HP Deskjet 6988 Printer - Authentification et cryptage

background image

Authentification et cryptage

La sécurité d'un réseau sans fil est un sujet long et complexe. Cette page présente
brièvement les notions de base d'une stratégie de sécurité d'un réseau sans fil.
Pour simplifier, la sécurité d'un réseau sans fil comprend deux stratégies :
l'authentification et le cryptage.

Des méthodes telles que

WEP

ou

WPA

impliquent plusieurs niveaux d'authentification

et de cryptage.

Authentification
Définition

L’authentification vérifie l’identité d’un utilisateur ou d’un périphérique avant de lui
octroyer l’accès au réseau, ce qui rend l’accès aux ressources du réseau plus difficile
pour les utilisateurs non autorisés.
Pour être authentifié et pouvoir utiliser un réseau, un périphérique doit fournir un mot de
passe connu des autres périphériques du réseau. Dans le cas contraire, il ne peut pas
utiliser les autres périphériques du réseau.

Types d'authentification

L'imprimante prend en charge trois types d'authentification. Chaque type
d'authentification comporte des avantages et des inconvénients.

Chapitre 4

30

Imprimante HP Deskjet série 6980

background image

Type
d'authentification

Description

Avantages

Limites

Système ouvert

Les périphériques
du réseau
s'identifient entre
eux uniquement au
moyen du nom de
réseau (SSID).

Stratégie la plus
simple.

Offre peu de
protection contre
les utilisateurs non
autorisés.

Clé partagée

Les périphériques
partagent un niveau
de secret important
pour s'identifier en
tant que membres
autorisés du
réseau.

Pratique à utiliser
avec le WEP car
une clé WEP peut
servir de clé
d'authentification
partagée.

Tous les
périphériques
doivent avoir la clé.
La modification de
cette clé n'est pas
automatique.

WPA/PSK

Les périphériques
utilisent une clé pré-
partagée (PSK)
unique pour
s'identifier en tant
que membres
autorisés du réseau
ainsi que pour
générer une clé de
cryptage.

La clé pré-partagée
et les clés de
cryptage sont
différentes. Permet
aux réseaux moins
importants d'utiliser
WPA sans avoir
recours à un
serveur
d'autorisation.

Tous les
périphériques
doivent avoir la clé.

Cryptage
Définition

Le cryptage code au moyen d'un mot de passe les donnes envoyées sur un réseau sans
fil en les rendant inintelligibles pour les personnes qui ne sont pas destinataires du
message. Les données ne peuvent être décryptées que par les périphériques
connaissant le mot de passe.

Types de cryptage

L'imprimante prend en charge quatre types de cryptage. Chaque type de cryptage
comporte des avantages et des inconvénients.

Type de cryptage

Description

Avantages

Limites

Système ouvert

Les périphériques
d'un réseau ne
cryptent pas les
données eux-
mêmes.

Stratégie la plus
simple.

N'empêche pas
l'accès des
utilisateurs non
autorisés.

Guide de l'utilisateur

31

background image

Type de cryptage

Description

Avantages

Limites

Cryptage WEP

Les périphériques
d'un réseau
partagent un mot de
passe, appelé « clé
WEP », pour
crypter et décrypter
les données.

Stratégie de
cryptage la plus
simple.

Tous les
périphériques
doivent avoir la clé.
La modification de
la clé WEP n'est
pas automatique.
Le cryptage WEP
offre moins de
sécurité que AES
ou TKIP.

AES

Le cryptage AES
(Advanced
Encryption
Standard) est une
méthode de
cryptage
subventionnée par
le Gouvernement
des États-Unis, qui
utilise un
algorithme
complexe appelé
« Rijndael ». AES
utilise des clés de
cryptage pour
coder les données.
AES modifie
automatiquement
les clés de cryptage
après un certain
temps, de manière
à rendre le réseau
sans fil moins
vulnérable aux
intrusions
malveillantes.

Comme la
modification de la
clé de cryptage
s'effectue
automatiquement, il
est plus difficile
pour les utilisateurs
non autorisés de
décrypter les
données.

Tous les
périphériques
doivent avoir la clé.

TKIP

TKIP utilise des
clés de cryptage
pour coder les
données. TKIP
modifie
automatiquement
les clés de cryptage
après un certain
temps, de manière
à rendre le réseau
sans fil moins

Comme la
modification de la
clé de cryptage
s'effectue
automatiquement, il
est plus difficile
pour les utilisateurs
non autorisés de
décrypter les
données.

Tous les
périphériques
doivent avoir la clé.

Chapitre 4

(suite)

32

Imprimante HP Deskjet série 6980

background image

Type de cryptage

Description

Avantages

Limites

vulnérable aux
intrusions
malveillantes.