> Tech > 802.1x apporte-t-il la réponse?

802.1x apporte-t-il la réponse?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

  Conscient des faiblesses du standard 802.11 en matière de sécurité, l'IEEE a défini le standard 802.1x, qui devrait être plus puissant et plus souple que les mécanismes d'authentification et de cryptage du 802.11. La mise en oeuvre actuelle du standard 802.11 de WEP (Wired Equivalent Privacy) ne répond pas aux

802.1x apporte-t-il la réponse?

exigences de sécurité de la plupart des
grandes – et même des petites et moyennes – entreprises,
exposées à  des assaillants capables de mettre la main sur
des données des sociétés circulant sur les ondes.
Le standard 802.1x traite directement la plupart des
lacunes du 802.11. Cinq fonctions principales rendent le
802.1x beaucoup plus intéressant pour sécuriser les réseaux
sans fil.

1. Le standard 802.1x exige que le cryptage des données
sous l’algorithme RC4 utilise des clés de 128 bits – plutôt
que des clés de 40 bits. Ces clés plus longues empêchent
des attaques par écoute passive et autres intrusions. De plus,
le système pourra gérer et faire tourner les clés de cryptage
WEP à  chaque session. Une telle rotation empêche le vol ou
l’imitation des clés: les assaillants ne pourront pas recueillir
suffisamment de données pour obtenir un keystream.

2. Le standard 802.1x englobe des protocoles matures,
comme EAP (Extensible Authentication Protocol), RADIUS
(Remote Authentication Dial-In User Service) et TLS (Transport
Layer Security). EAP permet aux clients sans fil d’utiliser un
SSO (single sign-on) pour s’authentifier auprès des serveurs
RADIUS. (Les réseaux utilisant RADIUS pourront s’intégrer
aisément.) TLS fournit l’authentification mutuelle, la négociation
d’une suite de chiffres avec protection de l’intégrité, et
l’échange de clés entre deux points finaux.

3. Le standard 802.1x bloque toute activité du réseau jusqu’à  ce

qu’une authentification d’utilisateur soit concluante. L’une
des critiques adressées au standard 802.11 est sa vulnérabilité
pendant le court laps de temps où le système authentifie
l’utilisateur.

4. Le standard 802.1x dispensera d’utiliser un fournisseur pour le

matériel client sans fil. De plus, les utilisateurs sans fil n’auront

pas besoin qu’une clé WEP soit envoyée par flash
sur leurs cartes WLAN (wireless LAN) et donc, les entreprises
pourront utiliser les services sans fil Windows pour supporter
plus d’un standard NIC sans fil.

5. Le standard 802.1x n’apporte aucun changement fondamental au WLAN

802.11. Par conséquent, les sociétés qui ont
déjà  un WLAN en place pourront faire une transition en
douceur.

  Au moment où nous écrivons cet article, de nombreuses
entreprises – y compris Microsoft – mettent ou ont mis en
oeuvre le standard 802.1x dans leurs WLAN d’entreprise. A
l’heure actuelle, seul Windows XP supporte 802.1x. Bien que
la version bêta actuelle de Windows .NET Server (nom de
code précédent Whistler) ne supporte pas 802.1x, le produit
aura ce support quand il sera livré en 2002. Windows 2000
ne prend pas en charge 802.1x mais attend un futur pack de
service ou « hotfix » pour le faire. On peut s’attendre à  un
complément de support de Microsoft pour 802.1x sur les
Pocket PC et les PC de poche (H/PC, handheld PC).

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT