O mecanismo usado para controlar o acesso a uma rede sem fio transmitida com base em uma chave fornecida pelo usuário é chamada
WPA (acesso protegido por Wi-Fi) ou
wpa2/wpa3 .
Aqui está um colapso de como funciona:
*
wpa/wpa2/wpa3: Estes são protocolos de segurança projetados para proteger redes sem fio, criptografando dados transmitidos entre os dispositivos e o roteador.
*
Chave fornecida pelo usuário: Esta chave, geralmente chamada de
senha ou
chave pré-compartilhada (psk) , é inserido pelo usuário durante a configuração inicial da rede.
*
Processo de autenticação: Quando um dispositivo tenta se conectar à rede, ele apresenta o PSK ao roteador. O roteador verifica a chave e, se corresponder, o dispositivo recebe acesso e seu tráfego será criptografado.
Aqui está uma ilustração simplificada:
1.
Usuário configura uma rede sem fio: Eles escolhem uma PSK (senha) e configuram o roteador.
2.
Tentativas de conectar -se: O dispositivo pede para ingressar na rede, fornecendo seu SSID (nome da rede).
3.
roteador envia solicitação de autenticação: O roteador solicita o dispositivo a fornecer o PSK.
4.
o dispositivo envia PSK: O dispositivo envia o PSK para o roteador.
5.
roteador verifica psk: O roteador compara o PSK fornecido com o armazenado em sua configuração.
6.
acesso concedido ou negado: Se o PSK corresponder, o dispositivo receberá acesso e pode se comunicar com a rede. Caso contrário, o acesso é negado.
Nota: * O WPA2 é considerado mais seguro que o WPA, e o WPA3 é o padrão mais recente e seguro.
* WPA e WPA2 usam diferentes métodos de criptografia (TKIP e AES, respectivamente), com os EAs sendo mais fortes.
* Enquanto WPA/WPA2/WPA3 use uma chave fornecida pelo usuário para autenticação, as redes corporativas podem usar um sistema mais complexo com servidores de autenticação 802.1x e raio.
Em essência, a chave fornecida pelo usuário atua como uma senha, impedindo o acesso não autorizado à rede sem fio e garantindo que apenas dispositivos autorizados possam ingressar e se comunicar.