Forces et faiblesses des sécurités WiFi

28 septembre 2007 à 16h55
0

Les méthodes d'authentification WPA

Le chiffrage de la liaison est une chose, l'authentification en est une autre. Bien que ces deux étapes soient intimement liées avec les solutions grand public, ces deux processus sont à différencier. L'authentification est un mécanisme qui autorisera ou non l'arrivée d'un nouvel utilisateur sur le réseau. Attardons-nous sur quelques uns des procédés existants (même s'ils sont majoritairement utilisés en entreprise) :

Grand public : PSK (Pre Shared Key)

PSK est la moins sécurisée des méthodes d'authentification. Pour s'authentifier, l'utilisateur fournit une clef réseau composée de caractères alphanumériques. Cette solution est largement utilisée avec les équipements grand public en raison de sa simplicité d'utilisation. Elle permet également de se passer d'un (couteux) serveur d'authentification.

Domaine professionnel : le serveur radius

00FA000000601408-photo.jpg
A l'origine, le protocole WPA a été conçu pour fonctionner conjointement avec un serveur (d'authentification) radius. Dans la pratique, ce serveur est exécuté sur un ordinateur dédié à la gestion des accès. Bien sûr, ce type de procédé dépasse le cadre de l'utilisation personnelle.

Domaine professionnel : EAP-TLS

Cette méthode d'authentification repose sur un certificat. Dans la pratique, l'administrateur du réseau vous remet un fichier informatique contenant une clef personnelle (certificat). Pour obtenir l'autorisation d'accéder au réseau, vous devrez soumettre votre certificat à un logiciel de gestion d'accès.

MSCHAP : EAP-TLS

MSCHAP est un procédé d'authentification basé sur la gestion des droits d'Active Directory (le système d'annuaire réseau des systèmes d'exploitation Microsoft). Ce procédé est donc naturellement réservé aux environnements Microsoft Windows.

Modifié le 01/06/2018 à 15h36
0
0
Partager l'article :

Les actualités récentes les plus commentées

Freebox Pop: retrouvez toutes les annonces présentées ce mardi !
L’ONU tire le signal d’alarme sur la production massive de batteries de voitures électriques
La 5G, une technologie pour
Emmanuel Macron débarque sur... TikTok, pour féliciter les lauréats du bac 2020
Tesla continue de faire dans la pseudo-disruption et commercialise désormais des shorts...
5G : à Singapour, Ericsson et Nokia sont préférés à Huawei, encore...
YouTube : préparez-vous à voir davantage de publicités
Les États-Unis songent à interdire TikTok
NVIDIA : les spécifications des RTX 3070 et 3070 Ti en fuite, la RTX 2080 SUPER battue ?
scroll top