Έλεγχος ταυτότητας κοινόχρηστου κλειδιού (SKA)

Συγγραφέας: Louise Ward
Ημερομηνία Δημιουργίας: 8 Φεβρουάριος 2021
Ημερομηνία Ενημέρωσης: 17 Ενδέχεται 2024
Anonim
Ένα παράδειγμα του API zabbix στο φύλλο γραμμής εντολών Linux Bash, Windows Batch με χρήση Curl
Βίντεο: Ένα παράδειγμα του API zabbix στο φύλλο γραμμής εντολών Linux Bash, Windows Batch με χρήση Curl

Περιεχόμενο

Ορισμός - Τι σημαίνει ο έλεγχος ταυτότητας κοινόχρηστου κλειδιού (SKA);

Ο έλεγχος ταυτότητας κοινόχρηστου κλειδιού (SKA) είναι μια μέθοδος επαλήθευσης στην οποία ένας υπολογιστής ή τερματικό χρησιμοποιεί το πρωτόκολλο WEP (Wired Equivalent Privacy) για πρόσβαση σε ασύρματο δίκτυο. Προκαθορίζει ότι ένα αιτούμενο σύστημα έχει γνώση ενός κοινόχρηστου μυστικού κλειδιού που απαιτείται για τον έλεγχο ταυτότητας.


Το πρότυπο 802.11 του Ινστιτούτου Ηλεκτρολόγων Ηλεκτρονικών και Ηλεκτρονικών Μηχανικών (IEEE) υποθέτει ότι το κλειδί παρέχεται στους ασύρματους πελάτες χρησιμοποιώντας ένα ασφαλές κανάλι ανεξάρτητο από το πρότυπο. Στην πράξη, ο χρήστης απλά πληκτρολογεί τον κωδικό πρόσβασης για το δίκτυο Wi-Fi για να αποκτήσει πρόσβαση.

Εισαγωγή στη Microsoft Azure και το Microsoft Σε αυτό τον οδηγό θα μάθετε τι είναι το cloud computing και πώς η Microsoft Azure μπορεί να σας βοηθήσει να μεταφέρετε και να εκτελέσετε την επιχείρησή σας από το cloud.

Η Techopedia εξηγεί τον έλεγχο ταυτότητας κοινόχρηστου κλειδιού (SKA)

Ο έλεγχος ταυτότητας κοινόχρηστου κλειδιού (SKA) δεν θεωρείται ασφαλής μέθοδος παροχής πρόσβασης στο δίκτυο επειδή χρησιμοποιεί συμβατικά μη εγγυημένα κανάλια, όπως γραφή και προφορική ανταλλαγή, για να μοιραστεί ένα κλειδί ασφαλείας για τη χορήγηση πρόσβασης.

Παρόλο που η διάδοση του κλειδιού είναι ένα μεγάλο ζήτημα ασφαλείας, ο έλεγχος ταυτότητας εξασφαλίζεται με κρυπτογράφηση 64 ή 128 bit. Είναι δύσκολο για έναν εισβολέα να αποκτήσει πρόσβαση χωρίς γνώση του κλειδιού.


Η SKA χρησιμοποιεί τα ακόλουθα βήματα:

  1. Η αιτούσα ασύρματη συσκευή / πελάτης υποβάλλει αίτηση επιβεβαίωσης ταυτότητας και πιστοποίησης στο σημείο πρόσβασης (AP).
  2. Το σημείο πρόσβασης προκαλεί στον πελάτη μια πρόκληση.
  3. Χρησιμοποιώντας το WEP και ένα κλειδί κρυπτογράφησης, το οποίο προέρχεται από το μυστικό κοινόχρηστο κλειδί (κωδικός πρόσβασης), ο πελάτης κρυπτογραφεί την πρόκληση και το επαναφέρει στο AP.
  4. Το AP αποκρυπτογραφεί την πρόκληση και αν ταιριάζει με αυτό που αποστέλλεται αρχικά στον πελάτη, το αποτέλεσμα ελέγχου ταυτότητας είναι θετικό και το AP αυθεντικοποιεί τον πελάτη.
  5. Ο υπολογιστής-πελάτης συνδέεται με επιτυχία στο δίκτυο.