Securité informatique
Christophe Saillard
Centre Réseau Communication, Université Louis Pasteur, Strasbourg Christophe.Saillard@crc.u-strasbg.fr
Résumé
L'ULP souhaite déployer rapidement un réseau Wifi sur l'ensemble de ses 80 bâtiments, soit environ 900 points d'accès, à destination de différentes communautés d'utilisateurs : étudiants, enseignants et personnel. Il est donc impératif d'accompagner le déploiement physique des bornes (installation dans les bâtiments, configuration, intégration au réseau filaire) d'une infrastructure sécurisée, réalisant l'authentification des utilisateurs et assurant une confidentialité des échanges de données appropriées pour ce type de support. La solution retenue par l'ULP, pour accomplir cette tâche, est basée sur le protocole 802.1X. Cet article présente tout d'abord une analyse détaillée de plusieurs méthodes d'authentification (basée sur des certificats, mot de passe etc.) avec EAP (Extensible Authentication Protocol). La deuxième partie de cet article dresse un comparatif de différentes solutions 802.1X du marché, notamment celle choisie par l'ULP.
Mots clés Wifi, Sécurité, 802.1X, EAP, RADIUS, WEP
1 Rappels sur 802.1X
Le protocole 802.1X est un standard mis au point par l'IEEE. Son but est d'autoriser l'accès physique à un réseau local après authentication depuis un réseau filaire ou sans fil. Trois acteurs principaux interviennent dans ce mécanisme :
• Le système à authentifier (supplicant ou client) • Le point d'accès au réseau local (commutateur, borne wifi etc.) • Le serveur d'authentification
Tant qu'il n'est pas authentifié, le client ne peut pas avoir accès au réseau, seuls les échanges liés au processus d'authentification sont relayés vers le serveur d'authentification par le point d'accès. Une fois authentifié, le point d'accès laisse passer le trafic lié au client (figure 1).
Serveur d'authentification
Réseau