Dell 5002 Installation Et Configuration page 54

Table des Matières

Publicité

EAP-MSCHAPv2 : initialement conçu pour le MMPE (cryptage point à
point de Microsoft), EAP-MSCHAPv2 utilise le protocole d'authentification
MS-CHAPv2 afin de créer une clé de cryptage efficace et d'utiliser une clé
de cryptage différente pendant les communications.
EAP-TLS (EAP avec Transport Layer Security) : le protocole EAP-TLS utilise
les certificats numériques de type X.509 pour l'authentification du client
et du serveur.
EAP-TTLS : le protocole EAP-TTLS est également connu sous le nom de
protocole « Tunneled TLS » (Transport Layer Security). Il offre une
authentification aussi solide que l'EAP-TLS sur chaque bit, et chaque
utilisateur n'a pas besoin de recevoir un certificat. Seuls les serveurs
d'authentification RADIUS en reçoivent un. L 'utilisateur doit s'authentifier à
l'aide d'un mot de passe. Le mot de passe est transporté dans un tunnel
crypté qui est établi à l'aide du certificat du serveur. Le mot de passe est
donc invulnérable aux attaques par dictionnaire. À l'aide du transfert
TTLS, toute demande d'authentification se trouvant dans le tunnel TTLS
(telle que EAP, PAP, CHAP ou MS-CHAP-V2) peut être traitée par des
serveurs RADIUS en aval. Ainsi, vous pouvez réaliser une authentification
de n'importe quelle infrastructure RADIUS déjà déployée dans votre
entreprise.
PEAP (Protected Extensible Authentication Protocol) : le protocole PEAP
utilise des certificats numériques pour l'authentification du serveur de réseau
et un mot de passe pour l'authentification du client.
WPA (Wi-Fi Protected Access)
Le WPA, annoncé par la Wi-Fi Alliance, identifie et octroie une autorisation aux
utilisateurs au moyen d'une clé secrète qui se renouvelle automatiquement à
intervalle régulier. Le WPA utilise le protocole d'authentification 802.1x ou
WPA-PSK (WPA, mode Clé pré-partagée). Le WPA-PSK vérifie les utilisateurs à
l'aide d'une clé pré-partagée à la fois sur la station de travail du client et le point
d'accès. En mode WPA-PSK, un client ne pourra accéder au réseau que si le mot de
passe client correspond à celui du point d'accès. Le WPA utilise également les
normes TKIP (Temporal Key Integrity Protocol) et AES (Advanced Encryption
Standard) pour crypter les données.
52
Annexe G. Environnement de réseau sans fil

Publicité

Table des Matières
loading

Table des Matières