WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d’une politique d’accès à un réseau sans fil avec l’authentification basée sur la norme 802.1x


par Marcel MUSWILA
Université Notre-Dame du Kasayi - Licence 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.1.4. Le WPA

Le WPA repose sur le cryptage Temporal Key Integrity Protocol (TKIP) qui a été conçu de telle sorte qu'il soit possible de le mettre en oeuvre dans les AP existants, par le biais d'une simple mise à jour de firmware (le microprogramme contenu dans l'AP). Tout en reposant encore sur l'algorithme RC4, comme le WEP, il corrige toutes les failles du WEP et peut être considéré comme très robuste. Toutefois, il n'a été défini que pour servir de transition vers le 802.11i, qui est la solution la plus sûre.

2.1.5. Le WPA2 (802.11i)

À la suite de WEP, les méthodes de protection WPA (Wi-Fi Protected Access) ainsi que sa version améliorée WPA2 ont vu le jour. La spécification exacte de WPA2 est inscrite dans le standard 802.11i. La différence principale entre WPA et WPA2 réside dans l'algorithme de chiffrement (RC4 pour WPA et AES pour WPA2). Le 802.11i permet d'utiliser un nouvel algorithme de cryptage, l'Advanced Encryption Standard (AES), qui est sans doute l'un des algorithmes les plus puissants aujourd'hui. Malheureusement, l'AES est plus exigeant en puissance de calcul que le RC4.23.

2.2. Le standard 802.1x

2.2.1. Introduction au 802.1x24

Le standard 802.1x est une solution de sécurisation, mise au point par l'IEEE en juin 2001, permettant d'authentifier (identifier) un utilisateur souhaitant accéder à un réseau (filaire ou non) grâce à un serveur d'authentification.

Le 802.1x repose sur le protocole EAP (Extensible Authentication Protocol), défini par l'IETF, dont le rôle est de transporter les informations d'identification des utilisateurs. Le protocole d'authentification EAP (Extensible Authentication Protocol) a été défini par l'Internet Engineering Task Force (IETF). Avant de parler d'EAP, un petit mot sur l'IETF s'impose.

23 Michael Kofler, Linux Installation, configuration et administration des systèmes Linux, 8ème éd., Le campus, Paris, juillet 2007, p. 516.

24 https://www.commentcamarche.net/contents/1276-802-1x-eap consulté le 25/02/2019

Page | 29

Figure II.3. Une vue générale de la solution 2.2.2. Le protocole EAP

Le protocole EAP est une extension du protocole PPP, un protocole utilisé pour les connexions à Internet, à distance (généralement, via un modem RTC classique) et permettant, notamment, l'identification des utilisateurs sur le réseau. Contrairement, à PPP, le protocole EAP permet d'utiliser différentes méthodes d'identification et son principe de fonctionnement rend très souple l'utilisation de différents systèmes d'authentification25.

? Méthodes d'authentification

Les principales méthodes d'authentification EAP sont EAP/MD5 (mot de passe), EAP/MS-CHAP-v2 (mot de passe), EAP/OTC (mot de passe), EAP/GTC (carte à jeton), EAP/SIM (carte SIM) et EAP/TLS (certificat électronique).

Par ailleurs, trois autres méthodes EAP ont pour but de protéger une authentification EAP au sein d'un tunnel sécurisé : EAP/PEAP, EAP/TTLS et EAP/FAST.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus