnikában, és hogyan segítheti a Microsoft Azure a felhőből történő migrációt és az üzleti vállalkozás futtatását.
- A Techopedia magyarázza a megosztott kulcs-hitelesítést (SKA)
Meghatározás - Mit jelent a megosztott kulcs-hitelesítés (SKA)?
A megosztott kulcs-hitelesítés (SKA) egy ellenőrzési módszer, amelynek során egy számítógép vagy terminál a vezetékes egyenértékű adatvédelem (WEP) protokollt használja a vezeték nélküli hálózat eléréséhez. Előzetesen megállapítja, hogy a kérelmező rendszer ismeri a hitelesítéshez szükséges megosztott titkos kulcsot.
A Villamos- és Elektronikai Mérnökök Intézete (IEEE) 802.11 szabvány feltételezi, hogy a kulcs a vezeték nélküli ügyfeleknek a szabványtól független biztonságos csatornán kerül kiszállításra. A gyakorlatban a felhasználó egyszerűen beírja a Wi-Fi hálózat jelszavát a hozzáférés megszerzése érdekében.
Bevezetés a Microsoft Azure és a Microsoft Cloud | A jelen útmutató során megtanulja, hogy mi a lényeg a felhőalapú számítástechnikában, és hogyan segítheti a Microsoft Azure a felhőből történő migrációt és az üzleti vállalkozás futtatását.
A Techopedia magyarázza a megosztott kulcs-hitelesítést (SKA)
A megosztott kulcs-hitelesítés (SKA) nem tekinthető biztonságos módszernek a hálózati hozzáférés biztosításához, mivel a hagyományos nem biztonságos csatornákat, például az írást és a verbális cserét használja a biztonsági kulcs megosztására a hozzáférés megadásakor.
Bár a kulcs terjesztése nagy biztonsági kérdés, magát a hitelesítést 64 vagy 128 bites titkosítás biztosítja. A betolakodók számára nehéz hozzáférni a kulcs ismerete nélkül.
Az SKA a következő lépéseket alkalmazza:
- A kérelmező vezeték nélküli eszköz / ügyfél identitási igazolást és hitelesítési kérelmet küld a hozzáférési ponthoz (AP).
- A hozzáférési pont kihívást jelent az ügyféllel.
- A WEP és a titkos megosztott kulcsból (jelszó) származó titkosítási kulcs segítségével az ügyfél titkosítja a kihívást, és visszaküldi az AP-hez.
- Az AP visszafejti a kihívást, és ha megfelel az eredetileg az ügyfélnek elküldöttnek, akkor a hitelesítési eredmény pozitív, és az AP hitelesíti az ügyfelet.
- Az ügyfél sikeresen csatlakozik a hálózathoz.