Un point d'accès (AP) identifie les paquets de données sans fil destinés à son réseau à l'aide du Service Set Identifier (SSID) unique du réseau. Voici comment fonctionne généralement le processus :
Analyse :les appareils sans fil recherchent en permanence les réseaux Wi-Fi disponibles en écoutant activement les balises. Ces balises sont transmises par les points d'accès à intervalles réguliers et contiennent des informations essentielles sur le réseau, dont son SSID.
Correspondance SSID :lorsqu'un appareil sans fil détecte une balise, il compare le SSID diffusé avec les SSID stockés dans sa mémoire ou configurés manuellement par l'utilisateur. Si l'appareil trouve une correspondance pour le réseau souhaité (c'est-à-dire le SSID auquel il tente de se connecter), il tente d'établir une connexion avec le point d'accès.
Authentification :une fois la correspondance SSID réussie, le périphérique sans fil et le point d'accès subissent une authentification pour garantir que seuls les périphériques autorisés peuvent accéder au réseau. Plusieurs méthodes d'authentification peuvent être utilisées, telles que Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) ou WPA2.
Chiffrement :une fois l'authentification réussie, l'échange de données entre l'appareil sans fil et le point d'accès est crypté à l'aide d'un algorithme de cryptage convenu, tel que Advanced Encryption Standard (AES) ou Temporal Key Integrity Protocol (TKIP), en fonction des paramètres de sécurité. configuré sur le point d'accès. Ce cryptage garantit que les données transmises sur le réseau sans fil restent sécurisées et protégées contre les écoutes clandestines.
Transmission de données :une fois les phases d'authentification et de cryptage terminées, l'appareil sans fil peut envoyer et recevoir des paquets de données avec d'autres appareils connectés au même point d'accès ou au réseau plus large auquel il appartient.
Il est important de noter que la diffusion SSID peut être désactivée pour accroître la sécurité du réseau, obligeant les utilisateurs à saisir manuellement le nom du réseau lors de la connexion de leurs appareils. De plus, certains points d'accès peuvent prendre en charge plusieurs SSID, permettant la création de réseaux distincts avec des droits d'accès, des mesures de sécurité ou des politiques d'accès invité différents.
|