WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place sur le point d'accès d'un réseau wifi

( Télécharger le fichier original )
par Cedrick KADIMA KALALA
Institut supérieur d'informatique programmation et d'analyse (ISIPA) RDC - Graduat 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

. 3. 8.WEP et authentification

Le WEP intervient dans deux solutions d'authentification offertes par la norme 802.11.

La première s'appelle Open System Authentification. Elle est utilisée par défaut et se déroule en deux étapes. Un des parties envoie une trame dite de gestion, de sous-type authentification précisant le n° d'algorithme souhaité (ici ce sera 0). En retour, il lui est fourni une réponse positive ou négative dans une trame de même type. Cette méthode ne nécessite aucun pré-requis et peut être considérée comme une authentification nulle. Elle est utilisée pour mettre en place des points d'accès publics.

Si le WEP est utilisé, le corps de la trame est chiffré. Il est alors nécessaire que la clé utilisée par le AP et le client soit la même.

. 3.9. Conclusion

Le WEP avait à sa création pour but avoué (prétention) de proposer une solution de confidentialité équivalente au réseau filaire en s'appuyant uniquement sur un algorithme réputé sûr: RC4. A partir de cette certitude infondée, la simplicité d'utilisation a alors été privilégiée pour promouvoir le développement de ce protocole. Cette « négligence » de la sécurité n'a pas été sans conséquence.

Le développement exponentiel de l'Internet a chamboulé les donnes du point de vue de la sécurité des réseaux. La découverte constante, au cours de ces dernières années, de ces nombreuses failles devrait mettre un terme à l'utilisation du protocole WEP qui est tout bonnement à proscrire en entreprise

et à utiliser avec parcimonie en environnement domestique. C'est pour cela qu'il est progressivement remplacé par des solutions plus performantes telles que WPA et WPA2.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle