> Tech > Open System ou Shared Key

Open System ou Shared Key

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

L'authentification consiste à  valider un utilisateur ou un système préalablement à  la communication. Les connexions 802.11b permettent l'authentification Open System et Shared Key. L'authentification Open System, comme son nom l'indique, permet à  n'importe quels appareils sans fil de communiquer entre eux.

L'authentification Shared Key utilise la clé de réseau WEP

Open System ou Shared Key

pour authentifier
le client. Le principe est simple :
l’AP envoie au client sans fil un challenge
en texte clair ; le client utilise la
clé de réseau pour crypter le challenge puis le renvoie à  l’AP. Si le client utilise
une clé incorrecte, ou pas de clé, l’AP
refuse l’accès à  l’utilisateur. S’il est vrai
que l’authentification Shared Key empêche
les appareils non autorisés de
s’associer à  votre AP, les challenges
cryptés et non cryptés peuvent être interceptés
par des espions, facilitant
ainsi le déchiffrage de la clé WEP.
Toutefois, l’authentification Shared
Key empêche des utilisateurs non autorisés
aléatoires de se connecter à 
votre AP. Donc, à  moins que votre AP
ne supporte un mécanisme d’authentification
plus puissant (probablement
propriétaire) et jusqu’à  ce que nous
utilisions tous 802.1x (ou son futur supérieur),
je conseille l’authentification
Shared Key de 802.11b. Il faut quand
même être conscient de sa faiblesse et
pratiquer une rotation fréquente de
vos clés WEP.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT