Puisque la sécurité Wi -Fi ne peuvent être contrôlés en limitant l'accès à des ports physiques , les protocoles réseau sont essentiels pour protéger un réseau sans fil. Les utilisateurs doivent être authentifiés par le serveur d'authentification pour utiliser le réseau. Extensible Authentication Protocol (EAP ) transmet les informations d'authentification entre le dispositif sans fil de l'utilisateur et le serveur d'authentification du réseau . Le type EAP utilisé sur un réseau dépend des besoins de sécurité de ce réseau. EAP- MD-5
Message Digest est le type EAP les plus élémentaires et ne fournit qu'une sécurité limitée . Il offre à sens unique plutôt que l'authentification réseau mutuel , permettant aux utilisateurs non autorisés à poser des points d'accès pour tromper le réseau en les authentifiant . Il ne permet pas de clés d'authentification dynamiques , qui sont essentiels pour la protection sans fil. Bien que ce protocole peut être suffisant pour les réseaux filaires , il n'est pas recommandé pour la sécurité Wi -Fi gratuite.
EAP- TLS
le protocole de sécurité Transport Layer est le premier réseau mesure d'authentification conçu pour la sécurité Wi -Fi gratuite. Il utilise à la fois côté client et l'authentification côté serveur pour s'assurer que les deux parties sont parties légitimes du réseau . Il peut générer des clés d'authentification dynamique donc il n'y a pas de danger d'un hacker flairer la clé de quelqu'un d'autre et d'obtenir un accès complet au réseau. Un inconvénient est l'administration de tant de certificats devient difficile sur de grands serveurs sans fil. C'est le protocole forte énumérés ici , mais aussi le plus difficile à gérer.
EAP- TTLS
Tunneled Transport Layer Security est une évolution de EAP- TLS . Il utilise un "tunnel" crypté pour créer une connexion sécurisée à un réseau ouvert. Cela lui permet d'exiger que les certificats d'authentification réseau côté client afin qu'il simplifie la tâche de gestion des certificats. Comme le type EAP TLS, il est capable de gérer des clés d'authentification dynamiques.
EAP- FAST
Au lieu d'utiliser les certifications , l'authentification flexible via l'authentification des processus tunnel sécurisé à l'aide protégé pouvoirs d'accès gérés par le serveur d'authentification. Ces pouvoirs peuvent être transmises au client via le réseau mobile , ou manuellement par le disque ou autre support .
LEAP
léger Extensible Authentication Protocol est un type EAP développé par Cisco Aironet pour leur WLAN . Comme la plupart des autres types EAP , il offre une authentification mutuelle et l'administration de clé dynamique . C'était à l'origine un protocole propriétaire , mais Cisco a depuis permis à d'autres fournisseurs .
PEAP
Protected Extensible Authentication Protocol est un autre type EAP qui utilise un tunnel chiffré à protéger les données d'authentification . En plus de l'authentification mutuelle et la touche dynamique administration , PEAP permet à la fois l'authentification basée sur les certificats basée et non certificat. Les administrateurs réseau peuvent permettre aux utilisateurs d' être authentifiés par mot de passe traditionnels plutôt que des certificats qui peuvent être attrayants pour les organisations qui ne veulent pas traiter avec l'administration de certificat. La principale critique de cette méthode est de passe des utilisateurs peuvent souvent être devinés ou volés , permettant un accès non autorisé au système .