Otentikasi Kunci Bersama (SKA)

Pengarang: Louise Ward
Tanggal Pembuatan: 8 Februari 2021
Tanggal Pembaruan: 17 Boleh 2024
Anonim
Contabo Tutorial -  Contabo Dashboard Overview - Contabo VPS Tutorial
Video: Contabo Tutorial - Contabo Dashboard Overview - Contabo VPS Tutorial

Isi

Definisi - Apa yang dimaksud dengan Shared Key Authentication (SKA)?

Otentikasi kunci bersama (SKA) adalah metode verifikasi di mana komputer atau terminal menggunakan protokol Wired Equivalent Privacy (WEP) untuk mengakses jaringan nirkabel. Ini menetapkan sebelumnya bahwa sistem yang meminta memiliki pengetahuan tentang kunci rahasia bersama yang diperlukan untuk otentikasi.


Institute of Electrical and Electronics Engineers (IEEE) 802.11 standar mengasumsikan bahwa kunci dikirim ke klien nirkabel menggunakan saluran aman yang tidak tergantung pada standar. Dalam praktiknya, pengguna cukup mengetikkan kata sandi untuk jaringan Wi-Fi untuk mendapatkan akses.

Pengantar Microsoft Azure dan Microsoft Cloud | Sepanjang panduan ini, Anda akan mempelajari tentang apa itu cloud computing dan bagaimana Microsoft Azure dapat membantu Anda untuk bermigrasi dan menjalankan bisnis Anda dari cloud.

Techopedia menjelaskan Shared Key Authentication (SKA)

Otentikasi kunci bersama (SKA) tidak dianggap sebagai metode yang aman untuk memberikan akses jaringan karena menggunakan saluran tanpa jaminan konvensional, seperti penulisan dan pertukaran verbal, untuk membagikan kunci keamanan untuk memberikan akses.

Meskipun penyebaran kunci adalah masalah keamanan yang besar, otentikasi itu sendiri diamankan menggunakan enkripsi 64 atau 128-bit. Sulit bagi penyusup untuk mendapatkan akses tanpa mengetahui kuncinya.


SKA menggunakan langkah-langkah berikut:

  1. Perangkat nirkabel / klien meminta pernyataan identitas dan permintaan otentikasi ke titik akses (AP).
  2. Jalur akses menantang klien dengan mengambil tantangan.
  3. Menggunakan WEP dan kunci enkripsi, yang berasal dari kunci rahasia bersama (kata sandi), klien mengenkripsi tantangan dan mengembalikannya ke AP.
  4. AP mendekripsi tantangan, dan jika cocok dengan yang awalnya dikirim ke klien, hasil otentikasi positif dan AP mengotentikasi klien.
  5. Klien berhasil terhubung ke jaringan.