Authentification par clé partagée (SKA)

Auteur: Louise Ward
Date De Création: 8 Février 2021
Date De Mise À Jour: 17 Peut 2024
Anonim
Authentification par clé partagée (SKA) - La Technologie
Authentification par clé partagée (SKA) - La Technologie

Contenu

Définition - Que signifie authentification à clé partagée (SKA)?

L’authentification par clé partagée (SKA) est une méthode de vérification selon laquelle un ordinateur ou un terminal utilise le protocole WEP (Wired Equivalent Privacy) pour accéder à un réseau sans fil. Il préétablit qu'un système demandeur a connaissance d'une clé secrète partagée requise pour l'authentification.


La norme 802.11 de l'IEEE (Institute of Electrical and Electronics Engineers) suppose que la clé est remise aux clients sans fil via un canal sécurisé indépendant de la norme. En pratique, l'utilisateur tape simplement le mot de passe du réseau Wi-Fi pour pouvoir y accéder.

Introduction à Microsoft Azure et au nuage Microsoft | Tout au long de ce guide, vous apprendrez ce qu'est le cloud computing et comment Microsoft Azure peut vous aider à migrer et à exploiter votre entreprise à partir du cloud.

Techopedia explique l'authentification par clé partagée (SKA)

L’authentification par clé partagée (SKA) n’est pas considérée comme une méthode sécurisée d’octroi d’accès réseau, car elle utilise des canaux non sécurisés classiques, tels que l’écriture et l’échange verbal, pour partager une clé de sécurité lors de l’octroi de l’accès.


Bien que la dissémination de la clé soit un problème de sécurité majeur, l'authentification est sécurisée à l'aide d'un cryptage à 64 ou 128 bits. Il est difficile pour un intrus d’avoir accès sans connaître la clé.

SKA utilise les étapes suivantes:

  1. Le client / dispositif sans fil demandeur envoie une demande d’identification et d’authentification au point d’accès.
  2. Le point d'accès interpelle le client en posant un défi.
  3. En utilisant WEP et une clé de cryptage, dérivée de la clé secrète partagée (mot de passe), le client chiffre le défi et le renvoie au PA.
  4. Le point d'accès décrypte le défi et, s'il correspond à celui envoyé au client à l'origine, le résultat de l'authentification est positif et le point d'accès authentifie le client.
  5. Le client se connecte avec succès au réseau.