> Tech > Authentification et cryptage

Authentification et cryptage

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le protocole 802.11b offre des mécanismes d'authentification et de cryptage de base capables de protéger votre réseau sans fil contre des menaces venant de l'extérieur. L'authentification vous valide comme un client sans fil légitime avant que l'AP n'accorde l'accès au réseau. Le cryptage protège le flux de données entre l'adaptateur

Authentification et cryptage

sans fil et l’AP, empêchant
des oreilles indiscrètes d’espionner
votre trafic. Ces deux processus utilisent
une clé ou un secret que partagent
l’utilisateur sans fil et l’AP. Ce secret
partagé peut valider l’utilisateur et
crypter les données. Des programmes de piratage largement répandus peuvent
déchiffrer ces clés et donc il faut
leur appliquer une rotation régulière et
fréquente. La rotation des clés consiste
à  changer la clé WEP (Wired Equivalent
Privacy) sur chaque client sans fil et
chaque AP. Malheureusement, la plupart
des produits 802.11b (particulièrement
les moins coûteux d’entre eux)
n’offrent pas de gestion de clé efficace
et la rotation des clés peut s’avérer
compliquée. (Pour prendre connaissance
des autres solutions de sécurité,
supérieures à  la sécurité intégrée de
802.11b, voir « Articles associés des
numéros précédents ».) Le standard
802.1x émergent assure une meilleure
authentification de ports au moyen de
clés dynamiques et basées sur la session.
Pour plus d’informations sur l’authentification
802.1x, voir l’encadré
« Un coup d’oeil à  l’authentification
802.1x ».

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010