Je possède un portable NEC Versa M320 qui date de fin 2004. Il est doté
d'un processeur Centrino et donc équipé pour le WIFI. Je souhaite le
connecter à un réseau crypté en WPA. Or impossible de trouver cette option
sur le portable.
Le cryptage WEP est bien possible à partir des propriétés de la connexion
sans fil mais je pensais que toutes les machines récentes permettaient
également le cryptage WPA.
Mon XP est à jour: et je n'ai pas les options dont tu parles:
Alors mes compétences s'arrêtent là. J'ai toujours vu ces options mais je n'ai jamais rencontré de carte ne supportant pas le WPA. Je ne peux même pas te dire si ces options disparaissent dans ce cas. Désolé.
Patrice Pernet wrote:
Mon XP est à jour:
et je n'ai pas les options dont tu parles:
Alors mes compétences s'arrêtent là.
J'ai toujours vu ces options mais je n'ai jamais rencontré de carte ne
supportant pas le WPA.
Je ne peux même pas te dire si ces options disparaissent dans ce cas.
Désolé.
Mon XP est à jour: et je n'ai pas les options dont tu parles:
Alors mes compétences s'arrêtent là. J'ai toujours vu ces options mais je n'ai jamais rencontré de carte ne supportant pas le WPA. Je ne peux même pas te dire si ces options disparaissent dans ce cas. Désolé.
Patrice Pernet
Le 28/03/06, Olivier Avenel nous écrivait :
Patrice Pernet wrote:
Mon XP est à jour: et je n'ai pas les options dont tu parles:
Alors mes compétences s'arrêtent là. J'ai toujours vu ces options mais je n'ai jamais rencontré de carte ne supportant pas le WPA. Je ne peux même pas te dire si ces options disparaissent dans ce cas. Désolé.
Bon et bien tant pis pour moi. Merci encore du temps passé.
Le 28/03/06, Olivier Avenel nous écrivait :
Patrice Pernet wrote:
Mon XP est à jour:
et je n'ai pas les options dont tu parles:
Alors mes compétences s'arrêtent là.
J'ai toujours vu ces options mais je n'ai jamais rencontré de carte ne
supportant pas le WPA.
Je ne peux même pas te dire si ces options disparaissent dans ce cas.
Désolé.
Bon et bien tant pis pour moi. Merci encore du temps passé.
Mon XP est à jour: et je n'ai pas les options dont tu parles:
Alors mes compétences s'arrêtent là. J'ai toujours vu ces options mais je n'ai jamais rencontré de carte ne supportant pas le WPA. Je ne peux même pas te dire si ces options disparaissent dans ce cas. Désolé.
Bon et bien tant pis pour moi. Merci encore du temps passé.
Thierry
Cedric Blancher écrivait news::
Exact, mais le test comprend également le fait que les choses marchent bien, ce qui est loin d'être évident avec tous les drivers ;)
Le driver on lui file une clé WEP/WPA/WPA2. Qu'elle soit dérivée d'une passphrase statique ou issue d'une négocitation EAP ca ne change rien pour lui !
Exact, mais le test comprend également le fait que les choses marchent
bien, ce qui est loin d'être évident avec tous les drivers ;)
Le driver on lui file une clé WEP/WPA/WPA2. Qu'elle soit dérivée
d'une passphrase statique ou issue d'une négocitation EAP ca ne change rien
pour lui !
Exact, mais le test comprend également le fait que les choses marchent bien, ce qui est loin d'être évident avec tous les drivers ;)
Le driver on lui file une clé WEP/WPA/WPA2. Qu'elle soit dérivée d'une passphrase statique ou issue d'une négocitation EAP ca ne change rien pour lui !
Cedric Blancher
Le Thu, 30 Mar 2006 21:00:26 +0000, Thierry a écrit :
Le driver on lui file une clé WEP/WPA/WPA2. Qu'elle soit dérivée d'une passphrase statique ou issue d'une négocitation EAP ca ne change rien pour lui !
Sauf que si tu files une clé WEP, elle va directement au moteur WEP, que si tu files une clé WPA (laquelle, la PMK ?), elle va servir à générer une PTK qui devra être découpée pour sortir la clé de chiffrement qui va initialiser TKIP, puis il faudra gérer la clé de groupe, que si tu files un clé WPA2 (toujours la PMK ?) il faut encore sortir une PTK, gérer le chiffrement (AES ou TKIP), le chiffrement de groupe qui pourra éventuellement être différent de celui utilisé en unicast (et ça se passe mal sur beaucoup de drivers Windows) selon la configuration, etc.
C'est loin d'être aussi simple...
-- BOFH excuse #427:
network down, IP packets delivered via UPS
Le Thu, 30 Mar 2006 21:00:26 +0000, Thierry a écrit :
Le driver on lui file une clé WEP/WPA/WPA2. Qu'elle soit dérivée
d'une passphrase statique ou issue d'une négocitation EAP ca ne change rien
pour lui !
Sauf que si tu files une clé WEP, elle va directement au moteur WEP, que
si tu files une clé WPA (laquelle, la PMK ?), elle va servir à générer
une PTK qui devra être découpée pour sortir la clé de chiffrement qui
va initialiser TKIP, puis il faudra gérer la clé de groupe, que si tu
files un clé WPA2 (toujours la PMK ?) il faut encore sortir une PTK,
gérer le chiffrement (AES ou TKIP), le chiffrement de groupe qui pourra
éventuellement être différent de celui utilisé en unicast (et ça se
passe mal sur beaucoup de drivers Windows) selon la configuration, etc.
Le Thu, 30 Mar 2006 21:00:26 +0000, Thierry a écrit :
Le driver on lui file une clé WEP/WPA/WPA2. Qu'elle soit dérivée d'une passphrase statique ou issue d'une négocitation EAP ca ne change rien pour lui !
Sauf que si tu files une clé WEP, elle va directement au moteur WEP, que si tu files une clé WPA (laquelle, la PMK ?), elle va servir à générer une PTK qui devra être découpée pour sortir la clé de chiffrement qui va initialiser TKIP, puis il faudra gérer la clé de groupe, que si tu files un clé WPA2 (toujours la PMK ?) il faut encore sortir une PTK, gérer le chiffrement (AES ou TKIP), le chiffrement de groupe qui pourra éventuellement être différent de celui utilisé en unicast (et ça se passe mal sur beaucoup de drivers Windows) selon la configuration, etc.
C'est loin d'être aussi simple...
-- BOFH excuse #427:
network down, IP packets delivered via UPS
Thierry
Cedric Blancher écrivait news::
Sauf que si tu files une clé WEP, elle va directement au moteur WEP, que si tu files une clé WPA (laquelle, la PMK ?), elle va servir à générer une PTK qui devra être découpée pour sortir la clé de chiffrement qui va initialiser TKIP, puis il faudra gérer la clé de groupe, que si tu files un clé WPA2 (toujours la PMK ?) il faut encore sortir une PTK, gérer le chiffrement (AES ou TKIP), le chiffrement de groupe qui pourra éventuellement être différent de celui utilisé en unicast (et ça se passe mal sur beaucoup de drivers Windows) selon la configuration, etc.
C'est loin d'être aussi simple...
Ca ne change strictement rien : la PMK, dont on se sert pour négocier les clés, est soit issue d'un hash de la passphrase, soit issue de l'authentification EAP. Apres le supplicant dérive la PMK (-> PTK) qui permet de négocier les clés ce cryptage (TKIP ou AES) unicast et multicast. Le driver ne sait a aucun moment si la clé de cryptage vient juste du hash de la passphrase ou d'une authentication EAP puisque tout cela (EAP, négo des clés WPA) est géré par le supplicant. Ca se passe comme ça sous Windows et je pense que c'est pareil sur Nunux (du fait de l'existance de wpa_supplicant).
Sauf que si tu files une clé WEP, elle va directement au moteur WEP,
que si tu files une clé WPA (laquelle, la PMK ?), elle va servir à
générer une PTK qui devra être découpée pour sortir la clé de
chiffrement qui va initialiser TKIP, puis il faudra gérer la clé de
groupe, que si tu files un clé WPA2 (toujours la PMK ?) il faut encore
sortir une PTK, gérer le chiffrement (AES ou TKIP), le chiffrement de
groupe qui pourra éventuellement être différent de celui utilisé en
unicast (et ça se passe mal sur beaucoup de drivers Windows) selon la
configuration, etc.
C'est loin d'être aussi simple...
Ca ne change strictement rien : la PMK, dont on se sert pour négocier les
clés, est soit issue d'un hash de la passphrase, soit issue de
l'authentification EAP. Apres le supplicant dérive la PMK (-> PTK) qui
permet de négocier les clés ce cryptage (TKIP ou AES) unicast et multicast.
Le driver ne sait a aucun moment si la clé de cryptage vient juste du hash
de la passphrase ou d'une authentication EAP puisque tout cela (EAP, négo
des clés WPA) est géré par le supplicant. Ca se passe comme ça sous Windows
et je pense que c'est pareil sur Nunux (du fait de l'existance de
wpa_supplicant).
Sauf que si tu files une clé WEP, elle va directement au moteur WEP, que si tu files une clé WPA (laquelle, la PMK ?), elle va servir à générer une PTK qui devra être découpée pour sortir la clé de chiffrement qui va initialiser TKIP, puis il faudra gérer la clé de groupe, que si tu files un clé WPA2 (toujours la PMK ?) il faut encore sortir une PTK, gérer le chiffrement (AES ou TKIP), le chiffrement de groupe qui pourra éventuellement être différent de celui utilisé en unicast (et ça se passe mal sur beaucoup de drivers Windows) selon la configuration, etc.
C'est loin d'être aussi simple...
Ca ne change strictement rien : la PMK, dont on se sert pour négocier les clés, est soit issue d'un hash de la passphrase, soit issue de l'authentification EAP. Apres le supplicant dérive la PMK (-> PTK) qui permet de négocier les clés ce cryptage (TKIP ou AES) unicast et multicast. Le driver ne sait a aucun moment si la clé de cryptage vient juste du hash de la passphrase ou d'une authentication EAP puisque tout cela (EAP, négo des clés WPA) est géré par le supplicant. Ca se passe comme ça sous Windows et je pense que c'est pareil sur Nunux (du fait de l'existance de wpa_supplicant).
Cedric Blancher
Le Sat, 01 Apr 2006 08:26:18 +0000, Thierry a écrit :
Le driver ne sait a aucun moment si la clé de cryptage vient juste du hash de la passphrase ou d'une authentication EAP puisque tout cela (EAP, négo des clés WPA) est géré par le supplicant. Ca se passe comme ça sous Windows et je pense que c'est pareil sur Nunux (du fait de l'existance de wpa_supplicant).
Exact.
-- BOFH excuse #213:
Change your language to Finnish.
Le Sat, 01 Apr 2006 08:26:18 +0000, Thierry a écrit :
Le driver ne sait a aucun moment si la clé de cryptage vient juste du hash
de la passphrase ou d'une authentication EAP puisque tout cela (EAP, négo
des clés WPA) est géré par le supplicant. Ca se passe comme ça sous Windows
et je pense que c'est pareil sur Nunux (du fait de l'existance de
wpa_supplicant).
Le Sat, 01 Apr 2006 08:26:18 +0000, Thierry a écrit :
Le driver ne sait a aucun moment si la clé de cryptage vient juste du hash de la passphrase ou d'une authentication EAP puisque tout cela (EAP, négo des clés WPA) est géré par le supplicant. Ca se passe comme ça sous Windows et je pense que c'est pareil sur Nunux (du fait de l'existance de wpa_supplicant).