Bien comprendre l’authentification et l’association IEEE* 802.11

Documentation

Information et documentation de produit

000006508

15/06/2021

NoteLes informations suivantes sont destinées à l’utilisateur à domicile ou au petit bureau. Les concepts abordés ne considèrent pas les environnements réseaux de grande taille avec une sécurité réseau avancée.

 

Authentification
L’authentification 802.11 est la première étape de la saisie du réseau. L’authentification 802.11 nécessite un périphérique mobile (station) pour établir son identité avec un point d’accès (PA) ou un routeur sans fil haut débit. Aucun chiffrement ou sécurité des données n’est disponible à ce stade.

La norme 802.11 de l’Institute of Electrical and Electronics Engineers, Inc.(IEEE) définit deux types d’authentification au niveau des liens :

  • Système ouvert
  • Clé partagée


Ouvrez l’authentification du système
L’authentification système ouverte est constituée de deux communications :

  1. Tout d’abord, une demande d’authentification est envoyée depuis le périphérique mobile qui contient l’ID de station (généralement l’adresse MAC).
  2. Ensuite, une réponse d’authentification du point d’accès/routeur avec un message de succès ou d’échec.


Authentification de clés partagées
Avec l’authentification de clé partagée, une clé partagée, ou passphrase, est définie manuellement sur le périphérique mobile et le point d’accès/routeur. Plusieurs types d’authentification des clés partagées sont disponibles aujourd’hui pour les environnements WLAN à domicile ou à petit bureau :

Confidentialité équivalente filée (WEP)
WeP n’est pas recommandé pour un WLAN sécurisé. Le principal risque pour la sécurité est la capture par les pirates de la forme chiffrée d’une trame de réponse d’authentification, de l’utilisation d’applications logicielles largement disponibles et de l’utilisation des informations pour pirater le chiffrement WEP.

WPA (Wi-Fi Protected Access)
WPA se conforme à la norme de sécurité sans fil et augmente fermement le niveau de protection des données et de contrôle d’accès (authentification) pour un réseau sans fil. Le WPA applique l’authentification IEEE 802.1X et l’échange de clés et ne fonctionne qu’avec des clés de chiffrement dynamique. Les conventions de dénomination du WPA peuvent être différentes dans un environnement de maison ou de petit bureau. Exemples : WPA-Personal, WPA-PSK, WPA-Home. Une clé commune pré-partagée (PSK) doit être configurée manuellement sur le client et le point d’accès/routeur.

Wi-Fi Protected Access 2 (WPA2)
WPA2 est une amélioration de la sécurité du WPA. Les utilisateurs doivent s’assurer que l’appareil mobile et le point d’accès/routeur sont configurés en utilisant la même version WPA et une clé pré-partagée (PSK).

Association
Une fois l’authentification terminée, les périphériques mobiles peuvent s’associer (s’inscrire) à un point d’accès/routeur pour accéder pleinement au réseau. L’Association permet au routeur/point d’accès d’enregistrer chaque périphérique mobile afin que les trames soient correctement livrées. L’association se produit uniquement sur les réseaux d’infrastructure sans fil, pas en mode pair-pair. Une station ne peut être associée qu’à un point d’accès/routeur à la fois.

Processus de l’association :

  1. L’appareil mobile se authentifiera sur un point d’accès/routeur, puis enverra une demande d’association.
  2. AP/routeur traite la demande d’association. Les implémentations des fournisseurs de point d’accès/routeur peuvent avoir des implémentations différentes pour décider si une demande du client doit être autorisée.
    • Lorsqu’un routeur/POINT accorde une association, il répond par un code de statut 0 (réussi) et l’ID de l’Association (AID). L’aid est utilisé pour identifier la station à livraison de trames tampon lorsque des économies d’énergie sont activées.
    • Les demandes d’association qui ont échoué comprennent uniquement un code d’état et la procédure se termine.
  3. Le routeur/point d’accès permet d’avancer des trames vers ou depuis le périphérique mobile.