J'ai sous la main une AP Cisco et voudrait faire de l'autentification.
J'ai d'abord regardé le serveur d'authentification integré a la borne mais
apparement c'est du LEAP, non gére en natif par XP.
J'ai sous la main une AP Cisco et voudrait faire de l'autentification.
J'ai d'abord regardé le serveur d'authentification integré a la borne mais
apparement c'est du LEAP, non gére en natif par XP.
J'ai sous la main une AP Cisco et voudrait faire de l'autentification.
J'ai d'abord regardé le serveur d'authentification integré a la borne mais
apparement c'est du LEAP, non gére en natif par XP.
J'ai sous la main une AP Cisco et voudrait faire de
l'autentification. J'ai d'abord regardé le serveur d'authentification
integré a la borne mais apparement c'est du LEAP, non gére en natif
par XP.
1. LEAP, c'est de la merde. Ça fait 3 ans qu'on sait que les
authentifications MS-CHAP sont sensibles à l'écoute, et tout ce que
trouve à faire Cisco, c'est de nous en monter une dans un contexte
wireless. Clap clap clap.
http://asleap.sourceforge.net/
2. Vous passerez probablement moins de temps à vous monter un RADIUS
libre sur un Linux qui supporte des vrais protocoles
d'authentification, genre PEAP, pour faire votre 802.1x.
3. Vous pouvez essayer le client Aegis de MeetingHouse, mais c'est
payant.
J'ai sous la main une AP Cisco et voudrait faire de
l'autentification. J'ai d'abord regardé le serveur d'authentification
integré a la borne mais apparement c'est du LEAP, non gére en natif
par XP.
1. LEAP, c'est de la merde. Ça fait 3 ans qu'on sait que les
authentifications MS-CHAP sont sensibles à l'écoute, et tout ce que
trouve à faire Cisco, c'est de nous en monter une dans un contexte
wireless. Clap clap clap.
http://asleap.sourceforge.net/
2. Vous passerez probablement moins de temps à vous monter un RADIUS
libre sur un Linux qui supporte des vrais protocoles
d'authentification, genre PEAP, pour faire votre 802.1x.
3. Vous pouvez essayer le client Aegis de MeetingHouse, mais c'est
payant.
J'ai sous la main une AP Cisco et voudrait faire de
l'autentification. J'ai d'abord regardé le serveur d'authentification
integré a la borne mais apparement c'est du LEAP, non gére en natif
par XP.
1. LEAP, c'est de la merde. Ça fait 3 ans qu'on sait que les
authentifications MS-CHAP sont sensibles à l'écoute, et tout ce que
trouve à faire Cisco, c'est de nous en monter une dans un contexte
wireless. Clap clap clap.
http://asleap.sourceforge.net/
2. Vous passerez probablement moins de temps à vous monter un RADIUS
libre sur un Linux qui supporte des vrais protocoles
d'authentification, genre PEAP, pour faire votre 802.1x.
3. Vous pouvez essayer le client Aegis de MeetingHouse, mais c'est
payant.
J'ai sous la main une AP Cisco et voudrait faire de l'autentification.
J'ai d'abord regardé le serveur d'authentification integré a la borne
mais apparement c'est du LEAP, non gére en natif par XP. google ne me
retourne que des telechargements de drivers/utilitaires pour adaptateurs
Cisco ne s'integrant qu'anarchiquement dans Windows puisqu'il faut
arreter le service wzcsvc de Windows. Vous connaitriez une extension
LEAP s'integrant "proprement" a XP ?
J'ai sous la main une AP Cisco et voudrait faire de l'autentification.
J'ai d'abord regardé le serveur d'authentification integré a la borne
mais apparement c'est du LEAP, non gére en natif par XP. google ne me
retourne que des telechargements de drivers/utilitaires pour adaptateurs
Cisco ne s'integrant qu'anarchiquement dans Windows puisqu'il faut
arreter le service wzcsvc de Windows. Vous connaitriez une extension
LEAP s'integrant "proprement" a XP ?
J'ai sous la main une AP Cisco et voudrait faire de l'autentification.
J'ai d'abord regardé le serveur d'authentification integré a la borne
mais apparement c'est du LEAP, non gére en natif par XP. google ne me
retourne que des telechargements de drivers/utilitaires pour adaptateurs
Cisco ne s'integrant qu'anarchiquement dans Windows puisqu'il faut
arreter le service wzcsvc de Windows. Vous connaitriez une extension
LEAP s'integrant "proprement" a XP ?
1. LEAP, c'est de la merde. Ça fait 3 ans qu'on sait que les
authentifications MS-CHAP sont sensibles à l'écoute, et tout ce que
trouve à faire Cisco, c'est de nous en monter une dans un contexte
wireless. Clap clap clap.
2. Vous passerez probablement moins de temps à vous monter un RADIUS
libre sur un Linux qui supporte des vrais protocoles
d'authentification, genre PEAP, pour faire votre 802.1x.
1. LEAP, c'est de la merde. Ça fait 3 ans qu'on sait que les
authentifications MS-CHAP sont sensibles à l'écoute, et tout ce que
trouve à faire Cisco, c'est de nous en monter une dans un contexte
wireless. Clap clap clap.
2. Vous passerez probablement moins de temps à vous monter un RADIUS
libre sur un Linux qui supporte des vrais protocoles
d'authentification, genre PEAP, pour faire votre 802.1x.
1. LEAP, c'est de la merde. Ça fait 3 ans qu'on sait que les
authentifications MS-CHAP sont sensibles à l'écoute, et tout ce que
trouve à faire Cisco, c'est de nous en monter une dans un contexte
wireless. Clap clap clap.
2. Vous passerez probablement moins de temps à vous monter un RADIUS
libre sur un Linux qui supporte des vrais protocoles
d'authentification, genre PEAP, pour faire votre 802.1x.
Je pense que LEAP n'est pas de la merde comme tu dis mais ce n'est
pas un mode de fonctionnement fiable pour le WIFI.
Si vous avez un serveur Windows pas la peine le serveur RADIUS est
compris dans le pris et on peut très bien l'utiliser cela s'appelle
IAS, il sert même a cela il y a des notes chez MS poour implanter un
IAS autour d'une solution Wifi sécurisé, et cela ne coute pas plus
cher, le serveur de certificats est aussi disponible est fonctionne
très bien aussi, et aussi compris dans le prix d'un serveur W2K ou W2K3.
Si t'est en manque de copine, c'est pas comme ça que tu vas le résoudre :)
Na, ça va aller. Je suis marié avec plusieurs ordinateurs déjà. Pas le temps
Je pense que LEAP n'est pas de la merde comme tu dis mais ce n'est
pas un mode de fonctionnement fiable pour le WIFI.
Si vous avez un serveur Windows pas la peine le serveur RADIUS est
compris dans le pris et on peut très bien l'utiliser cela s'appelle
IAS, il sert même a cela il y a des notes chez MS poour implanter un
IAS autour d'une solution Wifi sécurisé, et cela ne coute pas plus
cher, le serveur de certificats est aussi disponible est fonctionne
très bien aussi, et aussi compris dans le prix d'un serveur W2K ou W2K3.
Si t'est en manque de copine, c'est pas comme ça que tu vas le résoudre :)
Na, ça va aller. Je suis marié avec plusieurs ordinateurs déjà. Pas le temps
Je pense que LEAP n'est pas de la merde comme tu dis mais ce n'est
pas un mode de fonctionnement fiable pour le WIFI.
Si vous avez un serveur Windows pas la peine le serveur RADIUS est
compris dans le pris et on peut très bien l'utiliser cela s'appelle
IAS, il sert même a cela il y a des notes chez MS poour implanter un
IAS autour d'une solution Wifi sécurisé, et cela ne coute pas plus
cher, le serveur de certificats est aussi disponible est fonctionne
très bien aussi, et aussi compris dans le prix d'un serveur W2K ou W2K3.
Si t'est en manque de copine, c'est pas comme ça que tu vas le résoudre :)
Na, ça va aller. Je suis marié avec plusieurs ordinateurs déjà. Pas le temps
Bien sur, tu peux mettre un serveur Radius sous Windows, il suffit
d'en trouver un.
Bien sur, tu peux mettre un serveur Radius sous Windows, il suffit
d'en trouver un.
Bien sur, tu peux mettre un serveur Radius sous Windows, il suffit
d'en trouver un.
Si j'ai bien compris ton propos, on ne peut pas dire d'un protocole
qui
n'est pas fiable dans le domaine d'application pour lequel il a été
créé que c'est de la merde ?
Ce que je veux dire par là, c'est que quand LEAP a été designé, on
savait déjà que MSCHAP était vulnérable à des attaques supposant
l'écoute du trafic, ce qui ne peut pas être évité en WiFi.
Tout à fait. Mais ça ne fait que du PEAP-MSCHAPv2 et de l'EAP-TLS si
je
me souviens bien. Ceci dit, c'est amplement suffisant pour les besoins
présentés dans ce thread.
Si j'ai bien compris ton propos, on ne peut pas dire d'un protocole
qui
n'est pas fiable dans le domaine d'application pour lequel il a été
créé que c'est de la merde ?
Ce que je veux dire par là, c'est que quand LEAP a été designé, on
savait déjà que MSCHAP était vulnérable à des attaques supposant
l'écoute du trafic, ce qui ne peut pas être évité en WiFi.
Tout à fait. Mais ça ne fait que du PEAP-MSCHAPv2 et de l'EAP-TLS si
je
me souviens bien. Ceci dit, c'est amplement suffisant pour les besoins
présentés dans ce thread.
Si j'ai bien compris ton propos, on ne peut pas dire d'un protocole
qui
n'est pas fiable dans le domaine d'application pour lequel il a été
créé que c'est de la merde ?
Ce que je veux dire par là, c'est que quand LEAP a été designé, on
savait déjà que MSCHAP était vulnérable à des attaques supposant
l'écoute du trafic, ce qui ne peut pas être évité en WiFi.
Tout à fait. Mais ça ne fait que du PEAP-MSCHAPv2 et de l'EAP-TLS si
je
me souviens bien. Ceci dit, c'est amplement suffisant pour les besoins
présentés dans ce thread.
Si j'ai bien compris ton propos, on ne peut pas dire d'un protocole
qui n'est pas fiable dans le domaine d'application pour lequel il a
été créé que c'est de la merde ?
Parfaitement, je prefère dire que ce n'est pas adapté. C'est tout.
Encore une fois, je ne dis pas qu'une 2CV c'est de la merde car elle ne
monte pas a 200km/h comme une Ferrari.
En sécurité c'est pareil, il faut savoir ce que l'on fait et on
n'installe pas un protocole qui n'est pas adapté au besoin.
Maintenant on peut peut-être reprocher a MS de ne pas avoir interdit
ce mode d'identification pour le 802.1x, mais je vois déjà d'ici
l'autre bandes de trolls dire : "ah!! ces enfoirés de MS ils ont
interdits ceci et cela vous vous rendrait compte."
Là aussi ce n'est pas tout a fait vrai, si vous connaissez parfaitement
le survet radio de vos points Wifi et que les zones Wifi sont protégé
avec accès restreint et controle pourquoi pas c'est encore un problème
de sécurité.
Tout à fait. Mais ça ne fait que du PEAP-MSCHAPv2 et de l'EAP-TLS si
je me souviens bien. Ceci dit, c'est amplement suffisant pour les besoins
présentés dans ce thread.
Non IP/Sec aussi.
attention plus haut ou plus bas il a été soulevé le problème du
certificat.
Et ce qui est interessante pour une petite entreprise qui ne peut
peut-être pas se payer un vrai certificat Verisign c'est qu'elle peut
utiliser cette techno sans pour autant que cela soit très couteux,
puisque compris dans le prix d'un serveur W2K ou W2K3.
Si j'ai bien compris ton propos, on ne peut pas dire d'un protocole
qui n'est pas fiable dans le domaine d'application pour lequel il a
été créé que c'est de la merde ?
Parfaitement, je prefère dire que ce n'est pas adapté. C'est tout.
Encore une fois, je ne dis pas qu'une 2CV c'est de la merde car elle ne
monte pas a 200km/h comme une Ferrari.
En sécurité c'est pareil, il faut savoir ce que l'on fait et on
n'installe pas un protocole qui n'est pas adapté au besoin.
Maintenant on peut peut-être reprocher a MS de ne pas avoir interdit
ce mode d'identification pour le 802.1x, mais je vois déjà d'ici
l'autre bandes de trolls dire : "ah!! ces enfoirés de MS ils ont
interdits ceci et cela vous vous rendrait compte."
Là aussi ce n'est pas tout a fait vrai, si vous connaissez parfaitement
le survet radio de vos points Wifi et que les zones Wifi sont protégé
avec accès restreint et controle pourquoi pas c'est encore un problème
de sécurité.
Tout à fait. Mais ça ne fait que du PEAP-MSCHAPv2 et de l'EAP-TLS si
je me souviens bien. Ceci dit, c'est amplement suffisant pour les besoins
présentés dans ce thread.
Non IP/Sec aussi.
attention plus haut ou plus bas il a été soulevé le problème du
certificat.
Et ce qui est interessante pour une petite entreprise qui ne peut
peut-être pas se payer un vrai certificat Verisign c'est qu'elle peut
utiliser cette techno sans pour autant que cela soit très couteux,
puisque compris dans le prix d'un serveur W2K ou W2K3.
Si j'ai bien compris ton propos, on ne peut pas dire d'un protocole
qui n'est pas fiable dans le domaine d'application pour lequel il a
été créé que c'est de la merde ?
Parfaitement, je prefère dire que ce n'est pas adapté. C'est tout.
Encore une fois, je ne dis pas qu'une 2CV c'est de la merde car elle ne
monte pas a 200km/h comme une Ferrari.
En sécurité c'est pareil, il faut savoir ce que l'on fait et on
n'installe pas un protocole qui n'est pas adapté au besoin.
Maintenant on peut peut-être reprocher a MS de ne pas avoir interdit
ce mode d'identification pour le 802.1x, mais je vois déjà d'ici
l'autre bandes de trolls dire : "ah!! ces enfoirés de MS ils ont
interdits ceci et cela vous vous rendrait compte."
Là aussi ce n'est pas tout a fait vrai, si vous connaissez parfaitement
le survet radio de vos points Wifi et que les zones Wifi sont protégé
avec accès restreint et controle pourquoi pas c'est encore un problème
de sécurité.
Tout à fait. Mais ça ne fait que du PEAP-MSCHAPv2 et de l'EAP-TLS si
je me souviens bien. Ceci dit, c'est amplement suffisant pour les besoins
présentés dans ce thread.
Non IP/Sec aussi.
attention plus haut ou plus bas il a été soulevé le problème du
certificat.
Et ce qui est interessante pour une petite entreprise qui ne peut
peut-être pas se payer un vrai certificat Verisign c'est qu'elle peut
utiliser cette techno sans pour autant que cela soit très couteux,
puisque compris dans le prix d'un serveur W2K ou W2K3.
Quel certificat ? L'initiateur de ce thread n'a jamais mentionn le
besoin de faire appel à des certificats.
Quel certificat ? L'initiateur de ce thread n'a jamais mentionn le
besoin de faire appel à des certificats.
Quel certificat ? L'initiateur de ce thread n'a jamais mentionn le
besoin de faire appel à des certificats.