Cours sécurité des réseaux WiFi, tutoriel & guide de travaux pratiques en pdf.
Méthodes d’authentification
Portail captif Le portail captif est composé de plusieurs fonctionnalités Une passerelle entre plusieurs réseaux, équipée d’un filtre « firewall », pilotée par le portail http. Un portail http permettant la saisie de l’identité de l’utilisateur. Une base d’authentification contenant la liste des utilisateurs
Exemple portail captif(ChilliSpot)
Toute requête http est redirigée vers une page d’authentification.
802.1x et EAP
Standard mis en place en 2001
Authentification dès l’accès physique au réseau.
802.1x s’appuie sur le protocole EAP(Extensible Authentification Protocol).
EAP est une extension de PPP qui est un protocole de contrôle de lien.
802.1x et EAP
Principe général basé sur 3 entités:
système à authentifier(en général poste de travail) système authentificateur(système relais:point d’accès en WiFi) serveur authentificateur(determine les services accessibles au demandeur:en général Serveur RADIUS)
Mécanismes d’authentification avec EAP
Méthodes avec mots de passe
Méthodes avec certificats
Méthodes avec cartes à puce
Méthodes avec mots de passe LEAP(lightweight Extensible Authentification Protocol): A la base solution propriétaire Cisco,gère dynamiquement les clés WEP. EAPMD5 utilise MD5 ,authentification par login et mot de passe du client seul(pas d’authentification du serveur) EAPSKE(EAPShared Key Exchange): permet une authentification mutuelle entre le client et le serveur. EAP(EAP Secure Remote Password) sécurise la communication des mots de passe.
Méthodes avec certificats
EAPTLS(EAPTransport Layer Security) basée sur SSL(Secure Socket Layer),authentification mutuelle entre le client et le serveur à travers des certifiats. Le serveur possède une copie du certificat du client et visversat.
EAPTTLS(EAPTunneled TLS) extension de EAPTLS génère des clés aléatoires protégées par un tunnel IPSec.
PEAP(Protected Extensible Authentification Protocol) crée d’abord un tunnel TLS, authentification par certificat niveau du serveur et par login/mot de passe pour le client.
Il éxiste d’autres méthodes d’authentification par certificats mais celles citées sont les plus utilisées.
Méthodes avec cartes à puce
EAPSIM(Subscriber Identity Module) utilise la carte SIM du GSM.
EAPAKA(Authentification and Key Agreement)utilise la carte USIM de l’UMTS.