L' Institute of Electrical and Electronics Engineers ( IEEE) norme 802.1x est utilisé pour l'authentification du réseau sans fil . Cette norme d'authentification réseau détermine comment un appareil se connecte à un réseau sans fil après avoir prouvé qu'il est un utilisateur légitime . Selon «La sécurité + Guide des Fondements de la sécurité réseau" par Mark Ciampa , " 802.1x fournit un cadre d'authentification pour tous IEEE 802- LANS base , y compris par câble ainsi que de réseaux locaux sans fil . " Les trois éléments de la fonction de norme IEEE 802.1X sont le demandeur , l' authentification et le serveur d'authentification . Suppliant Un demandeur peut être un logiciel qui est livré avec les pilotes de réseau pour le port de l' ordinateur. Le premier élément de la fonction IEEE 802.1X est le suppliant , qui est le dispositif qui veut rejoindre le réseau informatique . Le demandeur est le logiciel qui gère les communications pour se connecter au réseau . Le logiciel de client peut faire partie du système d'exploitation , un logiciel d'application séparé, ou installé sur le conducteur de l'Internet . Quand quelqu'un décide de se connecter à un réseau ou l'ordinateur se connecte automatiquement au réseau sans fil pour effectuer une transaction, les recherches suppliants d'un point d'accès au réseau . Selon " CompTIA Security + Passeport Certification de Mike Meyers , Second Edition" par TJ Samuelle , " quand un client se connecte à un point d'accès , le port sans fil est réglé à un état non autorisé , de sorte qu'il ne peut exercer les fonctions du réseau , qui comprend recevoir une adresse IP à partir du serveur DHCP " . Le demandeur envoie alors une demande à l'authentificateur pour accéder au réseau . Authenticator Le deuxième élément de la fonction IEEE 802.1X est l'authentificateur , qui est le dispositif ou d'un contrôleur qui contrôle l'accès au réseau. " Sécurité réseau: Know It All" par James BD Joshi déclare: « quand un demandeur non autorisée ( un client) tente de se connecter à un authentificateur ( un point d'accès sans fil) , l'authentificateur ouvre un port pour le suppliant de ne laisser passer que les messages d'authentification EAP à l'organe de gestion de l'authentificateur back-end. " Ce tunnel d'accès limité au serveur d'authentification empêche les périphériques non autorisés d'accéder au réseau . Authentication Server Le troisième élément de la fonction IEEE 802.1X est le serveur d'authentification . La norme IEEE 802.1X utilise Extensible Authentication Protocol (EAP ) pour authentifier les utilisateurs avant de leur donner accès au réseau . Selon le « Sécurité réseau: Know It All ", EAP supporte " différentes méthodes d'authentification , tels que les cartes à puce , un mot de passe de temps, et les certificats. " Le serveur d'authentification reçoit l'information d'authentification sur la base de la méthode d'authentification sélectionné. Le serveur d'authentification détermine ensuite si oui ou non le demandeur doit avoir accès par l'authentificateur . Certificat -Based Authentication IEEE 802.1X , quand il utilise des certificats pour l'authentification , les contrôles d'authentification en créant clés distribuées avec les certificats. Ces clés basés sur les certificats sont utilisés pour confirmer l'identité du demandeur. «La sécurité + Guide de la sécurité réseau" Fundamentals Unis, " le dispositif sans fil a deux clés, une clé de cryptage de 128 bits appelée clé temporelle et un peu MIC 64. "
|