Sécurisation des réseaux locaux sans fil avec PEAP et des mots de passe

Annexe A : Utilisation de PEAP dans l'entreprise

Dernière mise à jour le 02 avril 2004

Afficher toutes les rubriques d'aide consacrées à la sécurité

Microsoft® a conçu deux solutions ayant comme objectif la sécurisation des réseaux locaux sans fil. La première solution de sécurisation des réseaux locaux sans fil – une solution de services des certificats, utilise les certificats de clients pour authentifier les clients sans fil ; elle est principalement destinée aux grandes entreprises. La seconde solution, Sécurisation des réseaux locaux sans fil avec PEAP et des mots de passe (le sujet de ce guide), utilise les mots de passe et le protocole PEAP (Protected Extensible Authentication Protocol) pour authentifier les clients sans fil. Ce guide est principalement destiné aux petites et moyennes entreprises. Rien ne limite toutefois l'utilisation de PEAP à ce type d'entreprise. Les grandes entreprises peuvent également utiliser PEAP et l'authentification par mot de passe pour sécuriser leurs réseaux locaux sans fil.

Si vous travaillez dans une grande entreprise souhaitant implémenter PEAP avec des mots de passe, cette annexe vous expliquera comment utiliser des sections des deux solutions pour l'implémentation de la solution. Les deux solutions utilisent la même architecture technique et les mêmes composants ; il est donc relativement aisé de récupérer le contenu orienté entreprise de la première solution et de remplacer les protocoles d'authentification de certificats par les protocoles PEAP et de mot de passe. L'objectif est de vous fournir un ensemble de conseils combinés qui comportent des informations appropriées à une solution de réseau local sans fil d'entreprise, telles que la délégation administrative avancée, la journalisation RADIUS et la séparation des rôles de serveurs, mais utilisent l'authentification de mot de passe pour vos clients sans fil.

Dans cette annexe, à des fins de concision, le terme « solution EAP-TLS » se rapportera à la première solution, Securing Wireless LANs LANs – a Certificate Services Solution, et le terme « solution PEAP » à la seconde solution, Sécurisation des réseaux locaux sans fil avec PEAP et des mots de passe. Le protocole d'authentification basé sur le certificat client utilisé dans la première solution se nomme EAP-TLS (Extensible Authentication Protocol-Transport Layer Security).

Éléments utiles de la solution EAP-TLS

Le guide de la solution EAP-TLS ayant été conçu pour les grandes entreprises, il doit constituer votre principale référence. Il comporte des informations relatives à la planification, à l'implémentation et à l'exploitation (telles que l'administration déléguée) susceptibles d'intéresser davantage les grandes entreprises. Vous trouverez en dessous du tableau une liste des chapitres consacrés à la solution EAP-TLS. Pour chaque chapitre, une brève description vous indique si le contenu de cette solution est adapté ou non aux conseils « combinés ». On vous spécifie également quand utiliser le contenu de la solution PEAP à la place des instructions de la solution EAP-TPS.

Les correspondances entre les chapitres des deux solutions sont indiquées dans le tableau suivant à des fins de référence. En raison des différences au niveau de l'étendue et de l'utilisation de la technologie, il n'y a pas de correspondances individuelles entre les chapitres.

Tableau A.1 : Correspondances des chapitres entre les solutions EAP-TLS et PEAP

Solution EAP-TLS Solution PEAP
Chapitre 1–Présentation Chapitre 1–Sécurisation des réseaux locaux sans fil avec PEAP et des mots de passe
Chapitre 2–Définition d'une stratégie sécurisée de gestion de réseau sans fil Introduction – Choix d'une stratégie pour la sécurité des réseaux locaux sans fil
Chapitre 3–Architecture d'une solution de réseau local sans fil sécurisée Chapitre 2–Planification de l'implémentation de la sécurité des réseaux locaux sans fil
Chapitre 4–Conception de l'infrastructure PKI Chapitre 2–Planification de l'implémentation de la sécurité des réseaux locaux sans fil
Chapitre 5–Conception d'une infrastructure RADIUS pour la sécurité d'un réseau local sans fil Chapitre 2–Planification de l'implémentation de la sécurité des réseaux locaux sans fil
Chapitre 6–Conception de la sécurité du réseau local sans fil à l'aide de 802.1X Chapitre 2–Planification de l'implémentation de la sécurité des réseaux locaux sans fil
  Chapitre 3–Préparation de votre environnement
Chapitre 7–Mise en œuvre de l'infrastructure de clés publiques Chapitre 4–Création de l'autorité de certification réseau
Chapitre 8–Implémentation de l'infrastructure RADIUS pour la sécurité de réseau local sans fil Chapitre 5–Création de l'infrastructure de sécurité des réseaux locaux sans fil
Chapitre 9–Implémentation de la sécurité sans fil à l'aide de 802.1X Chapitre 6–Configuration des clients d'un réseau local sans fil
Chapitre 10–Introduction au Guide d'exploitation Chapitre 8–Gestion de la solution de réseau local sans fil sécurisée
Chapitre 11–Gestion de l'infrastructure de clés publiques Chapitre 8–Gestion de la solution de réseau local sans fil sécurisée
Chapitre 12–Gestion de l'infrastructure RADIUS et de la sécurité du réseau local sans fil Chapitre 8–Gestion de la solution de réseau local sans fil sécurisée
Chapitre 13–Guide d'évaluation Chapitre 7–Test de la solution de réseau local sans fil sécurisée
Veuillez noter que la solution EAP-TLS a été intentionnellement structurée de façon à ce que les composants de l'infrastructure PKI, RADIUS et du réseau local sans fil soient aussi indépendants que possible les uns des autres pour permettre leur réutilisation dans d'autres applications. De ce fait, la solution EAP-TLS comporte quelques redondances. Par exemple, les chapitres consacrés à l'infrastructure PKI et à RADIUS comportent tous deux des instructions relatives à la création de serveurs. Il est en effet possible que, dans les grandes entreprises, l'installation d'autorités de certification et de serveurs IAS soit sous la responsabilité de groupes distincts au sein du service informatique. De plus, certaines étapes logiques des chapitres consacrés à la conception et à l'implémentation peuvent s'avérer inappropriées dans le cadre d'une solution PEAP. Vous devez donc lire attentivement la solution PEAP pour avoir une vue d'ensemble du processus, puis revenir à la solution EAP-TLS pour obtenir des informations spécifiques en matière de conception et d'implémentation. Les sections suivantes décrivent de quelle façon utiliser les chapitres de la solution EAP-TLS conjointement avec ceux de la solution PEAP. #### Chapitre 1–Présentation Le chapitre 1 vous présente une vue d'ensemble de la solution et comporte de brefs résumés de chacun des chapitres et annexes de ce guide. Comme vous travaillerez principalement à partir du guide EAP-TLS, utilisez le chapitre 1 de cette solution. #### Chapitre 2–Définition d'une stratégie sécurisée de gestion de réseau sans fil Le contenu de ce chapitre est similaire à celui de l'introduction (« Choix d'une stratégie pour la sécurité des réseaux locaux sans fil ») de la solution PEAP. L'introduction à la solution PEAP fait office de préface aux deux solutions ; vous devriez donc consulter ce chapitre plutôt que le chapitre 2 de la solution EAP-TLS. #### Chapitre 3–Architecture d'une solution réseau local sans fil sécurisée Ce chapitre fournit une présentation architecturale de la solution de réseau local sans fil basée sur les certificats. Tous les éléments suivants qui la composent, à l'exception du premier, sont pertinents : - Description du mode de fonctionnement de 802.1X avec EAP-TLS (certificats). Reportez-vous plutôt à la description fournie dans le chapitre 2 (« Planification de l'implémentation de la sécurité des réseaux locaux sans fil ») de la solution PEAP. - Description de l'entreprise cible. - Liste des principaux critères de conception de solution. - Illustration de la façon dont les différents composants serveur sont utilisés dans différentes parties de l'entreprise. - Description de la mise à l'échelle de la solution. - Exemples d'utilisation d'éléments de la solution pour la prise en charge d'autres applications réseau, comme par exemple la sécurité filaire 802.1X et le réseau privé virtuel VPN. L'utilisation des références à l'autorité de certification (CA) peut également être appropriée dans le chapitre suivant. #### Chapitre 4–Conception de l'infrastructure PKI Ce chapitre comporte une description détaillée du processus de planification d'une infrastructure PKI simple. La solution PEAP comporte également des instructions pour une autorité de certification simple à but unique. Bien que vous n'ayez pas à émettre de certificats pour vos clients du réseau local sans fil, nous vous recommandons d'utiliser ce chapitre pour vous aider dans la conception de votre infrastructure PKI. Plus votre entreprise est grande, et plus il est probable que vos besoins en matière de certificats ne se limiteront pas à une authentification réseau simple. Ce chapitre va vous aider à concevoir une infrastructure PKI plus robuste et plus flexible que celle présentée dans la solution PEAP. #### Chapitre 5–Conception d'une infrastructure RADIUS pour la sécurité d'un réseau local sans fil Suivez les conseils fournis dans ce chapitre de la solution EAP-TLS. #### Chapitre 6–Conception de la sécurité du réseau local sans fil à l'aide de 802.1X Suivez les conseils fournis dans ce chapitre de la solution EAP-TLS. #### Chapitre 7–Mise en œuvre de l'infrastructure de clés publiques Ce chapitre n'est approprié que si vous avez l'intention d'implémenter une infrastructure PKI complète telle que décrite précédemment. Sinon, suivez le chapitre 4 (« Création de l'autorité de certification réseau ») de la solution PEAP. #### Chapitre 8–Implémentation de l'infrastructure RADIUS pour la sécurité de réseau local sans fil Suivez les conseils fournis dans ce chapitre. Lisez également le chapitre 5 (« Création de l'infrastructure de sécurité des réseaux locaux sans fil ») de la solution PEAP afin d'obtenir des informations complémentaires. #### Chapitre 9–Implémentation de la sécurité sans fil à l'aide de 802.1X Suivez les instructions du chapitre 5 (« Création de l'infrastructure de sécurité des réseaux locaux sans fil ») et du chapitre 6 (« Configuration des clients d'un réseau local sans fil ») de la solution PEAP pour configurer les paramètres de la stratégie d'accès distant IAS et de l'objet de stratégie de groupe (GPO, Group Policy Object). Le chapitre 5 de la solution PEAP comporte également des informations utiles sur la configuration de paramètres et de scripts de points d'accès sans fil afin d'automatiser l'entrée de clients RADIUS et la réplication des paramètres IAS non fournis dans la solution EAP-TLS. #### Chapitres 10, 11 et 12–Exploitation de la solution Suivez les conseils fournis dans ces chapitres de la solution EAP-TLS. Lisez également les conseils fournis au chapitre 7 (« Gestion de la solution de réseau local sans fil sécurisée ») de la solution PEAP, relatifs à la résolution des problèmes du réseau local sans fil. Vous y trouverez des procédures et techniques détaillées qui apporteront un complément utile aux procédures décrites dans les chapitres consacrés à la solution EAP-TLS. #### Chapitre 13–Guide d'évaluation Utilisez les éléments contenus dans ce chapitre. Si vous avez choisi de ne pas implémenter une infrastructure PKI complète telle que décrite dans le chapitre 4 (« Conception de l'infrastructure PKI ») de la solution EAP-TLS, ignorez une partie des tests de ce chapitre relatifs à l'infrastructure PKI. #### Scripts Les scripts utilisés dans la solution PEAP ont été développés à partir des scripts de la solution EAP-TLS. Cependant, bien que les scripts PEAP comportent plus de fonctionnalités que les scripts EAP-TLS, il ne s'agit pas exactement d'un sur-ensemble. Les scripts EAP-TLS disposent par exemple de fonctions plus sophistiquées de surveillance des autorités de certification. Vous devez, dans la plupart des cas, utiliser les scripts fournis dans la solution PEAP, mais vous pouvez installer les scripts des deux solutions dans des dossiers distincts et les utiliser en fonction de vos besoins. Les scripts ne font office que d'exemples de base illustrant des techniques ; n'hésitez donc pas à les adapter à vos besoins. **Télécharger la solution complète** [Sécurisation des réseaux locaux sans fil avec PEAP et des mots de passe](http://go.microsoft.com/fwlink/?linkid=23481) [](#mainsection)[Haut de page](#mainsection)