Wpa (wi-fi protected access) – Dell 2355dn Multifunction Mono Laser Printer Manuel d'utilisation
Page 54

52
Annexe G. Environnement de réseau sans fil
• EAP-MSCHAPv2 : initialement conçu pour le MMPE (cryptage point à
point de Microsoft), EAP-MSCHAPv2 utilise le protocole d’authentification
MS-CHAPv2 afin de créer une clé de cryptage efficace et d’utiliser une clé
de cryptage différente pendant les communications.
•
EAP-TLS (EAP avec Transport Layer Security) : le protocole EAP-TLS utilise
les certificats numériques de type X.509 pour l’authentification du client
et du serveur.
•
EAP-TTLS : le protocole EAP-TTLS est également connu sous le nom de
protocole « Tunneled TLS » (Transport Layer Security). Il offre une
authentification aussi solide que l’EAP-TLS sur chaque bit, et chaque
utilisateur n’a pas besoin de recevoir un certificat. Seuls les serveurs
d’authentification RADIUS en reçoivent un. L’utilisateur doit s’authentifier à
l’aide d’un mot de passe. Le mot de passe est transporté dans un tunnel
crypté qui est établi à l’aide du certificat du serveur. Le mot de passe est
donc invulnérable aux attaques par dictionnaire. À l’aide du transfert
TTLS, toute demande d’authentification se trouvant dans le tunnel TTLS
(telle que EAP, PAP, CHAP ou MS-CHAP-V2) peut être traitée par des
serveurs RADIUS en aval. Ainsi, vous pouvez réaliser une authentification
de n’importe quelle infrastructure RADIUS déjà déployée dans votre
entreprise.
•
PEAP (Protected Extensible Authentication Protocol) : le protocole PEAP
utilise des certificats numériques pour l’authentification du serveur de réseau
et un mot de passe pour l’authentification du client.
WPA (Wi-Fi Protected Access)
Le WPA, annoncé par la Wi-Fi Alliance, identifie et octroie une autorisation aux
utilisateurs au moyen d’une clé secrète qui se renouvelle automatiquement à
intervalle régulier. Le WPA utilise le protocole d’authentification 802.1x ou
WPA-PSK (WPA, mode Clé pré-partagée). Le WPA-PSK vérifie les utilisateurs à
l’aide d’une clé pré-partagée à la fois sur la station de travail du client et le point
d’accès. En mode WPA-PSK, un client ne pourra accéder au réseau que si le mot de
passe client correspond à celui du point d’accès. Le WPA utilise également les
normes TKIP (Temporal Key Integrity Protocol) et AES (Advanced Encryption
Standard) pour crypter les données.