05.01.2014 Views

Réseaux sans fil dans les pays en développement - Wireless ...

Réseaux sans fil dans les pays en développement - Wireless ...

Réseaux sans fil dans les pays en développement - Wireless ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

que nous avons cités précédemm<strong>en</strong>t. Il fournit un schéma de chiffrem<strong>en</strong>t<br />

s<strong>en</strong>siblem<strong>en</strong>t plus fort et peut employer une clef privée partagée, des clefs<br />

uniques assignées à chaque utilisateur ou même des certificats SSL pour<br />

auth<strong>en</strong>tifier le cli<strong>en</strong>t et le point d'accès. L'auth<strong>en</strong>tification est vérifiée <strong>en</strong> utilisant<br />

le protocole 802.1X, qui peut consulter une base de données dʼune tierce partie<br />

telle que RADIUS. En utilisant le Protocole Principal Temporel d'Intégrité (du<br />

sigle <strong>en</strong> anglais TKIP), des clefs peuv<strong>en</strong>t rapidem<strong>en</strong>t être modifiées ce qui réduit<br />

la probabilité qu'une session particulière puisse être déchiffrée. De façon<br />

générale, le WPA fournit une auth<strong>en</strong>tification et une confid<strong>en</strong>tialité s<strong>en</strong>siblem<strong>en</strong>t<br />

meilleures que le WEP standard.<br />

La difficulté que pose actuellem<strong>en</strong>t le WPA est que l'interopérabilité <strong>en</strong>tre <strong>les</strong><br />

fournisseurs est <strong>en</strong>core très faible. Le WPA exige un équipem<strong>en</strong>t de point<br />

d'accès de dernière génération et des progiciels mis à jour sur tous <strong>les</strong> cli<strong>en</strong>ts<br />

<strong>sans</strong> <strong>fil</strong>, ainsi qu'une quantité substantielle de configuration. Si vous installez un<br />

réseau <strong>dans</strong> un emplacem<strong>en</strong>t où vous contrôlez la plateforme <strong>en</strong>tière<br />

dʼéquipem<strong>en</strong>ts, le WPA peut être idéal. En auth<strong>en</strong>tifiant <strong>les</strong> cli<strong>en</strong>ts et <strong>les</strong> APs, il<br />

résout le problème des points d'accès illicites et fournit plusieurs avantages<br />

significatifs par rapport au chiffrem<strong>en</strong>t WEP. Mais <strong>dans</strong> la plupart des installations<br />

de réseau où lʼéquipem<strong>en</strong>t est très varié et la connaissance des usagers <strong>sans</strong> <strong>fil</strong><br />

est limitée, lʼinstallation de WPA peut rapidem<strong>en</strong>t dev<strong>en</strong>ir un cauchemar. Pour<br />

toutes ces raisons, là où le chiffrem<strong>en</strong>t est effectivem<strong>en</strong>t employé, le WEP<br />

continue à être utilisé.<br />

Portails captifs<br />

Un outil d'auth<strong>en</strong>tification couramm<strong>en</strong>t utilisé sur <strong>les</strong> réseaux <strong>sans</strong> <strong>fil</strong> est le<br />

portail captif. Un portail captif emploie un navigateur Web standard pour donner<br />

à un usager <strong>sans</strong> <strong>fil</strong> l'occasion de prés<strong>en</strong>ter son accréditation pour lʼouverture de<br />

la session. Il peut égalem<strong>en</strong>t être employé pour prés<strong>en</strong>ter à l'usager une certaine<br />

information (telle quʼune Politique dʼUtilisation Acceptable) avant d'accorder<br />

lʼaccès total. Du fait quʼils emploi<strong>en</strong>t un navigateur Web au lieu d'un programme<br />

personnalisé d'auth<strong>en</strong>tification, <strong>les</strong> portails captifs fonctionn<strong>en</strong>t avec<br />

pratiquem<strong>en</strong>t tous <strong>les</strong> ordinateurs portatifs et <strong>les</strong> logiciels d'exploitation. Les<br />

portails captifs sont typiquem<strong>en</strong>t employés sur des réseaux ouverts <strong>sans</strong> d'autres<br />

méthodes d'auth<strong>en</strong>tification (tels que <strong>les</strong> <strong>fil</strong>tres WEP ou MAC).<br />

Figure 6.1: L'usager veut aller sur page Web et est redirigé.<br />

Sécurité et surveillance ⎪ 167

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!