SRWE Module 12
SRWE Module 12
SRWE Module 12
Objectif du module: expliquer comment les réseaux locaux sans fil permettent la
connectivité réseau..
Titre du Rubrique Objectif du rubrique
Introduction au sans-fil Décrire la technologie et les normes WLAN.
Composants d'un réseau WLAN Décrire les composants d'une infrastructure WLAN.
Expliquer comment la technologie sans fil permet le
Fonctionnement d'un réseau WLAN
fonctionnement du réseau WLAN.
Expliquer comment un contrôleur sans fil utilise
Fonctionnement du protocole CAPWAP
CAPWAP pour gérer plusieurs points d'accès.
Gestion des canaux Décrire la gestion des canaux dans un réseau WLAN.
Menaces visant le réseau WLAN Décrire les menaces visant les réseaux WLAN.
WLAN sécurisés Décrire les mécanismes de sécurité WLAN.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 2
12.1 Présentation de la
technologie sans fil
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 3
Présentation de la technologie sans fil
Avantages du sans fil
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 4
Présentation de la technologie sans fil
Types de réseaux sans fil
• Réseau personnel sans fil (WPAN) - Faible consommation et courte portée (20-30
pieds ou 6-9 mètres). Basé sur la norme IEEE 802.15 et la fréquence 2,4 GHz.
Bluetooth et Zigbee sont des exemples WPAN.
• LAN sans fil (WLAN) - Réseaux de taille moyenne jusqu'à environ 300 pieds. Basé
sur la norme IEEE 802.11 et la fréquence 2,4 ou 5,0 GHz.
• MAN sans fil (WMAN) - Grande zone géographique telle que ville ou quartier.
Utilise des fréquences sous licence spécifiques.
• WAN sans fil (WWAN) - Zone géographique étendue pour les communications
nationales ou mondiales. Utilise des fréquences sous licence spécifiques.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 5
Présentation de la technologie sans fil
Technologies sans fil
La technologie sans fil utilise le spectre radio disponible pour envoyer et recevoir des données. Le
spectre sans licence est accessible à toutes les personnes disposant d’un routeur sans fil et d’un appareil
équipé de la technologie sans fil.
Bluetooth - Norme IEEE WPAN utilisée pour
l'appariement d'appareils jusqu'à une distance de
100 mètres.
• Bluetooth Low Energy (BLE) - Prend en charge la
topologie maillée pour les périphériques réseau à
grande échelle.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 8
Présentation de la technologie sans fil
Fréquences Radio
Tous les appareils sans fil fonctionnent dans la portée du spectre électromagnétique.
Les réseaux WLAN fonctionnent dans la bande de fréquences 2,4 GHz et la bande
5 GHz.
• 2,4 GHz (UHF) - 802.11b/g/n/ax
• 5 GHz (SHF) - 802.11a/n/ac/ax
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 9
Introduction au sans fil
Organismes de normalisation sans fil
Les normes garantissent l'interopérabilité entre les appareils fabriqués par différents fabricants. Au
niveau international, les trois organisations qui influencent les normes WLAN:
• Union internationale des télécommunications (UIT) - Régule l'attribution du spectre
radioélectrique et des orbites de satellites.
• Institut des ingénieurs électriciens et électroniciens (IEEE) - Spécifie comment une fréquence
radio est modulée pour transporter des informations. Il maintient les normes pour les réseaux
locaux et métropolitains (MAN) avec la famille de normes IEEE 802 LAN / MAN.
• Alliance Wi-Fi - Favorise la croissance et l'acceptation des WLAN. Il s'agit d'une association de
fournisseurs dont l'objectif est d'améliorer l'interopérabilité des produits basés sur la norme
802.11 en certifiant la conformité des fournisseurs aux normes de l'industrie et le respect des
normes.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 10
12.2 Composants WLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 11
Composants WLAN
NIC sans fil
Les déploiements sans fil nécessitent au moins deux appareils dotés d'un émetteur radio et
d'un récepteur radio réglés sur les mêmes fréquences radio:
•Terminaux avec cartes réseau sans fil
•Un périphérique réseau, tel qu'un routeur sans fil ou un point d'accès sans fil
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 13
Composants WLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 14
Composants WLAN
Catégories AP
Les points d'accès peuvent être classés comme des
points d'accès autonomes ou des points d'accès
basés sur un contrôleur.
• AP autonomes - Périphériques autonomes
configurés via une interface de ligne de
commande ou une interface graphique. Chaque
AP autonome agit indépendamment des autres
et est configuré et géré manuellement par un
administrateur.
• AP basés sur contrôleur - Également appelés
AP légers (LAP). Utilisez le protocole de point
d'accès léger (LWAPP) pour communiquer avec
un contrôleur LWAN (WLC). Chaque LAP est
automatiquement configuré et géré par le WLC.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 15
Composants WLAN
Antennes sans fil
Types d'antennes externes: Omnidirectionnel
• Omnidirectionnel - Fournit une
couverture à 360 degrés. Idéal dans les
maisons et les bureaux.
• Directionnel - Concentrez le signal radio
dans une direction spécifique. Les
exemples sont le Yagi et le plat
parabolique.
• Entrées multiples Sorties multiples
(MIMO) - Utilise plusieurs antennes
(jusqu'à huit) pour augmenter la bande
passante. Directionnel
MIMO © 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 16
12.3 Fonctionnement d'un
réseau WLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 17
Fonctionnement du WLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 18
Fonctionnement du WLAN
Modes de topologie sans fil 802.11
Mode ad hoc - Utilisé pour connecter les
clients de manière poste à poste sans point
d'accès.
Partage de connexion(Tethering) - La
variation de la topologie ad hoc se produit
lorsqu'un téléphone intelligent ou une tablette
avec accès aux données cellulaires est activé
pour créer un point d'accès personnel.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 19
Fonctionnement du WLAN
BSS et ESS
Le mode infrastructure définit deux
blocs de topologie:
Ensemble de services de base (BSS)
• Un BSS consiste en un seul AP
interconnectant tous les clients sans fil
associés.
• Les clients de différents BSS ne peuvent
pas communiquer.
Ensemble de service étendu (ESS)
• Union de deux ou plusieurs BSS
interconnectés par un système de
distribution câblé.
• Les clients de chaque BSS peuvent
communiquer avec des clients sans fil
d'un autre BSA au sein du même ESS.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 20
Fonctionnement du WLAN
Structure de trame 802.11
Le format de trame 802.11 est similaire au format de trame Ethernet, sauf qu'il
contient plus de champs.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 21
Fonctionnement du WLAN
Structure de trame 802.11
Toutes les trames sans fil 802.11 contiennent les champs suivants:
• Contrôle de trame - Ceci identifie le type de trame sans fil et contient des sous-champs pour la
version du protocole, le type de trame, le type d'adresse, la gestion de l'alimentation et les
paramètres de sécurité.
• Durée - Elle est généralement utilisée pour indiquer la durée restante nécessaire pour recevoir la
transmission de trame suivante.
• Adresse1 - Elle contient généralement l'adresse MAC de l'appareil sans fil ou AP récepteur.
• Address2 - Il contient généralement l'adresse MAC de l'appareil sans fil ou AP de transmission.
• Address3 - Cela contient parfois l'adresse MAC de la destination, telle que l'interface du routeur
(passerelle par défaut) à laquelle l'AP est connecté.
• Contrôle de séquence - Il contient des informations pour contrôler le séquencement et les
images fragmentées.
• Address4 - Cela manque généralement car il n'est utilisé qu'en mode ad hoc.
• Charge utile - Elle contient les données à transmettre.
• FCS - Ceci est utilisé pour le contrôle d'erreur de couche 2.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 22
Fonctionnement du WLAN
CSMA/CA
Les WLAN sont semi-duplex et un client ne peut pas "entendre" pendant qu'il envoie, ce qui rend
impossible de détecter une collision.
Les WLAN utilisent l'accès multiple par détection de porteuse avec évitement de collision (CSMA/CA)
pour déterminer comment et quand envoyer des données.
Un client sans fil effectue les opérations suivantes:
1. Écoute le canal pour voir s'il est inactif, ce qui signifie qu'il détecte qu'aucun autre trafic n'est
actuellement sur le canal.
2. Envoie un message prêt à envoyer (RTS) à l'AP pour demander un accès dédié au réseau.
3. Reçoit un message clair à envoyer (CTS) de l'AP accordant l'accès à l'envoi.
4. Attend un laps de temps aléatoire avant de redémarrer le processus si aucun message CTS n'est
reçu.
5. Transmet les données.
6. Reconnaît toutes les transmissions. Si un client sans fil ne reçoit pas d'accusé de réception, il
suppose qu'une collision s'est produite et redémarre le processus.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 23
Fonctionnement du WLAN
Client sans fil et Association des point d'accès
Pour que les périphériques sans fil
puissent communiquer sur le
réseau, ils doivent tout d'abord être
associés à un point d'accès ou à un
routeur sans fil.
Les appareils sans fil effectuent le
processus en trois étapes suivant:
• Découvrir de nouveaux points
d'accès sans fil
• S'authentifier auprès du point
d'accès
• S'associer au point d'accès
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 24
Fonctionnement du WLAN
Client sans fil et Association des point d'accès (suite)
Afin d'avoir une association réussie, un client sans fil et un AP doivent se
mettre d'accord sur des paramètres spécifiques.
• SSID – Le client doit connaître le nom du réseau pour se connecter.
• Mot de passe - Ceci est requis pour que le client s'authentifie auprès de l'AP.
• Mode réseau - La norme 802.11 utilisée.
• Mode de sécurité - Les réglages des paramètres de sécurité, c'est-à-dire WEP,
WPA ou WPA2.
• Paramètres des canaux - Les bandes de fréquences utilisées.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 25
Fonctionnement WLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 26
12.4 Fonctionnement du
protocole CAPWAP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 27
Fonctionnement du CAPWAP
Introduction au CAPWAP
• CAPWAP est un protocole standard IEEE qui
permet à un WLC de gérer plusieurs AP et
WLAN.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 28
Fonctionnement du CAPWAP
Architecture MAC partagée
Le concept de MAC partagé du CAPWAP
remplit toutes les fonctions normalement Fonctions MAC AP Fonctions MAC WLC
remplies par les AP individuels et les Balises et réponses des Authentification
répartit entre deux composantes sondes
fonctionnelles : Accusé de réception et Association et réassociation de
• Fonctions MAC AP retransmissions de paquets clients itinérants
Mise en file d'attente des Traduction de trame vers
• Fonctions MAC WLC
trames et priorisation des d'autres protocoles
paquets
Cryptage et décryptage Arrêt du trafic 802.11 sur une
des données de la couche interface filaire
MAC
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 29
Fonctionnement du CAPWAP
Cryptage DTLS
• DTLS assure la sécurité entre l'AP et le
WLC.
• Il est activé par défaut pour sécuriser le
canal de contrôle CAPWAP et crypter
tout le trafic de gestion et de contrôle
entre AP et WLC.
• Le chiffrement des données est
désactivé par défaut et nécessite qu'une
licence DTLS soit installée sur le WLC
avant de pouvoir être activée sur l'AP.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 30
Fonctionnement du CAPWAP
Flex Connect APs
FlexConnect permet la configuration et le contrôle d’APs à partir du siège social via une liaison WAN, sans
déployer de contrôleur dans chaque bureau.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 31
12.5 Gestion des canaux
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 32
Gestion des canaux
Saturation des canaux de fréquences
Si la demande pour un canal sans fil spécifique est trop élevée, le canal peut devenir sursaturé,
dégradant la qualité de la communication.
La saturation des canaux peut être atténuée en utilisant des techniques qui utilisent les canaux
plus efficacement.
• Spectre à étalement de séquence directe (DSSS) - Une technique de modulation conçue
pour étaler un signal sur une bande de fréquences plus large. Le DSSS est utilisé par les
appareils 802.11b pour éviter les interférences d'autres appareils utilisant la même fréquence
2,4 GHz.
• Spectre étalé à saut de fréquence (FHSS) - Transmet des signaux radio en commutant
rapidement un signal porteur parmi de nombreux canaux de fréquence. L'émetteur et le
récepteur doivent être synchronisés pour «savoir» sur quel canal passer. Utilisé par la norme
802.11 d'origine.
• Multiplexage par répartition en fréquence orthogonale (OFDM) - Sous-ensemble de
multiplexage par répartition en fréquence dans lequel un seul canal utilise plusieurs sous-
canaux sur des fréquences adjacentes. L'OFDM est utilisé par un certain nombre de
systèmes de communication, notamment 802.11a / g / n / ac.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 33
Gestion des canaux
Saturation des canaux de fréquences
Spectre étalé à séquence directe (DSSS) Spectre étalé à séquence directe (DSSS)
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 34
Gestion des canaux
Sélection des canaux
• La bande de 2,4 GHz est subdivisée en plusieurs canaux, chacun ayant une largeur de
bande de 22 MHz et séparée du canal suivant par 5 MHz.
• Une meilleure pratique pour les WLAN 802.11b / g / n nécessitant plusieurs points
d'accès est d'utiliser des canaux sans chevauchement tels que 1, 6 et 11.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 35
Gestion des canaux
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 36
Gestion des canaux
Planifier un déploiement WLAN
Le nombre d'utilisateurs pris en charge par
un WLAN dépend des éléments suivants:
• La disposition géographique de
l'installation
• Le nombre de corps et d'appareils
pouvant tenir dans un espace
• Les débits de données attendus par
les utilisateurs
• L'utilisation de canaux sans
chevauchement par plusieurs points
d'accès et paramètres de puissance
de transmission
Lors de la planification de l'emplacement
des points d'accès, la zone de couverture
circulaire approximative est importante.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 37
Gestion des canaux
Planifier un déploiement WLAN (Suite)
• Si les points d'accès doivent utiliser le câblage existant ou s'il existe des emplacements où les points
d'accès ne peuvent pas être placés, notez ces emplacements sur la carte.
• Notez toutes les sources potentielles d'interférences pouvant inclure des fours à micro-ondes, des
caméras vidéo sans fil, des lampes fluorescentes, des détecteurs de mouvement ou tout autre appareil
utilisant la plage 2,4 GHz.
• Positionnez les points d'accès verticalement près du plafond au centre de chaque zone de couverture,
si possible.
• Positionnez les points d'accès dans les endroits où les utilisateurs devraient se trouver. Par exemple,
les salles de conférence sont généralement un meilleur emplacement pour les points d'accès qu'un
couloir.
• Si un réseau IEEE 802.11 a été configuré pour le mode mixte, les clients sans fil peuvent connaître des
vitesses plus lentes que la normale afin de prendre en charge les anciennes normes sans fil.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 38
12.6 Menaces visant le réseau
WLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 39
Menaces visant le réseau WLAN
Présentation de la sécurité sans fil
Un WLAN est ouvert à toute personne à portée d'un point d'accès et aux informations
d'identification appropriées à lui associer.
Les attaques peuvent être générées par des étrangers, des employés mécontents et
même involontairement par des employés. Les réseaux sans fil sont particulièrement
sensibles à plusieurs menaces, notamment:
• Interception de données
• Intrus sans fil
• Attaques par déni de service (DoS)
• Points d'accès escrocs
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 40
Menaces visant le réseau WLAN
les Attaques DoS
Les attaques DoS sans fil peuvent être le résultat
de ce qui suit:
• Périphériques mal configurés
• Un utilisateur malveillant interférant
intentionnellement avec la communication sans
fil
• Interférence accidentelle
Pour minimiser le risque d'une attaque DoS en
raison d'appareils mal configurés et d'attaques
malveillantes : renforcez tous les appareils,
sécurisez les mots de passe, créez des
sauvegardes et assurez-vous que toutes les
modifications de configuration sont intégrées
en dehors des heures d'ouverture.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 41
Menaces visant le réseau WLAN
Les Points d'Accès Non Autorisés
• Un point d'accès non autorisé est un point d'accès ou un routeur sans fil qui a été
connecté à un réseau d'entreprise sans autorisation explicite et conformément à la
politique de l'entreprise.
• Une fois connecté, l'escroc AP peut être utilisé par un attaquant pour capturer des
adresses MAC, capturer des paquets de données, accéder à des ressources réseau
ou lancer une attaque de type homme-au-milieu.
• Un point d'accès au réseau personnel pourrait également être utilisé comme point
d'accès non autorisé. Par exemple, un utilisateur avec un accès réseau sécurisé
permet à son hôte Windows autorisé de devenir un point d'accès Wi-Fi.
• Pour empêcher l'installation de points d'accès non autorisés, les organisations
doivent configurer les WLC avec des stratégies de points d'accès malveillants et
utiliser un logiciel de surveillance pour surveiller activement le spectre
radioélectrique des points d'accès non autorisés.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 42
Menaces visant le réseau WLAN
Attaque d'Homme-au-Milieu
Dans une attaque d'homme-au-milieu (MITM), le pirate est positionné entre deux entités
légitimes afin de lire ou de modifier les données qui transitent entre les deux parties. Une
attaque «evil twin AP» est une attaque MITM sans fil populaire où un attaquant introduit un AP
escroc et le configure avec le même SSID qu'un AP légitime
Le processus commence par l'identification des périphériques légitimes sur le WLAN. Pour ce
faire, les utilisateurs doivent être authentifiés. Une fois que tous les périphériques légitimes sont
connus, le réseau peut être surveillé pour détecter les périphériques ou le trafic anormaux.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 43
12.7 WLAN sécurisés
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 44
WLAN sécurisés
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 45
WLAN sécurisés
Masquage SSID et filtrage des adresses MAC
Pour faire face aux menaces de garder les intrus sans fil à l'extérieur et de protéger
les données, deux premières fonctions de sécurité ont été utilisées et sont toujours
disponibles sur la plupart des routeurs et des points d'accès:
Masquage SSID
• Les points d'accès et certains routeurs sans fil permettent de désactiver la trame
de balise SSID. Les clients sans fil doivent être configurés manuellement avec le
SSID pour se connecter au réseau.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 46
WLAN sécurisés
Masquage SSID et filtrage des adresses MAC
Filtrage d'adresses MAC
• Un administrateur peut autoriser ou refuser manuellement l'accès sans fil des clients en
fonction de leur adresse matérielle MAC physique. Dans la figure, le routeur est
configuré pour autoriser deux adresses MAC. Les appareils avec des adresses MAC
différentes ne pourront pas rejoindre le WLAN 2,4 GHz.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 47
WLANs sécurisés
Méthodes d'authentification d'origine du 802.11
La meilleure façon de sécuriser un réseau sans fil est d'utiliser des systèmes d'authentification et de cryptage.
Deux types d'authentification ont été introduits avec la norme 802.11 d'origine:
L'authentification de système ouvert,
• Aucun mot de passe requis. Généralement utilisé pour fournir un accès Internet gratuit dans les espaces
publics comme les cafés, les aéroports et les hôtels.
• Le client est responsable d'assurer la sécurité, par exemple via un VPN.
Authentification par clé partagée
• Fournit des mécanismes, tels que WEP, WPA, WPA2 et WPA3 pour authentifier et crypter les données
entre un client sans fil et AP. Cependant, le mot de passe doit être pré-partagé entre les deux parties pour
se connecter.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 48
WLAN sécurisés
Méthodes d'authentification par clé partagée
Il existe quatre techniques d'authentification par clé partagée, comme décrit dans le tableau.
Une norme de l'Alliance Wi-Fi qui utilise le protocole WEP mais sécurise
Fonction WPA (Wi-Fi les données grâce à l'algorithme de cryptage TKIP (Temporal Key
Protected Access) Integrity Protocol), beaucoup plus puissant. Le protocole TKIP modifie la clé
pour chaque paquet, rendant très difficile son piratage.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 50
WLAN sécurisés
Méthodes de Cryptage
WPA et WPA2 incluent deux protocoles de
chiffrement:
• Protocole d'Intégrité de Clé
Temporelle (TKIP) – Utilisé par WPA et
prend en charge les équipements WLAN
hérités. Utilise WEP mais chiffre la
charge utile de couche 2 à l'aide de
TKIP.
• Norme de Cryptage Avancée (AES) -
Utilisé par WPA2 et utilise le mode de
chiffrement du compteur avec le
protocole CCMP (Block Chaining
Message Authentication Code Protocol)
qui permet aux hôtes de destination de
reconnaître si les bits cryptés et non
cryptés ont été altérés.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 51
WLAN sécurisés
Authentification dans l'Entreprise
Le choix du mode de sécurité d'entreprise
nécessite un serveur RADIUS
d'authentification, d'autorisation et de
comptabilité (AAA).
Des informations sont nécessaires:
• Adresse IP du serveur RADIUS -
Adresse IP du serveur.
• Numéros de port UDP - Ports UDP
1812 pour l'authentification RADIUS et
1813 pour la comptabilité RADIUS,
mais peuvent également fonctionner à
l'aide des ports UDP 1645 et 1646. Remarque: l'authentification et l'autorisation
des utilisateurs sont gérées par la norme
• Clé partagée - Utilisée pour
authentifier l'AP avec le serveur 802.1X, qui fournit une authentification
RADIUS. centralisée sur serveur des utilisateurs finaux.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 52
WLAN sécurisés
WPA 3
Parce que WPA2 n'est plus considéré comme sécurisé, WPA3 est recommandé
lorsqu'il est disponible. WPA3 comprend quatre fonctionnalités:
• WPA3 - Personnel: Déjoue les attaques par force brute en utilisant
l'authentification simultanée des égaux (SAE).
• WPA3 - Entreprise: Utilise l'authentification 802.1X / EAP. Cependant, il nécessite
l'utilisation d'une suite cryptographique 192 bits et élimine le mélange des
protocoles de sécurité pour les normes 802.11 précédentes.
• Réseaux ouverts: N'utilise aucune authentification. Cependant, ils utilisent le
chiffrement sans fil opportuniste (OWE) pour chiffrer tout le trafic sans fil.
• IoT Onboarding: Utilise le protocole DPP (Device Provisioning Protocol) pour
intégrer rapidement les appareils IoT.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 53
12.8 Module pratique et
questionnaire
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 54
Module pratique et questionnaire
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 56