Wpa (wi-fi protected access) – Dell 2355dn Multifunction Mono Laser Printer Manuel d'utilisation

Page 54

Advertising
background image

52

Annexe G. Environnement de réseau sans fil

EAP-MSCHAPv2 : initialement conçu pour le MMPE (cryptage point à

point de Microsoft), EAP-MSCHAPv2 utilise le protocole d’authentification

MS-CHAPv2 afin de créer une clé de cryptage efficace et d’utiliser une clé

de cryptage différente pendant les communications.

EAP-TLS (EAP avec Transport Layer Security) : le protocole EAP-TLS utilise

les certificats numériques de type X.509 pour l’authentification du client

et du serveur.

EAP-TTLS : le protocole EAP-TTLS est également connu sous le nom de

protocole « Tunneled TLS » (Transport Layer Security). Il offre une

authentification aussi solide que l’EAP-TLS sur chaque bit, et chaque

utilisateur n’a pas besoin de recevoir un certificat. Seuls les serveurs

d’authentification RADIUS en reçoivent un. L’utilisateur doit s’authentifier à

l’aide d’un mot de passe. Le mot de passe est transporté dans un tunnel

crypté qui est établi à l’aide du certificat du serveur. Le mot de passe est

donc invulnérable aux attaques par dictionnaire. À l’aide du transfert

TTLS, toute demande d’authentification se trouvant dans le tunnel TTLS

(telle que EAP, PAP, CHAP ou MS-CHAP-V2) peut être traitée par des

serveurs RADIUS en aval. Ainsi, vous pouvez réaliser une authentification

de n’importe quelle infrastructure RADIUS déjà déployée dans votre

entreprise.

PEAP (Protected Extensible Authentication Protocol) : le protocole PEAP

utilise des certificats numériques pour l’authentification du serveur de réseau

et un mot de passe pour l’authentification du client.

WPA (Wi-Fi Protected Access)

Le WPA, annoncé par la Wi-Fi Alliance, identifie et octroie une autorisation aux

utilisateurs au moyen d’une clé secrète qui se renouvelle automatiquement à

intervalle régulier. Le WPA utilise le protocole d’authentification 802.1x ou

WPA-PSK (WPA, mode Clé pré-partagée). Le WPA-PSK vérifie les utilisateurs à

l’aide d’une clé pré-partagée à la fois sur la station de travail du client et le point

d’accès. En mode WPA-PSK, un client ne pourra accéder au réseau que si le mot de

passe client correspond à celui du point d’accès. Le WPA utilise également les

normes TKIP (Temporal Key Integrity Protocol) et AES (Advanced Encryption

Standard) pour crypter les données.

Advertising