Securité informatique

4244 mots 17 pages
802.1X : Solution d'authentification sécurisée pour le futur réseau sans fil de l'Université Louis Pasteur
Christophe Saillard
Centre Réseau Communication, Université Louis Pasteur, Strasbourg Christophe.Saillard@crc.u-strasbg.fr

Résumé
L'ULP souhaite déployer rapidement un réseau Wifi sur l'ensemble de ses 80 bâtiments, soit environ 900 points d'accès, à destination de différentes communautés d'utilisateurs : étudiants, enseignants et personnel. Il est donc impératif d'accompagner le déploiement physique des bornes (installation dans les bâtiments, configuration, intégration au réseau filaire) d'une infrastructure sécurisée, réalisant l'authentification des utilisateurs et assurant une confidentialité des échanges de données appropriées pour ce type de support. La solution retenue par l'ULP, pour accomplir cette tâche, est basée sur le protocole 802.1X. Cet article présente tout d'abord une analyse détaillée de plusieurs méthodes d'authentification (basée sur des certificats, mot de passe etc.) avec EAP (Extensible Authentication Protocol). La deuxième partie de cet article dresse un comparatif de différentes solutions 802.1X du marché, notamment celle choisie par l'ULP.

Mots clés Wifi, Sécurité, 802.1X, EAP, RADIUS, WEP

1 Rappels sur 802.1X
Le protocole 802.1X est un standard mis au point par l'IEEE. Son but est d'autoriser l'accès physique à un réseau local après authentication depuis un réseau filaire ou sans fil. Trois acteurs principaux interviennent dans ce mécanisme :
• Le système à authentifier (supplicant ou client) • Le point d'accès au réseau local (commutateur, borne wifi etc.) • Le serveur d'authentification

Tant qu'il n'est pas authentifié, le client ne peut pas avoir accès au réseau, seuls les échanges liés au processus d'authentification sont relayés vers le serveur d'authentification par le point d'accès. Une fois authentifié, le point d'accès laisse passer le trafic lié au client (figure 1).
Serveur d'authentification

Réseau

en relation

  • Securité informatique
    3296 mots | 14 pages
  • La sécurité informatique
    358 mots | 2 pages
  • Securite informatique
    2659 mots | 11 pages
  • Sécurité informatique
    788 mots | 4 pages
  • Securité Informatique
    1352 mots | 6 pages
  • Sécurité informatique
    3516 mots | 15 pages
  • Securité informatique
    28410 mots | 114 pages
  • La sécurité informatique
    654 mots | 3 pages
  • Sécurité informatique
    1351 mots | 6 pages
  • Securite informatique
    1677 mots | 7 pages