WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation d'un système de gestion des utilisateurs et monitoring des taches dans un réseau d'entreprise

( Télécharger le fichier original )
par Steve DILU NLEMVO
Université de Kinshasa - Licence en science Informatique option Génie Informatique 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.4.3. Protocole WTLS

Le protocole WTLS (Wireless Transport Layer Security) est la transposition du protocole TLS dans le monde des réseaux sans fil. Cependant, les négociations entre le client et le serveur ont été adaptées afin derépondre aux contraintes du réseau « wireless ». Ainsi le nombre d'en-têtes du protocole WTLS est réduit par rapport au protocole SSL et le taux de compression est supérieur pour le protocole WTLS puisque la bande passante est plus faible.

Le principe d'une authentification utilisant WTLS est le suivant :

Les données échangées entre la passerelle WAP et un serveur Web sont codées en utilisant le protocole SSL ou TLS. La passerelle WAP gère la conversion entre WTLS et SSL/TLS. Cette étape de conversation est considérée comme critique car les données au format SSL/TLS sont décodées par la passerelle WAP qui les code ensuite au format WTLS. Les données entre le terminal mobile (PDA, téléphone GSM, etc.) et la passerelle WAP sont codées au format WTLS.

La passerelle WAP étant le coeur des échanges, il est essentiel d'en garantir la sécurité non seulement sur le plan logiciel mais également physique.

3.4.4. Protocole 802.1X-EAP

Le protocole 802.1X-EAP crée une structure standardisée pour l'authentification mutuelle entre un poste client et un élément du réseau tel qu'un commutateur réseau (hub), un point d'accès sans fil, etc. en s'appuyant sur un serveur d'authentification (souvent de type RADIUS) et l'un des protocoles EAP (Extensible AuthenticationProtocols, RFC 2284 et 2716) possibles. Après mutuelle authentification entre le client et le serveur, une clé est dérivée pour le chiffrement de la communication. Comme une nouvelle clé est dérivée par 802.1X pour chaque nouvelle session entre le client et le serveur, cela s'apparente à une gestion dynamique des clés.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote