Comparaison des modes de sécurité pour la gestion des clés, algorithmes d'authentification et de cryptage
Tableau 10.2 Mode de sécurité IEEE 801.1x
Gestion des clés
IEEE 802.1x fournit des clés
générées dynamiquement qui
sont régulièrement actualisées.
Il existe différentes clés Unicast
- Monodiffusion pour chaque
station.
Recommandations
Le mode IEEE 802.1x est un choix plus judicieux que le mode WEP statique parce que les
clés sont générées dynamiquement et modifiées à intervalles réguliers. Cependant,
l'algorithme de cryptage utilisé est le même que celui du mode WEP statique et il n'est par
conséquent pas aussi fiable que les méthodes de cryptage plus avancées telles que TKIP et
CCMP (AES) utilisées dans Wi-Fi Protected Access (WPA) ou WPA2.
En outre, les problèmes de compatibilité peuvent être contraignants en raison de la variété
des méthodes d'authentification prises en charge et de l'absence de méthode de mise en
œuvre standard.
Par conséquent, le mode IEEE 802.1x n'est pas une solution aussi sécurisée que Wi-Fi
Protected Access (WPA) ou WPA2. Si vous ne pouvez pas utiliser WPA parce que certaines
de vos stations client n'ont pas WPA, utiliser le mode WPA Enterprise est une meilleure
solution que le mode IEEE 802.1x.
Si vous disposez d'un serveur
de l'utiliser du serveur RADIUS intégré sur le point d'accès. Un serveur RADIUS externe
offrira une meilleure sécurité que le serveur d'authentification local.
Voir aussi
Pour plus d'informations sur la configuration du mode de sécurité IEEE 802.1x,
reportez-vous à la section « IEEE 802.1x » à la page 114.
Manuel d'utilisation de la passerelle sans fil 9160 G2 Wireless Gateway Psion Teklogix
Algorithme de cryptage
Un chiffrement de flux RC4 est utilisé
pour crypter le corps de la trame et le
contrôle de redondance cyclique (CRC)
de chaque trame 802.11.
RADIUS
externe sur votre réseau, nous vous recommandons
Chapitre 10 : Configuration de la sécurité
Authentification de l'utilisateur
Le mode IEEE 802.1x prend en charge un grand
choix de méthodes d'authentification, comme les
certificats, Kerberos et l'authentification de clé pub-
lique avec un serveur RADIUS.
Vous avez le choix d'utiliser le serveur RADIUS
intégré à la passerelle sans fil Passerelle sans
fil 9160 G2 Wireless Gateway ou un serveur
RADIUS externe. Le serveur RADIUS intégré
prend en charge le protocole EAP protégé (PEAP)
et MSCHAP V2.
101