Mekanismen som används för att styra åtkomst till ett sändat trådlöst nätverk baserat på en användarstoppad nyckel kallas
WPA (Wi-Fi Protected Access) eller
wpa2/wpa3 .
Här är en uppdelning av hur det fungerar:
* WPA/WPA2/WPA3: Dessa är säkerhetsprotokoll som är utformade för att säkra trådlösa nätverk genom att kryptera data som överförs mellan enheter och routern.
* Användaruppleverad nyckel: Denna nyckel, ofta kallad en lösenfras eller pre-delad nyckel (PSK) , matas in av användaren under den första installationen av nätverket.
* autentiseringsprocess: När en enhet försöker ansluta till nätverket presenterar den PSK till routern. Routern verifierar nyckeln, och om den matchar beviljas enheten åtkomst och dess trafik är krypterad.
Här är en förenklad illustration:
1. Användaren sätter upp ett trådlöst nätverk: De väljer en PSK (lösenfras) och konfigurerar routern.
2. enhetsförsök att ansluta: Enheten ber att gå med i nätverket och tillhandahålla sitt SSID (nätverksnamn).
3. router skickar autentiseringsbegäran: Routern uppmanar enheten att tillhandahålla PSK.
4. enheten skickar PSK: Enheten skickar PSK till routern.
5. router Verifierar PSK: Routern jämför den tillhandahållna PSK med den som lagras i sin konfiguration.
6. Tillgång beviljas eller nekas: Om PSK matchar beviljas enheten åtkomst och kan kommunicera med nätverket. Om inte, nekas åtkomst.
Obs:
* WPA2 anses vara säkrare än WPA, och WPA3 är den senaste och säkra standarden.
* WPA och WPA2 använder olika krypteringsmetoder (TKIP respektive AES), med AES är starkare.
* Medan WPA/WPA2/WPA3 använder en användarstödig nyckel för autentisering, kan företagsnätverk använda ett mer komplext system med 802.1x-autentiserings- och RADIUS-servrar.
I huvudsak fungerar den användarstödda nyckeln som ett lösenord och förhindrar obehörig åtkomst till det trådlösa nätverket och säkerställer att endast auktoriserade enheter kan gå med och kommunicera.