Comment deployer un reseau sans fil securisé
Résolu/Fermé
guystar
Messages postés
8
Date d'inscription
lundi 30 novembre 2009
Statut
Membre
Dernière intervention
9 mai 2010
-
30 nov. 2009 à 21:49
Cristalinelabel Messages postés 1 Date d'inscription samedi 12 novembre 2016 Statut Membre Dernière intervention 12 novembre 2016 - 12 nov. 2016 à 16:06
Cristalinelabel Messages postés 1 Date d'inscription samedi 12 novembre 2016 Statut Membre Dernière intervention 12 novembre 2016 - 12 nov. 2016 à 16:06
A voir également:
- Comment deployer un reseau sans fil securisé
- Mode sécurisé samsung - Guide
- Entrer les informations d'identification reseau - Guide
- Récepteur souris sans fil perdu - Forum souris / Touchpad
- Comment connecter un ordinateur fixe en wifi sans fil - Guide
- Nous n'avons pas pu nous connecter à ce réseau - Forum Windows 10
1 réponse
knasucre22
Messages postés
104
Date d'inscription
jeudi 23 août 2007
Statut
Membre
Dernière intervention
26 août 2014
30
30 nov. 2009 à 23:54
30 nov. 2009 à 23:54
Salut,
Plusieurs technologies existe concernant la sécurité d'un réseau wifi.
Déjà, la première question à se poser et veut tu du cryptage et/ou de l'authentification ?
Plus clairement, le cryptage va crypter les données entre la borne et le client
l'authentification quant à elle va autorisé l'utilisateur toto à accéder au wifi alors que tata ne peut pas, même si il a la clef (on peut utiliser des adresses mac au lieu de toto et tata).
En ce qui concerne le cryptage, deux grand "monde" existent : WEP et WPA (avec différentes variantes pour le WPA : WPA2, utilisation de AES comme algorithme de cryptage ...), LE WEP n'est à ce jour plus une technologie sécurisé, tu n'a donc plus le choix d'utiliser le WPA.
En ce qui concerne le WPA, il y a plusieurs utilisations :
- Tu déclare un clef WPA que tu donne aux utilisateurs (comme un clef WEP)
- Tu utilise un système d'authentification pour générer dynamiquement la clef
Les systèmes les plus utilisés sont PEAP, EAP-TLS EAP-TTLS
Ces trois systèmes ont cependant un inconvénient, c'est qu'il faut ajouter au cout de mise en place un serveur d'authentification sur ton réseau.
Je t'explique ces technologies :
PEAP : utilise une authentification par utilisateur/mot de passe afin de récupérer la clef de cryptage (un certificat utilisateur)
EAP-TLS : Plus lourde à configurer, on installe un certificat d'authenticité et un certificat client sur le client et lors de la connexion, le certificat client sera utilisé pour authentifié l'utilisateur et générer la clef de cryptage.
EAP-TTLS : Plus simple mais moins "sure" concernant l'authentification, le certificat serveur et utilisé pour généré la clef de cryptage.
Personnelement, si tu as un serveur active directory sur ton réseau et que les utilisateurs voulant accéder à ce réseau sont forcement des utilisateurs déclarés dans l'AD,je te conseille d'utiliser PEAP et le service d'authentification de Windows Server (NPS pour Windows Server 2k8).
En ce qui concerne l'authentification, tu peux également utiliser un filtrage par mac adresse mais à éviter.
J'espère t'avoir aider.
Plusieurs technologies existe concernant la sécurité d'un réseau wifi.
Déjà, la première question à se poser et veut tu du cryptage et/ou de l'authentification ?
Plus clairement, le cryptage va crypter les données entre la borne et le client
l'authentification quant à elle va autorisé l'utilisateur toto à accéder au wifi alors que tata ne peut pas, même si il a la clef (on peut utiliser des adresses mac au lieu de toto et tata).
En ce qui concerne le cryptage, deux grand "monde" existent : WEP et WPA (avec différentes variantes pour le WPA : WPA2, utilisation de AES comme algorithme de cryptage ...), LE WEP n'est à ce jour plus une technologie sécurisé, tu n'a donc plus le choix d'utiliser le WPA.
En ce qui concerne le WPA, il y a plusieurs utilisations :
- Tu déclare un clef WPA que tu donne aux utilisateurs (comme un clef WEP)
- Tu utilise un système d'authentification pour générer dynamiquement la clef
Les systèmes les plus utilisés sont PEAP, EAP-TLS EAP-TTLS
Ces trois systèmes ont cependant un inconvénient, c'est qu'il faut ajouter au cout de mise en place un serveur d'authentification sur ton réseau.
Je t'explique ces technologies :
PEAP : utilise une authentification par utilisateur/mot de passe afin de récupérer la clef de cryptage (un certificat utilisateur)
EAP-TLS : Plus lourde à configurer, on installe un certificat d'authenticité et un certificat client sur le client et lors de la connexion, le certificat client sera utilisé pour authentifié l'utilisateur et générer la clef de cryptage.
EAP-TTLS : Plus simple mais moins "sure" concernant l'authentification, le certificat serveur et utilisé pour généré la clef de cryptage.
Personnelement, si tu as un serveur active directory sur ton réseau et que les utilisateurs voulant accéder à ce réseau sont forcement des utilisateurs déclarés dans l'AD,je te conseille d'utiliser PEAP et le service d'authentification de Windows Server (NPS pour Windows Server 2k8).
En ce qui concerne l'authentification, tu peux également utiliser un filtrage par mac adresse mais à éviter.
J'espère t'avoir aider.
Modifié par Cristalinelabel le 12/11/2016 à 16:21