User Tools

Site Tools


informatique:wi-fi

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
Next revisionBoth sides next revision
informatique:wi-fi [2009/04/03 09:46] pteuinformatique:wi-fi [2009/04/19 15:41] – tableau WPA/WPA2 pteu
Line 28: Line 28:
   * **ESS** Extended Service Set (un BSS avec plusieurs AP qui partage le ^m SSID)   * **ESS** Extended Service Set (un BSS avec plusieurs AP qui partage le ^m SSID)
   * ASS ?   * ASS ?
 +  * **SSID** (Service Set IDentifier), est identifiant d'un réseau sans fil et doit être partagé entre le client et l'AP. Ce dernier doit normalement broadcaster son SSID.
  
-  SSID Service Set IDentifier + 
-  WEP Wired Equivalency Protocol (shared-key) +=====Sécurité/Authentification===== 
-  WPA (Wi-Fi Protected Access) : 128-bit encryption keys + dynamic session keys + 
-   WPA Personnal (WPA-PSK ou Pre-Shared Key) +  * **802.1x** est un standard d'authentification qui permet de contrôler l'accès aux équipements d'infrastructures réseaux 
-   WPA Enterprise (avec un serveur RADIUS (Remote Authentication Dial-In User Service))+  * **EAP** (Extensible Authentication Protocol) est un mécanisme d'identification universel et extensible. Il existe plusieurs dérivés : 
 +    * **LEAP** (Lightweight Extensible Authentication Protocol) est une implémentation propriétaire de EAP conçue par Cisco ; on utilise des clés WEP dynamiques ainsi qu'une authentification mutuelle avec un serveur RADIUS. Au niveau sécurité il se situe entre WEP et WPA. 
 +    * **EAP-FAST** (Flexible Authentication via Secure Tunneling) est une proposition de Cisco pour combler les lacunes de LEAP ; il utilise **PAC** (Protected Access Credential) ainsi qu'un tunnel TLS 
 +    * **EAP-TLS** (Transport Layer Security) qui créé un tunnel TLS pour la transaction EAP ; authentification mutuelle par certificat 
 +    * **PEAP** Protected EAP est une métode hybride : le serveur utilise un certificat pour s'authentifier auprès du client (TLS), alors que le client s'authentifie en EAP ; cette authentification peut être en **EAP-GTC** (Generic Token Card) ou en **EAP-MSCHAPv2** (Microsoft Challenge Handshake Authentication Protocol v2). 
 + 
 +  * **WEP** Wired Equivalency Protocol (authentification "open" ou "shared-key" basée sur l'algorithme **RC4** avec des clés de 64 ou 128 bits) ; one-way authentication (le client n'authentifie pas l'AP
 +  * **WPA** (Wi-Fi Protected Access) : 128-bit encryption keys + dynamic session keys. Le WPA utilise TKIP et MIC. 
 +    WPA Personnal (WPA-PSK ou Pre-Shared Key) 
 +    WPA Enterprise (avec un serveur RADIUS (Remote Authentication Dial-In User Service))
   les 2 peuvent utiliser une encryption TKIP ou AES   les 2 peuvent utiliser une encryption TKIP ou AES
-  TKIP (Temporal Key Integrity Protocol) +  * **802.11i** aussi connu ou le terme **WPA2** 
-  AES (Advanced Encryption Standard) + 
-   +|           ^ WPA                           ^^ WPA2                          ^^ 
-  EAP (Extensible Authentication Protocol) ; 802.1x+|           ^ Authentification ^ Chiffrement ^ Authentification ^ Chiffrement ^ 
 +^Entreprise | 802.1x/EAP       | TKIP/MIC    | 802.1x/EAP       | AES-CCMP    | 
 +^Personnel  | PSK              | TKIP/MIC    | PSK              | AES-CCMP    | 
 + 
 +  * **MIC** (Message Integrity Check) est un mécanisme de protection contre les attaques visant à cracker la clé WEP (attaques inductives) 
 +  * **TKIP** (Temporal Key Integrity Protocol) : protège les clés WEP des attaques connue jusqu'en 2003, comme la dérivation de la clé par comparaison de paquets (attention traduction littérale !
 +  * **AES** (Advanced Encryption Standard)
informatique/wi-fi.txt · Last modified: 2013/10/14 20:45 by 127.0.0.1