Solutions pour sécuriser un accès Wifi

Fermé
d31100 - 24 mars 2014 à 13:47
fiddy Messages postés 11069 Date d'inscription samedi 5 mai 2007 Statut Contributeur Dernière intervention 23 avril 2022 - 1 avril 2014 à 08:40
Bonjour,

Dans le cadre de mon stage je dois faire un bilan des solutions existantes pour sécuriser un accès wi-fi. J'ai donc fait des recherches, mais je ne suis pas sûre de tout avoir trouvé.

J'ai surtout entendu parler de :
WEP, WPA, 802.1x avec serveur Radius, EAP, SecurID (clé RSA), utiliser un VPN, utiliser IPsec

Existe-t-il d'autres solutions que je n'aurais pas trouvées ? par exemple des solutions proposées par des constructeurs ?

Enfin, quelle solution permettrait un accès plus sécurisé, sachant que c'est pour une utilisation en entreprise et pas une simple utilisation privée ?
J'ai bien compris qu'il ne faut pas utiliser WEP, mais pour le reste je ne sais pas ce qui est le plus intéressant.

Merci d'avance

A voir également:

10 réponses

flykilleur Messages postés 14 Date d'inscription vendredi 31 août 2012 Statut Membre Dernière intervention 24 mars 2014 1
24 mars 2014 à 16:38
Le vpn ne permet pas de sécuriser un accès wifi : il sécurise une connexion internet en dehors du réseau wifi. Si un hackeur pénètre le réseau wifi le vpn ne sera d'aucune utilité.
Dans la même veine il y a les proxys, comme le fameux Tor.
0
kelux Messages postés 3074 Date d'inscription vendredi 18 juin 2004 Statut Contributeur Dernière intervention 20 janvier 2023 432
24 mars 2014 à 17:46
Bonjour,

Vous avez oublié PEAP, qui est au même niveau que EAP. (mais qui est sous entendu par 802.1x avec Radius).

Egalement, le filtrage MAC, même si c'est très répandu, il faut y toucher quelques mots.

Ce qu'il y a de plus puissant est PEAP utilisé avec Radius (et une PKI).
Le chiffrement asymétrique apporté par la PKI rend la tache très compliquée pour une attaque extérieure.


0
Merci pour vos réponses. PEAP est donc plus puissant que EAP-TLS ? j'avais cru comprendre le contraire
0
kelux Messages postés 3074 Date d'inscription vendredi 18 juin 2004 Statut Contributeur Dernière intervention 20 janvier 2023 432
25 mars 2014 à 11:29
Il est vrai que si la méthode d'authent dans PEAP est MSCHAP par exemple, (ou tout couple login/password) ça fait weak. (non non non, qui a dit que MD5 était secure ;) )


Par contre PEAP avec auth EAP-TLS ... c'est autre chose ;) (c'est ce que je sous-entendais avec "au même niveau que EAP)

Mais tu as raison en disant qu'EAP-TLS est ce qui a de plus secure.

Je ne suis pas un grand calé sur le sujet ... ce n'est pas mon domaine de compétence à la base, c'était juste une pensée ;-)

0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Il y a quelque chose que j'ai du mal à savoir : avec une méthode EAP on authentifie seulement les équipements non ? Par exemple si quelqu'un vole l'un des équipements il pourra accéder à tout ? On me demande de trouver une méthode qui évite ce problème. Faut-il rajouter un autre type d'authentification ? Si oui, qu'est-ce qui pourrait convenir ? Utiliser une clé SecurID qui serait portée par l'utilisateur ?

Pour le VPN, je comprends que ça ne sécurise pas vraiment l'accès au wi-fi, mais si on laisse les personnes se connecter au Wi-fi, et qu'elles n'ont ensuite accès aux données des équipements que par une authentification avec un tunnel VPN, ça fonctionne ou pas ?
0
Bonjour,

les grands classiques:
-virer le WPS
-cacher son SSID
0
fiddy Messages postés 11069 Date d'inscription samedi 5 mai 2007 Statut Contributeur Dernière intervention 23 avril 2022 1 840
29 mars 2014 à 23:38
cacher le SSID n'apporte pas une grande sécurité...
0
Merci, je n'avais effectivement pas précisé ces possibilités qui ne suffisent pas à elles seules.

Concernant les questions de mon dernier poste, quelqu'un a-t-il des idées ?
0
fiddy Messages postés 11069 Date d'inscription samedi 5 mai 2007 Statut Contributeur Dernière intervention 23 avril 2022 1 840
29 mars 2014 à 23:48
PPTP : mais le protocole est cassé
PEAP (ou EAP / MSChapv2) : ok à condition de bien authentifier le serveur RADIUS par le client (vérification du certificat)
EAP-TLS : mieux que PEAP et est obligatoirement implanté dans WPA ou WPA2. A privilégier.
0
Aujourd'hui j'ai eu l'occasion de présenter rapidement les solutions que j'avais trouvé à mon tuteur (donc WEP, WPA, WPA2, 802.1x, les EAP...), et il m'a répondu que j'avais présenté les technologies, et pas les solutions.

Une solution ça serait donc la description complète ? par exemple : PEAP avec EAP-GTC pour l'authentification client et du WPA2 ?
Je ne suis pas sûre de saisir la différence
0
BlueStone89 Messages postés 14 Date d'inscription lundi 31 mars 2014 Statut Membre Dernière intervention 5 juillet 2016
1 avril 2014 à 08:26
Je te propose d'activer les adresses MAC et tu rentres QUE les adresses IP (locales) où tu veux te connecter

PS: Entre tes adresses dans MAC avant de l'activer sinon aucun de tes PC ne pourras avoir accès a Internet

Bonne Journée !
0
fiddy Messages postés 11069 Date d'inscription samedi 5 mai 2007 Statut Contributeur Dernière intervention 23 avril 2022 1 840
1 avril 2014 à 08:40
Ça n'apporte rien le filtrage par MAC
La sécurité réside plutôt dans la robustesse cryptographique
0