Mise en place d’une politique d’accès à un réseau sans fil avec l’authentification basée sur la norme 802.1xpar Marcel MUSWILA Université Notre-Dame du Kasayi - Licence 2019 |
2.1.4. Le WPALe WPA repose sur le cryptage Temporal Key Integrity Protocol (TKIP) qui a été conçu de telle sorte qu'il soit possible de le mettre en oeuvre dans les AP existants, par le biais d'une simple mise à jour de firmware (le microprogramme contenu dans l'AP). Tout en reposant encore sur l'algorithme RC4, comme le WEP, il corrige toutes les failles du WEP et peut être considéré comme très robuste. Toutefois, il n'a été défini que pour servir de transition vers le 802.11i, qui est la solution la plus sûre. 2.1.5. Le WPA2 (802.11i)À la suite de WEP, les méthodes de protection WPA (Wi-Fi Protected Access) ainsi que sa version améliorée WPA2 ont vu le jour. La spécification exacte de WPA2 est inscrite dans le standard 802.11i. La différence principale entre WPA et WPA2 réside dans l'algorithme de chiffrement (RC4 pour WPA et AES pour WPA2). Le 802.11i permet d'utiliser un nouvel algorithme de cryptage, l'Advanced Encryption Standard (AES), qui est sans doute l'un des algorithmes les plus puissants aujourd'hui. Malheureusement, l'AES est plus exigeant en puissance de calcul que le RC4.23. 2.2. Le standard 802.1x2.2.1. Introduction au 802.1x24Le standard 802.1x est une solution de sécurisation, mise au point par l'IEEE en juin 2001, permettant d'authentifier (identifier) un utilisateur souhaitant accéder à un réseau (filaire ou non) grâce à un serveur d'authentification. Le 802.1x repose sur le protocole EAP (Extensible Authentication Protocol), défini par l'IETF, dont le rôle est de transporter les informations d'identification des utilisateurs. Le protocole d'authentification EAP (Extensible Authentication Protocol) a été défini par l'Internet Engineering Task Force (IETF). Avant de parler d'EAP, un petit mot sur l'IETF s'impose. 23 Michael Kofler, Linux Installation, configuration et administration des systèmes Linux, 8ème éd., Le campus, Paris, juillet 2007, p. 516. 24 https://www.commentcamarche.net/contents/1276-802-1x-eap consulté le 25/02/2019 Page | 29 Figure II.3. Une vue générale de la solution 2.2.2. Le protocole EAP Le protocole EAP est une extension du protocole PPP, un protocole utilisé pour les connexions à Internet, à distance (généralement, via un modem RTC classique) et permettant, notamment, l'identification des utilisateurs sur le réseau. Contrairement, à PPP, le protocole EAP permet d'utiliser différentes méthodes d'identification et son principe de fonctionnement rend très souple l'utilisation de différents systèmes d'authentification25. ? Méthodes d'authentification Les principales méthodes d'authentification EAP sont EAP/MD5 (mot de passe), EAP/MS-CHAP-v2 (mot de passe), EAP/OTC (mot de passe), EAP/GTC (carte à jeton), EAP/SIM (carte SIM) et EAP/TLS (certificat électronique). Par ailleurs, trois autres méthodes EAP ont pour but de protéger une authentification EAP au sein d'un tunnel sécurisé : EAP/PEAP, EAP/TTLS et EAP/FAST. |
|