L’authentification « classique » utilisée avec le 802.1x s’effectue par le biais du protocole EAP (Extensible Authentication Protocol) qui permet un chiffrement de l’authentification sur serveur RADIUS. Or, il a été démontré que l’utilisation du protocole EAP avec la norme 802.1x présentait deux failles importantes de sécurité notamment pour les réseaux sans fils :
- L’attaque “man in the middle” (capture du trafic entre deux points en se positionnant entre ceux-ci) :
- L’attaque “sessionhijacking” qui représente une usurpation d’identité. En effet, après l’ouverture d’une session, un attaquant peut prendre l’identité du client (et donc son adresse IP) afin de désynchroniser la communication entre le client et le serveur et ainsi prendre le contrôle éventuellement du serveur cible.
- D’autres attaques peuvent aussi apparaître avec le protocole EAP comme les attaques de Dénis de service (DoS : Denial of Service). Elles visent à mettre hors d’usage une passerelle suite à un envoi massif de paquets à destination de celle-ci.
|