Entete

La sécurité : comparaison

Tableau 3 : avantages/inconvénients de sécurité du 802.1x

802.1x
Inconvénients
L’authentification « classique » utilisée avec le 802.1x s’effectue par le biais du protocole EAP (Extensible Authentication Protocol) qui permet un chiffrement de l’authentification sur serveur RADIUS. Or, il a été démontré que l’utilisation du protocole EAP avec la norme 802.1x présentait deux failles importantes de sécurité notamment pour les réseaux sans fils :
  • L’attaque “man in the middle” (capture du trafic entre deux points en se positionnant entre ceux-ci) :
Schéma
  • L’attaque “sessionhijacking” qui représente une usurpation d’identité. En effet, après l’ouverture d’une session, un attaquant peut prendre l’identité du client (et donc son adresse IP) afin de désynchroniser la communication entre le client et le serveur et ainsi prendre le contrôle éventuellement du serveur cible.
  • D’autres attaques peuvent aussi apparaître avec le protocole EAP comme les attaques de Dénis de service (DoS : Denial of Service). Elles visent à mettre hors d’usage une passerelle suite à un envoi massif de paquets à destination de celle-ci.
Solutions Points Forts
Lors de l'implémentation de protocoles EAP-TLS ( TLS reprend ainsi les principes du SSL v3 et contre les faiblesses de celui-ci pour fournir un protocole plus fiable et plus sûr) et EAP-TTLS, le 802.1x représente une solution hautement sécurisée, par rapport au portail captif :
  • En effet, la norme 802.1x EAP-TLS offre une méthode d’authentification basée sur des certificats à installer sur chaque client. Malgré le support développé du 802.1x de manière native sur des systèmes tels que Windows XP et Windows Server, la gestion des utilisateurs et des certificats associés représente encore un inconvénient certain. De plus, tous les systèmes d'exploitation ne supportent pas nativement le 802.1x, d’où l’EAP-TTLS,
  • l'EAP-TTLS (Tunnelled EAP-TLS) nécessite que seul le serveur dispose d’un certificat à partir duquel une session TLS pourra être initiée, la gestion des certificats est donc plus souple.

 

<< Page précédente

 

Passerelle Authentification 802.1x et Portail Captif NoCatAuth Autres Solutions Conclusion Bibliographie