Δικτύωση

Γνώση Υπολογιστών >> Δικτύωση >  >> Ασύρματη Δικτύωση

Τι χρησιμοποιείται για τον έλεγχο της πρόσβασης σε ένα ασύρματο δίκτυο με βάση το κλειδί που παρέχεται από το χρήστη;

Ο μηχανισμός που χρησιμοποιείται για τον έλεγχο της πρόσβασης σε ένα ασύρματο δίκτυο που βασίζεται σε ένα κλειδί που παρέχεται από το χρήστη ονομάζεται WPA (Wi-Fi προστατευμένη πρόσβαση) ή WPA2/WPA3 .

Ακολουθεί μια ανάλυση του τρόπου με τον οποίο λειτουργεί:

* WPA/WPA2/WPA3: Αυτά είναι πρωτόκολλα ασφαλείας που έχουν σχεδιαστεί για να εξασφαλίζουν ασύρματα δίκτυα με κρυπτογράφηση δεδομένων που μεταδίδονται μεταξύ συσκευών και του δρομολογητή.

* Πλήκτρο που παρέχεται από τον χρήστη: Αυτό το κλειδί, που συχνά αναφέρεται ως φράση PASSPHRASE ή Πιν-κοινόχρηστο κλειδί (PSK) , εισάγεται από τον χρήστη κατά την αρχική ρύθμιση του δικτύου.

* Διαδικασία ελέγχου ταυτότητας: Όταν μια συσκευή προσπαθεί να συνδεθεί στο δίκτυο, παρουσιάζει το PSK στον δρομολογητή. Ο δρομολογητής επαληθεύει το κλειδί και αν ταιριάζει, η συσκευή έχει πρόσβαση και η κυκλοφορία της είναι κρυπτογραφημένη.

Ακολουθεί μια απλοποιημένη εικόνα:

1. Ο χρήστης ρυθμίζει ένα ασύρματο δίκτυο: Επιλέγουν ένα PSK (Passphrase) και διαμορφώνουν τον δρομολογητή.

2. Η συσκευή προσπαθεί να συνδεθεί: Η συσκευή ζητά να συμμετάσχει στο δίκτυο, παρέχοντας το SSID (όνομα δικτύου).

3. Ο δρομολογητής στέλνει αίτημα ελέγχου ταυτότητας: Ο δρομολογητής ζητά από τη συσκευή να παρέχει το PSK.

4. Η συσκευή στέλνει PSK: Η συσκευή στέλνει το PSK στον δρομολογητή.

5. Ο δρομολογητής επαληθεύει το PSK: Ο δρομολογητής συγκρίνει το παρεχόμενο PSK με αυτό που είναι αποθηκευμένο στη διαμόρφωσή του.

6. πρόσβαση ή αρνήθηκε: Εάν οι αντιστοιχίες PSK, η συσκευή έχει πρόσβαση και μπορεί να επικοινωνεί με το δίκτυο. Εάν όχι, η πρόσβαση απορρίπτεται.

Σημείωση:

* Το WPA2 θεωρείται πιο ασφαλές από το WPA και το WPA3 είναι το πιο πρόσφατο και ασφαλές πρότυπο.

* Τα WPA και WPA2 χρησιμοποιούν διαφορετικές μεθόδους κρυπτογράφησης (TKIP και AES, αντίστοιχα), με τα ΑΕ να είναι ισχυρότερα.

* Ενώ η WPA/WPA2/WPA3 χρησιμοποιεί ένα κλειδί που παρέχεται από το χρήστη για έλεγχο ταυτότητας, τα Enterprise Networks ενδέχεται να χρησιμοποιούν ένα πιο περίπλοκο σύστημα με διακομιστές ελέγχου ταυτότητας 802.1x και ακτίνα.

Στην ουσία, το κλειδί που παρέχεται από το χρήστη ενεργεί ως κωδικός πρόσβασης, αποτρέποντας την μη εξουσιοδοτημένη πρόσβαση στο ασύρματο δίκτυο και εξασφαλίζοντας ότι μόνο οι εξουσιοδοτημένες συσκευές μπορούν να συμμετάσχουν και να επικοινωνούν.

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα