Cours sécurité des réseaux Wi­Fi

Cours sécurité des réseaux Wi­Fi, tutoriel & guide de travaux pratiques en pdf.

Méthodes d’authentification

Portail captif Le portail captif est composé de plusieurs fonctionnalités    ­Une passerelle entre plusieurs réseaux, équipée d’un   filtre « firewall », pilotée par le portail http. ­Un portail http permettant la saisie de l’identité de  l’utilisateur.  ­Une base d’authentification contenant la liste des  utilisateurs
Exemple portail captif(ChilliSpot)
 Toute requête http est redirigée vers une page  d’authentification.

802.1x et EAP

 Standard mis en place en 2001
 Authentification dès l’accès physique au  réseau.
 802.1x s’appuie sur le protocole  EAP(Extensible Authentification Protocol).
 EAP est une extension de PPP qui est un  protocole de contrôle de lien.

802.1x et EAP

 Principe général basé sur 3 entités:
système  à  authentifier(en  général  poste  de  travail) système authentificateur(système relais:point  d’accès en Wi­Fi) serveur authentificateur(determine les services  accessibles au demandeur:en général Serveur  RADIUS)

Mécanismes d’authentification avec  EAP

 Méthodes avec mots de passe
 Méthodes avec certificats
 Méthodes avec cartes à puce
Méthodes avec mots de passe  LEAP(lightweight Extensible Authentification Protocol): A la  base solution propriétaire Cisco,gère dynamiquement  les clés WEP.  EAP­MD5 utilise MD5 ,authentification par login et  mot de passe du client seul(pas d’authentification du  serveur)   EAP­SKE(EAP­Shared Key Exchange): permet une  authentification mutuelle entre le client et le serveur.  EAP­(EAP Secure Remote Password)    sécurise la communication des mots de passe.

Méthodes avec certificats

 EAP­TLS(EAP­Transport Layer Security) basée  sur SSL(Secure Socket Layer),authentification  mutuelle entre le client et le serveur à travers des  certifiats. Le serveur possède une copie du certificat  du client et vis­versat.
 EAP­TTLS(EAP­Tunneled TLS) extension de EAPTLS génère des clés aléatoires protégées par un  tunnel IPSec.
 PEAP(Protected Extensible Authentification Protocol)  crée d’abord un tunnel TLS, authentification par  certificat niveau du serveur et par login/mot de passe  pour le client.
Il éxiste d’autres méthodes d’authentification par  certificats mais celles citées sont les plus utilisées.
Méthodes avec cartes à puce
 EAP­SIM(Subscriber Identity Module) utilise la  carte SIM du GSM.
 EAP­AKA(Authentification and Key  Agreement)utilise la carte USIM de l’UMTS.

LIRE AUSSI :  Les réseaux Wifi le risque lié aux ondes radio électrique

Cours gratuitTélécharger le cours complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *