Micro-informatique et Réseaux
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Le Deal du moment :
Aliexpress : codes promo valables sur tout le site
Voir le deal

Authentification et association

Aller en bas

Authentification et association Empty Authentification et association

Message par Witaales Jeu 27 Juil - 15:49

Cette page décrit l'authentification et l'association dans le cadre des réseaux LAN sans fil.

L'authentification des LAN sans fil a lieu au niveau de la couche 2. Il s'agit du processus d'authentification d'un équipement et non de l'utilisateur. Ce processus est important dans le contexte de la sécurité, de la résolution des problèmes et de l'administration globale des LAN sans fil.

L'authentification peut être un processus nul, comme dans le cas d'un nouveau point d'accès et d'une nouvelle carte réseau avec des configurations par défaut en place. Le client envoie au point d'accès une trame de demande d'authentification, et le point d'accès accepte ou refuse la trame. Le client est averti de la réponse via une trame de réponse d'authentification. Le point d'accès peut également être configuré de façon à confier la tâche d'authentification à un serveur d'authentification qui pourrait réaliser un processus plus crédible.

L'association effectuée après l'authentification est l'état qui permet à un client d'utiliser les services du point d'accès pour transmettre des données.

Types d'authentification et d'association

Non authentifié et non associé
Le nœud est déconnecté du réseau et non associé à un point d'accès.
Authentifié et non associé
Le nœud a été authentifié sur le réseau mais n'est pas encore associé au point d'accès.
Authentifié et associé
Le nœud est connecté au réseau et peut transmettre et recevoir des données via le point d'accès.
Méthodes d'authentification
La norme IEEE 802.11 spécifie deux types de processus d'authentification.

Le premier est le système ouvert (open). Il s'agit d'une norme de connectivité standard dans laquelle seul le SSID doit correspondre. Cette norme peut être utilisée dans un environnement sécurisé ou non, bien qu'il soit fort probable que des sniffeurs de réseau de niveau inférieur découvrent le SSID du réseau LAN sans fil.

Le second processus est la clé partagée (shared key). Ce processus requiert l'utilisation du cryptage WEP (Wired Equivalent Privacy), un algorithme simple utilisant des clés de 64 et 128 bits. Le point d'accès est configuré avec une clé cryptée, et les nœuds tentant d'accéder au réseau via le point d'accès doivent disposer d'une clé correspondante. Les clés WEP attribuées de façon statique fournissent un niveau de sécurité supérieur à celui du système ouvert, mais elles ne sont pas inviolables.

Le problème d'une entrée non autorisée dans un LAN sans fil est traité par un grand nombre de nouvelles technologies de solution de sécurité.

La page suivante décrit les ondes radioélectriques et la modulation.
Witaales
Witaales
Je suis le FondaTEAM
Je suis le FondaTEAM

Masculin Nombre de messages : 859
Age : 36
Date d'inscription : 10/03/2006


La Quête Argent: Stat SP
La Quête Or: Stat SP

http://cyril.mrim.site.voila.fr/VIPO.html

Revenir en haut Aller en bas

Revenir en haut


 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum
Ne ratez plus aucun deal !
Abonnez-vous pour recevoir par notification une sélection des meilleurs deals chaque jour.
IgnorerAutoriser