IEEE 802.1X est une norme qui autorise ou refuse l’entrée des uti­li­sa­teurs sur un réseau. Tous les systèmes d’ex­ploi­ta­tion courants utilisent cette méthode d’au­then­ti­fi­ca­tion.

IEEE 802.1X, c’est quoi ?

IEEE 802.1X est une norme qui contrôle l’accès à un réseau local ou Wi-Fi. Ce standard autonome in­ter­vient au niveau de la deuxième couche du modèle OSI, la couche de sécurité qui agit sur la liaison des données. Sa tâche prin­ci­pale consiste à iden­ti­fier les uti­li­sa­teurs non-autorisés avant même qu’ils n’accèdent à un réseau et ainsi à empêcher les accès in­dé­si­rables. Après un contrôle ap­pro­fondi, même des uti­li­sa­teurs jusqu’alors inconnus peuvent accéder lo­ca­le­ment au réseau grâce à la méthode IEEE 802.1X.

IEEE 802.1X a été introduit en 2001 par l’Institut des in­gé­nieurs élec­tri­ciens et élec­tro­ni­ciens (IEEE) et n’était ini­tia­le­ment prévu que pour les réseaux locaux. La norme est depuis également utilisée pour les réseaux Wi-Fi. L’au­then­ti­fi­ca­tion et l’au­to­ri­sa­tion sont ef­fec­tuées au niveau du port matériel du réseau, et on utilise à cet effet dif­fé­rents pro­to­coles. La norme est parfois également appelée « IEEE Standard for Local and me­tro­po­li­tan area networks–Port-Based Network Access Control ». En plus de cette pos­si­bi­lité de contrôle d’accès, IEEE 802.1X peut être utilisé pour dé­ter­mi­ner des bandes passantes et réguler l’uti­li­sa­tion du réseau.

Note

L’Institut des in­gé­nieurs élec­tri­ciens et élec­tro­ni­ciens a établi de nom­breuses autres normes de réseau qui rendent notre com­mu­ni­ca­tion numérique quo­ti­dienne possible. Consultez nos articles du Digital Guide pour en savoir plus à ce sujet :

Quels sont les prérequis pour IEEE 802.1X ?

La procédure d’au­then­ti­fi­ca­tion avec IEEE 802.1X demande trois éléments : un demandeur (sup­pli­cant), un au­then­ti­fi­ca­teur ou un sous-traitant et un serveur d’au­then­ti­fi­ca­tion (AS).

Les de­man­deurs

Les de­man­deurs, également appelé « sup­pli­cant » en anglais, désignent tous les appareils qui demandent à être au­then­ti­fiés selon IEEE 802.1X. pour accéder au réseau. Il s’agit par exemple d’or­di­na­teurs, d’im­pri­mantes, de scanners ou d’autres appareils.

L’iden­ti­fi­ca­teur

Il se charge de vérifier les de­man­deurs pour leur accorder ou refuser l’accès au réseau selon la procédure IEEE 802.1X. Si ceux-ci sont en ordre, il accorde l’accès ; s’ils ne cor­res­pon­dent pas aux règles du réseau, l’accès est refusé. Le serveur d’iden­ti­fi­ca­tion est un point d’accès Wi-Fi, un routeur ou un com­mu­ta­teur conforme IEEE 802.1X.

Le serveur d’iden­ti­fi­ca­tion

Le serveur d’au­then­ti­fi­ca­tion est un point d’accès Wi-Fi, un serveur RADIUS ou une pas­se­relle LDAP. Il est installé dans un réseau protégé et permet à l’iden­ti­fi­ca­teur de fonc­tion­ner en comparant les demandes des de­man­deurs avec les au­to­ri­sa­tions déjà en­re­gis­trées ou pré­dé­fi­nies.

Comment fonc­tionne IEEE 802.1X ?

Pour mieux se re­pré­sen­ter le fonc­tion­ne­ment de base d’IEEE 802.1X., on peut le comparer à un contrôle d’accès ordinaire. Un invité souhaite par exemple entrer dans une fête. À la porte, il donne sa carte d’in­vi­ta­tion. La carte est alors scannée, puis confirmée : l’invité est sur la liste et peut donc rentrer. En revanche, si l’invité n’a pas de carte ou si elle est fausse, il devra rester dehors.

Avec IEEE 802.1X, le demandeur est l’invité qui transmet ses données de connexion à l’au­then­ti­fi­ca­teur via le protocole EAP (Ex­ten­sible Au­then­ti­ca­tion Protocol). Celui-ci envoie les vé­ri­fi­ca­tions au serveur d’iden­ti­fi­ca­tion, qui les compare aux au­to­ri­sa­tions pré­dé­fi­nies. Les au­to­ri­sa­tions peuvent se trouver dans un simple fichier texte ou dans une base de données. Le serveur vérifie les données d’iden­ti­fi­ca­tion et renvoie le résultat à l’iden­ti­fi­ca­teur. Si les données sont correctes, celui-ci autorise le demandeur à accéder au réseau, et, dans certains cas, lui attribue en plus des bandes passantes pour l’uti­li­sa­tion du réseau. Si le demandeur n’apparait pas dans les au­to­ri­sa­tions pré­dé­fi­nies, l’iden­ti­fi­ca­teur lui refuse l’accès.

Quels sont les avantages de IEEE 802.1X ?

L’uti­li­sa­tion de la norme IEEE 802.1X présente de nombreux avantages. Le premier et le plus grand est cer­tai­ne­ment le fait que cette méthode a été adoptée comme standard et est donc largement répandue. IEEE 802.1X est pris en charge par tous les systèmes d’ex­ploi­ta­tion courants. Cette méthode d’au­then­ti­fi­ca­tion est facile à mettre en place et offre une pro­tec­tion efficace contre les accès non-désirés. De plus, la norme est po­ly­va­lente : elle ne fonc­tionne désormais pas seulement pour les réseaux locaux, mais aussi en in­te­rac­tion avec les réseaux locaux virtuels et Wi-Fi. En principe, il est possible de définir des con­di­tions de connexion propres pour chaque demandeur. S’y ajoutent des fonctions sup­plé­men­taires telles que des pos­si­bi­li­tés de gestion ou la mise à dis­po­si­tion et l’at­tri­bu­tion de bandes passantes d’uti­li­sa­tion.

Adresse MAC comme al­ter­na­tive à IEEE 802.1X ?

IEEE 802.1X est pris en charge par presque tous les systèmes d’ex­ploi­ta­tion tels que Windows, macOS et Linux ainsi que par de nombreux types de réseaux in­for­ma­tiques. Il existe cependant quelques appareils qui n’utilisent pas la norme comme certaines im­pri­mantes ou caméras. Dans ce cas, il faut utiliser l’adresse MAC de l’hôte pour l’au­then­ti­fi­ca­tion et créer un nom d’uti­li­sa­teur et un mot de passe à partir de cette adresse. Cette méthode n’est toutefois pas sécurisée par rapport à IEEE 802.1X et peut être utilisée à mauvais escient par des de­man­deurs non-autorisés.

Aller au menu principal