ieee 802 11 802 11i wireless lan
Un aperçu détaillé des fonctionnalités améliorées des protocoles de sécurité réseau: LAN sans fil 802.11 et 802.11i et normes d'authentification 802.1x
Dans notre tutoriel précédent, nous avons exploré les protocoles de sécurité réseau basés sur l'architecture AAA et les protocoles standard IEEE 802.1x pour l'authentification.
entretien de bureau de support questions et réponses pdf
Dans cette partie séquentielle, nous allons plonger dans d'autres protocoles de sécurité réseau ainsi que leurs fonctionnalités améliorées.
Lecture suggérée => Série de didacticiels sur les bases de la mise en réseau informatique
Explorons!!
Ce que vous apprendrez:
Authentification et association 802.11
Il nécessite un appareil sans fil comme une station mobile appelée STA et un point d'accès (AP).
Le concept de l'authentification 802.11 se situe entre l'établissement de l'identification et l'authentification entre le STA et l'AP. Le point d'accès peut être un routeur ou un commutateur. Il n'y a pas de cryptage du message impliqué dans ce processus.
Authentification
Il existe deux types d'authentification comme mentionné ci-dessous:
- Système de clé ouverte
- Système de clé partagée
Authentification par clé ouverte:
La demande d'authentification est envoyée de l'utilisateur client au point d'accès contenant la clé de confidentialité équivalente câblée (WEP) pour l'authentification. En réponse, le point d'accès (AP) envoie un message de réussite uniquement si la clé WEP du client et de l'AP concordent, sinon il fait circuler un message d'échec.
Dans cette méthode, l'AP envoie un message texte de défi non chiffré au client essayant de communiquer avec le point d'accès. Le périphérique client qui fait appel pour l'authentification crypte le message et le renvoie à AP.
Si le cryptage du message est trouvé correctement, l'AP autorise le périphérique client à s'authentifier. Comme il utilise la clé WEP dans cette méthode, l'AP est ouvert aux attaques de virus en évaluant simplement la clé WEP et, par conséquent, il est moins sécurisé pour le processus d'authentification.
Méthode de clé WPA (Wi-Fi Protected Access): Cette méthode fournit le niveau amélioré de fonctionnalités de sécurité des données pour les appareils sans fil. Ceci est également compatible avec la méthode 802.11i. Dans WPA-PSK, une clé pré-partagée est générée avant le début du processus d'authentification.
Le client ainsi que l'AP utilisent PSK comme clé principale PMK par paire pour l'authentification à l'aide d'une méthode d'authentification EAP.
Association
Une fois le processus d'authentification terminé, le client sans fil peut s'associer et s'inscrire au point d'accès qui peut être un routeur ou un commutateur. Après l'association, l'AP enregistre toutes les informations nécessaires concernant le périphérique auquel il est associé afin que les paquets de données puissent être destinés avec précision.
Processus d'association:
- Lorsque l'authentification est terminée, le STA envoie une demande d'association à l'AP ou au routeur.
- Ensuite, l'AP traitera la demande d'association et l'accordera sur la base du type de la demande.
- Lorsque l'AP autorise l'association, il revient au STA avec un code d'état 0, ce qui signifie une réussite et avec l'AID (ID d'association).
- Si l'association échoue, l'AP revient avec la fin de la réponse de procédure et avec un code d'état d'échec.
Protocole 802.11i
Le 802.11i utilise un protocole d'authentification qui a été utilisé dans le 802.1x avec des fonctionnalités améliorées comme une négociation à quatre voies et une poignée de main de clé de groupe avec des clés cryptographiques appropriées.
Ce protocole fournit également des fonctionnalités d'intégrité et de confidentialité des données. Le début de l'opération de protocole a lieu avec le processus d'authentification qui a été effectué par l'échange EAP avec la société du serveur d'authentification en suivant les règles du protocole 802.1x.
Ici, lorsque l'authentification 802.1x est effectuée, une clé secrète connue sous le nom de clé principale par paire (PMK) est développée.
Poignée de main à quatre voies
Ici, l'authentificateur est appelé point d'accès et le demandeur est le client sans fil.
Dans cette poignée de main, le point d'accès ainsi que le client sans fil doivent vérifier qu'ils sont familiers les uns avec les autres PMK, sans le révéler. Les messages entre ces deux sont partagés sous une forme cryptée et seuls ceux-ci ont la clé pour décrypter les messages.
Une autre clé connue sous le nom de clé transitoire par paire (PTK) est utilisée dans le processus d'authentification.
Il se compose des attributs suivants:
- PMK
- Point d'accès nonce
- Client station nonce (STA nonce)
- Adresse MAC du point d'accès
- Adresse MAC STA
La sortie est ensuite implantée dans la fonction pseudo-aléatoire. La poignée de main capitule également la clé temporelle de groupe (GTK) pour le décryptage à l'extrémité des récepteurs.
casque vr pour pc et ps4
Le processus de prise de contact est le suivant:
- L'AP fait circuler un point d'accès nonce au STA en association avec un compteur de clé, le numéro utilise totalement le message envoyé et rejette l'entrée en double. STA est maintenant prêt avec les attributs requis pour construire le PTK.
- Maintenant, STA envoie STA nonce à l'AP avec le code d'intégrité du message (MIC), y compris l'authentification et le compteur de clé, qui est le même que celui envoyé par l'AP afin que les deux correspondent.
- AP valide le message en examinant le MIC, AP Nonce et le compteur clé. Si tout est bien trouvé, il fait circuler la GTK avec un autre MIC.
- Le STA valide le message reçu en examinant tous les compteurs et envoie finalement un message d'accusé de réception à l'AP pour confirmation.
Poignée de main clé de groupe
Le GTK est utilisé chaque fois qu'une session particulière est expirée et qu'une mise à jour est requise pour démarrer avec une nouvelle session sur le réseau. Le GTK est utilisé pour protéger l'appareil contre la réception de messages de type diffusion provenant des autres ressources d'autres points d'accès.
La prise de contact par clé de groupe consiste en un processus de prise de contact bidirectionnel:
- Le point d'accès fait circuler une nouvelle GTK vers chaque poste client présent dans le réseau. Le GTK est chiffré à l'aide de 16 octets de la clé de chiffrement de clé EAPOL (KEK) allouée à cette station client particulière. Il empêche également la manipulation des données à l'aide de MIC.
- La station client accuse réception du nouveau GTK et transmet ensuite la réponse au point d'accès.
La poignée de main bidirectionnelle a lieu de la manière mentionnée ci-dessus.
802.1X
Il s'agit d'une norme basée sur les ports pour le contrôle d'accès au réseau. Il fournit le processus d'authentification aux appareils qui souhaitent communiquer dans une architecture LAN ou WLAN.
L'authentification 802.1X comprend trois participants, c'est-à-dire un demandeur, un authentificateur et un serveur d'authentification. Le demandeur sera le terminal comme un ordinateur portable, un PC ou une tablette qui souhaite initier la communication sur le réseau. Le demandeur peut également être une application logicielle exécutée sur le PC hôte client.
Le demandeur fournit également les informations d'identification à l'authentificateur. L'authentificateur est la machine comme un commutateur Ethernet ou WAP et le serveur d'authentification est un périphérique hôte distant qui exécute le logiciel et supporte les protocoles d'authentification.
L'authentificateur se comporte comme un bouclier de sécurité pour le réseau protégé. Le client hôte qui a initié la communication n'est pas autorisé à accéder au côté protégé du réseau via l'authentificateur à moins que son identité n'ait été validée et authentifiée.
En utilisant 802.1X, le demandeur fournit les informations d'identification telles que la signature numérique ou le nom d'utilisateur et le mot de passe de connexion à l'authentificateur, et celui-ci les redirige vers le serveur d'authentification pour l'authentification.
Si les informations d'identification sont de bonne foi, le périphérique hôte est autorisé à accéder aux ressources situées du côté protégé du réseau.
Étapes impliquées dans le processus d'authentification:
- Initialisation: C'est le premier pas. Lorsqu'un nouveau suppliant arrive, le port de l'authentificateur est activé et placé dans un état «non autorisé».
- Initiation: Pour démarrer le processus d'authentification, l'authentificateur diffusera les trames d'identité de demande EAP sur une base d'intervalle de temps régulier à l'adresse MAC du segment de données du réseau. Le demandeur analyse l'adresse et la retourne et envoie la trame d'identité de réponse EAP qui consiste en un identifiant du demandeur comme une clé secrète.
- Négociation: A ce stade, le serveur revient avec une réponse à l'authentificateur, ayant une requête EAP indiquant le schéma EAP. La demande EAP est encapsulée dans la trame EAPOL par l'authentificateur et elle la renvoie au demandeur.
- Authentification: Si le serveur d'authentification et le demandeur consentent à la même méthode EAP, la demande EAP et l'échange de messages de réponse EAP auront lieu entre le demandeur et le serveur d'authentification jusqu'à ce que le serveur d'authentification réponde avec un message EAP-succès ou un message EAP-échec .
- Après une authentification réussie, l'authentificateur met le port à l'état «autorisé». Ainsi, toutes sortes de flux de trafic sont autorisées. Si l'autorisation échoue, le port sera maintenu dans un état «non autorisé». Chaque fois que le client hôte se déconnecte, il envoie un message EAPOL-logoff à l'authentificateur, ce qui place à nouveau le port dans un état «non autorisé».
Processus d'authentification 802.1x
Conclusion
Ici, dans ce didacticiel, nous avons exploré le fonctionnement des protocoles d'authentification 802.11, 802.11i et 802.1x.
Le système de mise en réseau devient plus sécurisé, en déployant la méthode EAP pour l'authentification et en utilisant l'authentification mutuelle à la fois au niveau du client et du point d'accès en utilisant différents types de méthodes de clé de chiffrement.
Tutoriel PREV | Tutoriel SUIVANT
lecture recommandée
- IPv4 vs IPv6: quelle est la différence exacte
- Qu'est-ce que la clé de sécurité réseau: comment la trouver pour un routeur, Windows ou Android
- Qu'est-ce que la virtualisation? Exemples de virtualisation du réseau, des données, des applications et du stockage
- Étapes et outils de dépannage de base du réseau
- Qu'est-ce que la sécurité réseau: ses types et sa gestion
- Qu'est-ce que la sécurité IP (IPSec), les protocoles de sécurité TACACS et AAA
- Que sont les protocoles HTTP (Hypertext Transfer Protocol) et DHCP?
- Protocoles importants de la couche application: protocoles DNS, FTP, SMTP et MIME