Autenticación de clave compartida (SKA)

Autor: Louise Ward
Fecha De Creación: 8 Febrero 2021
Fecha De Actualización: 17 Mayo 2024
Anonim
Autenticación de clave compartida (SKA) - Tecnología
Autenticación de clave compartida (SKA) - Tecnología

Contenido

Definición: ¿Qué significa la autenticación de clave compartida (SKA)?

La autenticación de clave compartida (SKA) es un método de verificación en el que una computadora o terminal utiliza el protocolo de privacidad equivalente por cable (WEP) para acceder a una red inalámbrica. Preestablece que un sistema solicitante tiene conocimiento de una clave secreta compartida requerida para la autenticación.


El estándar 802.11 del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) asume que la clave se entrega a los clientes inalámbricos utilizando un canal seguro que es independiente del estándar. En la práctica, el usuario simplemente escribe la contraseña de la red Wi-Fi para obtener acceso.

Una introducción a Microsoft Azure y la nube de Microsoft | A lo largo de esta guía, aprenderá de qué se trata la computación en la nube y cómo Microsoft Azure puede ayudarlo a migrar y administrar su negocio desde la nube.

Techopedia explica la autenticación de clave compartida (SKA)

La autenticación de clave compartida (SKA) no se considera un método seguro para otorgar acceso a la red porque utiliza canales convencionales no seguros, como la escritura y el intercambio verbal, para compartir una clave de seguridad para otorgar acceso.

Aunque la difusión de la clave es un gran problema de seguridad, la autenticación en sí está asegurada mediante encriptación de 64 o 128 bits. Es difícil para un intruso obtener acceso sin conocer la clave.


SKA emplea los siguientes pasos:

  1. El dispositivo / cliente inalámbrico solicitante solicita una solicitud de autenticación y autenticación de identidad al punto de acceso (AP).
  2. El punto de acceso desafía al cliente al presentar un desafío.
  3. Usando WEP y una clave de cifrado, que se deriva de la clave secreta compartida (contraseña), el cliente cifra el desafío y lo devuelve al AP.
  4. El AP descifra el desafío, y si coincide con el que se envió originalmente al cliente, el resultado de la autenticación es positivo y el AP autentica al cliente.
  5. El cliente se conecta con éxito a la red.