On peut avoir des bornes wifi mieux "sécurisée" maintenant ?
On peut avoir des bornes wifi mieux "sécurisée" maintenant ?
On peut avoir des bornes wifi mieux "sécurisée" maintenant ?
Oui, il y a le WPA. Mais bon, ajouter un cryptage type IPsec en dessous,
ca n'a jamais tué personne.
Oui, il y a le WPA. Mais bon, ajouter un cryptage type IPsec en dessous,
ca n'a jamais tué personne.
Oui, il y a le WPA. Mais bon, ajouter un cryptage type IPsec en dessous,
ca n'a jamais tué personne.
Des AP sont dispos en WPA ?
Des AP sont dispos en WPA ?
Des AP sont dispos en WPA ?
Oui. C'est les drivers/firmwares de cartes qui semblent se faire plus
rares. C'est simplement parce qu'en fait, ce n'est pas franchement
nécessaire, vu le côté rustine de WPA.
Pour atteindre une sécurité décente, il faut un AP qui sache faire du
802.1x, et un RADIUS derrière qui sache gérer PEAP ou EAP-TLS. À
partir de là, on a une vraie phase d'authentification mutuelle, et une
clé WEP qui en est dérivée (i.e. la clé n'est pas la même pour
tous). Et pour faire tourner la clé, ben on impose une
réauthentification régulière, qui sera complètement transparente
pour l'utilisateur.
Oui. C'est les drivers/firmwares de cartes qui semblent se faire plus
rares. C'est simplement parce qu'en fait, ce n'est pas franchement
nécessaire, vu le côté rustine de WPA.
Pour atteindre une sécurité décente, il faut un AP qui sache faire du
802.1x, et un RADIUS derrière qui sache gérer PEAP ou EAP-TLS. À
partir de là, on a une vraie phase d'authentification mutuelle, et une
clé WEP qui en est dérivée (i.e. la clé n'est pas la même pour
tous). Et pour faire tourner la clé, ben on impose une
réauthentification régulière, qui sera complètement transparente
pour l'utilisateur.
Oui. C'est les drivers/firmwares de cartes qui semblent se faire plus
rares. C'est simplement parce qu'en fait, ce n'est pas franchement
nécessaire, vu le côté rustine de WPA.
Pour atteindre une sécurité décente, il faut un AP qui sache faire du
802.1x, et un RADIUS derrière qui sache gérer PEAP ou EAP-TLS. À
partir de là, on a une vraie phase d'authentification mutuelle, et une
clé WEP qui en est dérivée (i.e. la clé n'est pas la même pour
tous). Et pour faire tourner la clé, ben on impose une
réauthentification régulière, qui sera complètement transparente
pour l'utilisateur.
Une solution peut être de ne pas utiliser les systèmes de
cryptage/authentification (ou bien de les utiliser, sans se fonder sur
eux pour assurer la sécurité) qui viennent avec wifi, et de ne laisser
accéder les clients wifi qu'à une machine sur laquelle seul un service
de VPN tourne (IPSec par exemple), accompagné éventuellement de
services 'surs' (ssh par exemple, ou page web de présentation).
Il se trouve que je travaille en stage sur le sujet des VPN, et que la
sécurisation des accès wifi en est une des applications. Mes notes de
stage sont disponibles en ligne (http://www.reaustage.u-bordeaux.fr/, le
concept est expliqué ici:
http://www.reaustage.u-bordeaux.fr/wifi_vpn/). Soyez indulgents, je
débute. Les remarques sont évidemment les bienvenues.
Une solution peut être de ne pas utiliser les systèmes de
cryptage/authentification (ou bien de les utiliser, sans se fonder sur
eux pour assurer la sécurité) qui viennent avec wifi, et de ne laisser
accéder les clients wifi qu'à une machine sur laquelle seul un service
de VPN tourne (IPSec par exemple), accompagné éventuellement de
services 'surs' (ssh par exemple, ou page web de présentation).
Il se trouve que je travaille en stage sur le sujet des VPN, et que la
sécurisation des accès wifi en est une des applications. Mes notes de
stage sont disponibles en ligne (http://www.reaustage.u-bordeaux.fr/, le
concept est expliqué ici:
http://www.reaustage.u-bordeaux.fr/wifi_vpn/). Soyez indulgents, je
débute. Les remarques sont évidemment les bienvenues.
Une solution peut être de ne pas utiliser les systèmes de
cryptage/authentification (ou bien de les utiliser, sans se fonder sur
eux pour assurer la sécurité) qui viennent avec wifi, et de ne laisser
accéder les clients wifi qu'à une machine sur laquelle seul un service
de VPN tourne (IPSec par exemple), accompagné éventuellement de
services 'surs' (ssh par exemple, ou page web de présentation).
Il se trouve que je travaille en stage sur le sujet des VPN, et que la
sécurisation des accès wifi en est une des applications. Mes notes de
stage sont disponibles en ligne (http://www.reaustage.u-bordeaux.fr/, le
concept est expliqué ici:
http://www.reaustage.u-bordeaux.fr/wifi_vpn/). Soyez indulgents, je
débute. Les remarques sont évidemment les bienvenues.
Il se trouve que je travaille en stage sur le sujet des VPN, et que la
sécurisation des accès wifi en est une des applications. Mes notes de
stage sont disponibles en ligne (http://www.reaustage.u-bordeaux.fr/, le
concept est expliqué ici: http://www.reaustage.u-bordeaux.fr/wifi_vpn/).
Il se trouve que je travaille en stage sur le sujet des VPN, et que la
sécurisation des accès wifi en est une des applications. Mes notes de
stage sont disponibles en ligne (http://www.reaustage.u-bordeaux.fr/, le
concept est expliqué ici: http://www.reaustage.u-bordeaux.fr/wifi_vpn/).
Il se trouve que je travaille en stage sur le sujet des VPN, et que la
sécurisation des accès wifi en est une des applications. Mes notes de
stage sont disponibles en ligne (http://www.reaustage.u-bordeaux.fr/, le
concept est expliqué ici: http://www.reaustage.u-bordeaux.fr/wifi_vpn/).
Sinon, un projet qui pourrait etre trés trés interessant dans votre cas:
http://nocat.net/
C'est un projet qui consiste a filtrer le traffic en provenance des
reseaux sans fils, et a demander aux utilisateurs de s'authentifier avant
de pouvoir faire quoi que ce soit (ils sont redirigés vers une page de
login si ils ne sont pas authentifiés).
Sinon, un projet qui pourrait etre trés trés interessant dans votre cas:
http://nocat.net/
C'est un projet qui consiste a filtrer le traffic en provenance des
reseaux sans fils, et a demander aux utilisateurs de s'authentifier avant
de pouvoir faire quoi que ce soit (ils sont redirigés vers une page de
login si ils ne sont pas authentifiés).
Sinon, un projet qui pourrait etre trés trés interessant dans votre cas:
http://nocat.net/
C'est un projet qui consiste a filtrer le traffic en provenance des
reseaux sans fils, et a demander aux utilisateurs de s'authentifier avant
de pouvoir faire quoi que ce soit (ils sont redirigés vers une page de
login si ils ne sont pas authentifiés).
-> Cedric Blancher :Ça a l'air sympa pour les HotSpot. C'est d'ailleurs spécifiquement
développé pour ;) Mais dans le cas où on maîtrise le parc des
machines qui viennent se connecter, une authentification 802.1x me
semble nettement plus souple et efficace.
Mais l'avantage de l'usurpation HTTP c'est que ça ne demande aucune
installation ou configuration particulière pour le client. Il suffit
juste d'un navigateur et de laisser une petite fenêtre sur le coté.
-> Cedric Blancher <blancher@cartel-securite.fr>:
Ça a l'air sympa pour les HotSpot. C'est d'ailleurs spécifiquement
développé pour ;) Mais dans le cas où on maîtrise le parc des
machines qui viennent se connecter, une authentification 802.1x me
semble nettement plus souple et efficace.
Mais l'avantage de l'usurpation HTTP c'est que ça ne demande aucune
installation ou configuration particulière pour le client. Il suffit
juste d'un navigateur et de laisser une petite fenêtre sur le coté.
-> Cedric Blancher :Ça a l'air sympa pour les HotSpot. C'est d'ailleurs spécifiquement
développé pour ;) Mais dans le cas où on maîtrise le parc des
machines qui viennent se connecter, une authentification 802.1x me
semble nettement plus souple et efficace.
Mais l'avantage de l'usurpation HTTP c'est que ça ne demande aucune
installation ou configuration particulière pour le client. Il suffit
juste d'un navigateur et de laisser une petite fenêtre sur le coté.
Cela pose le même problème que si on donne simplement accès à un
concentrateur VPN (i.e., laisser accéder à une machine qui peut avoir
un service qui a une faille), non ?
Cela pose le même problème que si on donne simplement accès à un
concentrateur VPN (i.e., laisser accéder à une machine qui peut avoir
un service qui a une faille), non ?
Cela pose le même problème que si on donne simplement accès à un
concentrateur VPN (i.e., laisser accéder à une machine qui peut avoir
un service qui a une faille), non ?
- courant porteur
La portée d'une solution courant porteur est limitée (150m) et le
cryptage en DES 56 bits.
- courant porteur
La portée d'une solution courant porteur est limitée (150m) et le
cryptage en DES 56 bits.
- courant porteur
La portée d'une solution courant porteur est limitée (150m) et le
cryptage en DES 56 bits.