par staple » 06 Nov 2003 17:45
en effet le serveur radius utilise des clés dynamiques. Si j'ai bien compris tt ce que j'ai pu lire ( s'il y a erreur, je m'en excuse et merci de m'éclairer <IMG SRC="images/smiles/icon_biggrin.gif"> ), en résumé, le serveur radius te fourni un clé par session. Il me semble, du moins avec le serveur que j'utilise, que tu ne peux pas descendre en dessous des 15 minutes, cad que tu aura une nouvelle clé à chaque renouvellement de ta session, cad ttes les 15 minutes. Maintenant, il existe également un mécanisme sur les AP qui te permette de regénérer une clé tte les 5 mn au minimum sur la base de ta clé fourni par le serveur ( pour info, l'algorithme utilisé est le même que pour un clé wep ).
<BR>
<BR>Donc le pirate sniffe ton réseau, capture les trames et identifie l'AP. Il usurpe l'identité de l'AP, le client n'y voit rien et continu de travailler. Ensuite le pirate capture tes trames et usurpe ton identité ( @mac/@IP ) et te jette du réseau. Il a donc accès au réseau le temps de la regénération de la session ( opn appelle cette attaque man in the middle ).
<BR>
<BR>Voili,voilou ce que j'ai compris mais la aussi rien de sûre je suis comme vous, je débute dans le domaine et je vais à la pèche aux infos un peu partout.
<BR>
<BR>Sinon une chose dont j'en suis sûre, la meilleur solution actuelle est le vpn. Je n'en suis pas encore là, mais j'espère bientôt.
<BR>
<BR>Bon courage
<BR>
<BR>Staple