|
Vocabulaire : protection d'un réseau et clés
- mode furtif (stealth)
- qui ne "répond" pas à la commande UNIX
ping . Une borne Wifi répond toujours à la commande ping, donc ne peut pas créer un réseau furtif.
- réseau fermé
- désactivation de la progagation du nom du réseau (SSID), évitant ainsi le repérage (warchalking) et la mémorisation des paramètres de connexion (wardriving) par des visiteurs non désirés
- adresse MAC (Media Access Control)
- n'a rien à voir avec Machintosh, elle est constituée de six octets notés en hexadécimal séparés par deux points (standards IEEE 802), et est placée juste au dessus de la couche physique dans la modélisation "en couche" des réseaux de communication
- contrôle d'accès par système de chiffrement personnel vs professionnel
- chiffrement qui prend en charge l'authentification de l'ordinateur et du compte qui souhaite accéder au réseau. Dans la version professionnelle, la clé de chiffrement (clé WPA2 Professionnel) change à chaque demande de connexion (et un identifiant d'utilisateur est demandé à chaque connexion), contrairement à la version personnelle où c'est toujours la même clé qui est utilisée (clé WPA/WPA2 Personnel). Il existe un logiciel "gratuit" permettant de récupérer les informations transmises par une clé WPA pour Mac : http://kismac.macpirate.ch/
- serveur de type Radius
Bibliographie
|