Sécuriser un réseau Wifi

Renforcez la sécurité de vos accès WiFi grâce au portail captif et à la norme 802.11i

La technologie Wifi apporte une facilité et un confort d’utilisation souvent synonyme d’accroissement de la productivité. Mais son utilisation n’est pas sans conséquence sur la sécurité de votre infrastructure. Comment restreindre l’accès  aux seules personnes autorisées ? Quelles technologies permettent de sécuriser les accès sans-fil ? Et quels sont les postes de travail compatibles ? Comment gérer des populations d’utilisateurs différents (visiteurs, utilisateurs nomades, salles de réunion, etc.) ?

La norme IEEE 802.11i et le portail captif

La norme IEEE 802.11i regroupe l’ensemble des mécanismes de sécurité propres aux réseaux sans-fil. Elle s’applique sur les réseaux Wifi 802.11a, b et g, aujourd’hui quotidiennement utilisés dans les entreprises. Les protections concernent à la fois l’authentification des utilisateurs, permettant de restreindre l’accès aux seules personnes autorisées, et le chiffrement des données échangées, qui garantit l’intégrité et la confidentialité des données circulant sur les réseaux sans-fil.

Selon le type de terminaux utilisés dans votre architecture (ordinateurs portables, PDA, « douchette », etc.) et le niveau de sécurité nécessaire, les modes de protection mis en œuvre varient : WPA2, WEP, TKIP, PKI, TLS, TTLS, …

Pour les populations d’utilisateurs extérieurs à votre entreprise, comme par exemple les visiteurs, et plus généralement les utilisateurs pour lesquels il n’est pas possible (ou souhaité) de configurer le Wifi sur le poste de travail, on utilise la technologie de portail captif. Avec le portail captif, vos visiteurs et utilisateurs itinérants accèdent au réseau Wifi en toute simplicité, depuis n’importe quel type d’équipement. L’avantage de cette technologie est qu’il n’est pas nécessaire de configurer le poste de travail pour établir la connexion (pas d’installation de certificat, pas de « clef partagée »). L’authentification des utilisateurs n’intervient au moment de la connexion au réseau Wifi, mais lors de l’accès aux applications : lorsque l’utilisateur tente de se connecter, le flux est « capté » et renvoyé sur une mire (sous la forme d’une interface Web) qui l’invite à s’identifier. Le portail captif agit comme le fait un firewall : selon les droits d’accès de l’utilisateur, il autorise ou non l’accès aux destinations et aux applications que vous avez déterminées. La politique de filtrage est faite en fonction du groupe auquel l’utilisateur appartient. Cette architecture est idéale pour les réseaux « publics » qu’ils soient filaires ou Wifi. Vos salles de réunion ou halls d’accueil peuvent ainsi recevoir les connexions de vos visiteurs.

Le logiciel peut vérifier l’identité de l’utilisateur sur un annuaire LDAP intégré ou sur différents équipements : annuaire LDAP externe, domaine Microsoft, seDescription.

Bénéfices

  • Meilleure sécurité de votre infrastructure
  • Facilité d’utilisation pour vos utilisateurs
  • Facilité d’administration et d’exploitation pour vos équipes

Domaine de compétence

Sécurité informatique

Besoin

Contrôler et sécuriser votre infrastructure

Logiciels utilisés

Système d’exploitation : Linux, Serveur Radius : FreeRadius, Portail captif : Chillispot, Base d’utilisateurs : OpenLDAP, MySQL ou Microsoft Active Directory

Pour plus d’informations, contactez nous via le formulaire de contact ou au 03.20.28.61.62

Autres articles susceptibles de vous intéresser

Détecter, enregistrer et neutraliser les intrusions contre votre réseau

Contrer les attaques avec une sonde de détection et de prévention d’intrusion IDS-IPS.

Contrôler les accès réseau avec un firewall

Interdire les connexions illicites depuis Internet et au sein de vos réseaux

Sécuriser un réseau Ethernet

Soyez assuré que les connexions sur votre réseau sont légitimes et liées à un usage professionnel (normes 802.1x, 802.11i).