> Tech > L’arrivée de 802.1x

L’arrivée de 802.1x

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Dans XP, Microsoft a abordé la sécurité d'une manière relativement nouvelle. En collaboration avec Cisco et d'autres membres du groupe IEEE 802.11, Microsoft a aidé à  promouvoir 802.1x, un standard indépendant de 802.11b mais capable de s'intégrer dans des WLAN 802.11. On peut utiliser 802.1x pour contrôler l'accès à  n'importe

L’arrivée de 802.1x

quel
LAN 802.11 et comme un moyen de
transport pour EAP (Extensible
Authentication Protocol) que la RFC
(Request for Comments) 2284 de
l’IETF (Internet Engineering Task
Force) décrit.

Le standard 802.1x promet une méthode
d’authentification plus sûre par
l’incorporation de la gestion des clés
de cryptage. Par défaut, WEP s’en remet
entièrement aux administrateurs
et aux utilisateurs finaux pour créer,
distribuer, et mettre à  jour les clés de
cryptage – ce qui est beaucoup demander.
En revanche, le client 802.1x de XP
compte sur l’utilisation de PKI (public
key infrastructure) et d’un serveur RADIUS
(Remote Authentication Dial-In
User Service) pour l’authentification,
puis gère les paires de clés qui cryptent
et décryptent les données entre l’appareil
et l’AP. Par défaut, XP change les
clés de cryptage toutes les 30 minutes,
ce qui réduit considérablement la
vulnérabilité du système face à  des attaques en force ou vols de clés.
L’intégration plus poussée de 802.1x
dans le client sans fil XP permet de
configurer les détails du processus
d’authentification sécurisé dans le
cadre d’un protocole de réseau sans fil.
De ce fait, Zero Configuration for
Wireless peut se charger automatiquement
de la réauthentification lorsqu’on
se déplace entre des AP de type
802.1x.

Malheureusement, je n’ai pu examiner
la fonctionnalité 802.1x de XP
que sur un plan théorique. Pendant
que je testais XP avec les appareils sans
fil du Lab, Microsoft parachevait les détails
de configuration des composants
dont 802.1x avait besoin sur le réseau
câblé ; ces composants incluent
Microsoft Certificate Server, AD (Active
Directory), et Microsoft IAS (Internet
Authentication Service) qui se comporte
comme le serveur RADIUS. De
plus, très peu de fournisseurs ont commencé
à  livrer un équipement sans fil
doté de la capacité 802.1x. J’ai donc dû
me contenter de visualiser les paramètres
fournis sur l’onglet Authentication
du client 802.1x. Cet onglet fournit la seule interface
de configuration visible sur le client XP
802.1x.

Dans l’ensemble, on se félicitera
que Microsoft essaie d’améliorer la sécurité
sans fil. Mais il faut savoir que la sécurité 802.1x s’appuie sur un matériel
compatible 802.1x – par exemple,
Aironet 350 de Cisco. Si vos utilisateurs
mobiles se rattachent à  des AP non
compatibles avec 802.1x dans des aéroports
ou autres lieux publics, ils ne
pourront pas utiliser 802.1x pour communiquer
avec le réseau du bureau.
Par conséquent, si vos utilisateurs
voyagent à  l’extérieur de votre réseau
contrôlé, vous risquez l’intrusion. Il
vaut donc mieux utiliser l’accès VPN,
qui bénéficie de mécanismes et d’algorithmes
plus sûrs.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010