Authentification dans les réseaux sans fil (wifi, RFID et réseaux de capteurs)

L'authentification réseau permet de vérifier l'identité d'une machine lorsque celle-ci essaie de se brancher sur le réseau. Après cette étape le serveur autorise ou non l'accès aux ressources comme les applications ou encore les différents fichiers qui s'y trouvent. Cette démarche vous permettra de sécuriser votre réseau sans fil et d'interdire les postes qui sont inconnus. Comment se passe l'authentification des réseaux sans fil ?

Authentification sur un réseau wifi

Certains réseaux wifi sont ouverts en d'autres termes, ils ne disposent pas de clés de sécurité, cependant, cela ne veut pas dire que vous n'avez pas besoin de vous authentifier. C'est par exemple le cas des points d'accès se trouvant dans les gares, les hôtels ou encore les campings. Les réseaux ouverts comme le Freewifi a aussi besoin de vérifier votre identité avant de vous autoriser à vous connecter, voilà pourquoi ces réseaux vous redirigent vers une page d'authentification qui demande votre identifiant ainsi qu'un mot de passe. Après avoir fourni les informations nécessaires, vous serez authentifié et vous aurez la possibilité d’accéder à internet et naviguer en toute tranquillité. Il est au moins nécessaire de préciser que le fait de s’authentifier manuellement à chaque connexion peut vite devenir fatiguant. De pus, la redirection HTTP vers la page d’authentification ne fonctionnera que pour HTTP. Il est alors envisageable d’opter pour l’authentification en ligne de commande en utilisant un identifiant ainsi qu’un mot de passe. C’est une démarche très simple puisqu’il suffira d’imiter ce que fait le navigateur lorsque vous cliquez sur le bouton Valider. Cette démarche nécessite toutefois deux éléments, l’URL de la page de validation d’authentification ainsi que les champs de formulaire qu’elle emploie. Ces conseils sont utiles pour la connexion sur les réseaux sans fil publics.

Authentification sur un réseau RFID

La RFID ou la technologie d’identification RadioFréquence est un outil permettant d’identifier automatiquement les objets par le biais du rayonnement radiofréquence. Seuls les objets portant des étiquettes RFID pourront être détectés. La RFID ne se résume pas uniquement à une seule technologie puisqu’il existe plusieurs fréquences. Ainsi pour transmettre les informations nécessaires à un interrogateur ou la station de base ou un lecteur, un tag RFID se dote d’une puce électronique qui est liée à une antenne. Cet ensemble d’outils appelé inlay sera par la suite packagé pour résister aux conditions de vie qu’ils sont prédestinés à vivre. L’identification électronique se scinde en deux branches bien distinctes : l’identification « à contact » ou encore l’identification « sans contact ». La première option utilise des dispositifs dotés de circuit électronique qui s’alimente et communique par le biais de contacts électriques. Il y a deux types d’identification à contact, les circuits « mémoires » et les cartes à puces. L’identification sans contact se décompose en plusieurs branches, la vision optiques (QR Code, laser…), la liaison infrarouge ou encore les liaisons Radiofréquences.

Authentification sur les réseaux de capteurs

Un réseau de capteurs sans fil ou RCSF est composé de divers nœuds capteurs qui sont tous autonomes. Ceux-ci collaborent pour surveiller une zone, une machine ou encore une personne. Certaines applications présentent des réseaux dont les données sensibles peuvent être protégées contre toutes les utilisations frauduleuses et sont accessibles en temps réel. Il est important d’apporter une solution de sécurité efficace et adaptée pour protéger ces informations qui ne doivent pas tomber dans les mains de personnes malfaisantes. La solution la plus efficace semble être la mise en place de mécanismes cryptographiques axés sur les fonctions de hachage ainsi que des courbes elliptiques. Cette démarche permettra entre autre d’améliorer la sécurité ainsi que les performances en termes d’énergies sur les protocoles d’authentification qui sont déjà mis en place et qui emploient les mêmes mécanismes.

Plan du site