ZeroShell    Forum
   Feed RSS Feed
EnglishEnglish     ItalianoItaliano     French     Spanish                Facebook      Twitter

Valid HTML 4.01 Transitional


      Qu'est ce que c'est?
      Screenshots
      Licence
      Annonces
      Liste de diffusion
      Forum
      Documentation  
      FAQ
      Hardware
      Download
      On-line Updates
      Kerberos Tutorial  
      Conditions d'utilisation
      Contactez-moi


  Dans plus de détails:
      Performances
      Net Balancer
      UMTS Routeur
      Proxy avec Antivirus
      Point d'accès WiFi
      OpenVPN Client
      OpenVPN Server
      QoS
      OpenDNS
      Kerberos 5
      NIS et LDAP
      Certificats X.509
      RADIUS
      Captive Portal
      VPN
      Firewall


Tous   Générique   Stockage   Réseau   VPN   La sécurité Wi-Fi   

Questions sur la sécurité des réseaux sans fil Wi-Fi

  1. J'ai un réseau Wi-Fi que je veux protéger contre tout accès non autorisé. Il est préférable d'utiliser un serveur RADIUS qui me permet d'avoir l'authentification 802.1x et la protection avec WPA ou WPA2 Enterprise ou utiliser un Captive Portal (portail captif) qui authentifie l'accès utilisant en utilisant a connexion web?

    Serveur RADIUS, 802.1x, WPA Enterprise, 802.11i (WPA2)

  2. Dans la terminologie de référence pour la protection du réseau WiFi, ce qui ne signifie suppliant, authentifiant, NAS et serveur d'authentification?
  3. Le serveur RADIUS ZeroShell prend en charge WPA et 802.11i (WPA2) pour la sécurité des réseaux sans fil?
  4. Une fois configuré, le suppliant sur mon ordinateur, doit choisir la méthode d'authentification entre les EAP-TLS, EAP-TTLS et PEAP. Quelles sont les étapes?
  5. J'ai un point d'accès les utilisations Multiples SSID de sorte que la fonctionnalité SSID différents peuvent être configurés et localisés sur différents VLAN 802.1q. Si j'utilise ZeroShell que le serveur RADIUS, puis-je associer les clients Wi-Fi sur le VLAN basé sur le nom d'utilisateur utilisé lors de l'authentification 802.1x?
  6. Lors de la configuration du point d'accès et le serveur RADIUS, je suis invité à spécifier un secret partagé. Qu'est-ce que c'est?
  7. Le serveur RADIUS ZeroShell peut également fonctionner en mode proxy. Qu'est-ce que cela signifie exactement?
  8. ZeroShell supporte le WEP et WPA-PSK pour protéger les réseaux sans fil?

    Captive Portal

  9. Le ZeroShell portail captif est composé de deux modules: le serveur Web de connexion et le gateway. Quel est l'avantage de cette modularité?
  10. Je veux créer une structure multi-passerelle avec le portail captif ZeroShell. Quel est le nombre maximum de passerelles en captivité je peux avoir sur le serveur de connexion Internet même?
  11. Quelles sont les sources d'authentification utilisée par le serveur ZeroShell portail captif connexion internet pour valider les utilisateurs?
  12. Peut-ZeroShell portail captif utiliser un serveur RADIUS en tant que source d'authentification?
  13. Peut-ZeroShell portail captif utiliser simultanément plusieurs sources d'authentification?
  14. Je crains qu'un imposteur, en utilisant une adresse IP spoof, peut remplacer le serveur de connexion web avec un faux truc et les passerelles en les rendant clients autorisés qui ne devrait pas être là. Y at-il danger de cette situation pour ZeroShell portails captifs?
  15. Quand je l'authentification avec le portail captif ZeroShell, immédiatement après l'insertion de mon nom d'utilisateur et mot de passe et en appuyant sur le bouton d'accès au réseau, en même temps que le popup s'affiche pour contrôler la connexion, le navigateur m'avertit que mes données ne seront pas les problèmes de sécurité crypté et ne peut donc se poser. Devrais-je m'inquiéter? Est-ce que mes données seront disponibles sur le réseau?
  16. Si un imposteur capture l'authentificateur sur le réseau et, sans le décryptage, envoie c'est comme à le gateway, il ou elle pourrait obtenir un accès illégal au réseau?
  17. Pourquoi ne pas l'utilisateur ferme la fenêtre de contrôle contextuel qui apparaît après l'authentification avec le CaptivePortal?
  18. Le Captive Portal peuvent travailler en mode Routeur ou en mode Bridge. Qu'est-ce que cela signifie?
  19. Le Captive Portal de Zeroshell est en mesure d'authentifier les clients par des certificats X.509 à l'aide?

  1. J'ai un réseau Wi-Fi que je veux protéger contre tout accès non autorisé. Il est préférable d'utiliser un serveur RADIUS qui me permet d'avoir l'authentification 802.1x et la protection avec WPA ou WPA2 Enterprise ou utiliser un Captive Portal (portail captif) qui authentifie l'accès utilisant en utilisant a connexion web?
    Deux méthodes présentent des avantages et défauts. Utilisation de RADIUS avec 802.11i vous serez plus sûr en raison du fait que d'autres que l'authentification d'accès, qui se produit lorsque le client associe à un point d'accès, la couche 2 de communication sans fil sont cryptées avec des clés de cryptage qui sont modifiés à intervalles réguliers. D'autre part, une passerelle portail captif autorise simplement l'accès lorsque le client possède déjà une adresse IP. Dans ce cas, si les données doivent aussi être cryptés, nous devons faire appel à d'autres expédients, pour les VPN par exemple. Le portail captif a l'avantage incontestable qu'il ne nécessite pas de configuration côté client et peut fonctionner avec n'importe quel matériel Wi-Fi. En réalité, étant donné qu'il fonctionne au niveau IP, le portail captif peut protéger l'accès, même sur un réseau câblé. Au lieu de cela, le système avec un serveur RADIUS, d'autres d'être plus compliqué à configurer pour l'utilisateur, nécessite un matériel (point d'accès et carte réseau sans fil) le soutien et l'appui du système d'exploitation. Pour conclure, nous pouvons dire que le portail captif est mieux adaptée dans les points chauds où le seul objectif est de protéger contre l'accès Internet sans discernement. WPA et WPA2 avec un serveur RADIUS mieux s'adapter à des situations où il est indispensable de garantir la confidentialité des données et l'authentification des utilisateurs.
  2. Dans la terminologie de référence pour la protection du réseau WiFi, ce qui ne signifie suppliant, authentifiant, NAS et serveur d'authentification?
    Un client qui cherche à associer à un réseau authentifié par 802.1x est appelé supplicant. Le supplicant terme est souvent utilisé pour les logiciels présents sur le client qui gère le processus d'authentification 802.1x: dans Windows XP ou Mac OS X le supplicant est déjà intégré dans le système, alors que sous Linux, pour la majorité des distributions, le Xsupplicant de paquets du projet Open1x doit être installé.
    Les termes authentifiant et NAS (Network Access Server) se réfèrent à des points d'accès. Certains points d'accès moins cher ne peut pas être en mesure de travailler comme un authentificateur, car ils ne peuvent pas gérer le protocole 802.1x.
    Enfin, le serveur d'authentification terme indique que le serveur délégué la tâche d'établir si les utilisateurs qui souhaitent l'accès au réseau sont vraiment qui ils disent qu'ils sont. Le serveur d'authentification et le serveur RADIUS sont presque toujours les mêmes.
  3. Le serveur RADIUS ZeroShell prend en charge WPA et 802.11i (WPA2) pour la sécurité des réseaux sans fil?
    Les WPA WPA2 et l'utilisation du cadre 802.1x clés cryptées comme une authentification et un système de génération de clés. Depuis le serveur RADIUS ZeroShell (FreeRadius) prend en charge 802.1x avec les méthodes d'authentification EAP-TLS, EAP-TTLS et PEAP avec MS-CHAPv2, WPA et WPA2 sont automatiquement pris en charge. Notez cependant que, depuis WPA2 nécessite une couche chiffré avec l'algorithme de cryptage AES moderne, vous devrez vérifier que le matériel utilisé (Accesspoint et les cartes Wi-Fi) appuyer cette cryptage. Au lieu de cela, le WPA utilise le mécanisme de codage RC4 (comme pour le WEP, mais sans les problèmes de sécurité dus à l'accès clé statique), même vieux matériel fonctionne généralement bien. Tout au plus, une mise à jour est nécessaire de le firmware et le driver.
  4. Une fois configuré, le suppliant sur mon ordinateur, doit choisir la méthode d'authentification entre les EAP-TLS, EAP-TTLS et PEAP. Quelles sont les étapes?
    Le 802.1x est un protocole d'authentification, qui est, la méthode actuelle par laquelle la validation des utilisateurs se produit, il est négocié entre ceux qui sont disponibles simultanément par le suppliant et par le serveur d'authentification. EAP-TLS, PEAP et EAP-TTLS sont parmi les méthodes d'authentification considérés lors de l'utilisation des réseaux sans fil, car ceux-ci, en utilisant un SSL/TLS tunnel crypté, fournir des garanties de sécurité plus grande et le soutien à la production et l'échange de clés chiffrées utilisées dans WPA et 802.11i .
    EAP-TLS nécessite un certificat numérique X.509 avec la touche privés liés à la fois sur le serveur RADIUS et le suppliant. Souvent, étant donné la difficulté de fournir une entreprise avec une PKI X.509 capable de fournir à chaque utilisateur un certificat nous ne considérerons pas l'utilisation d'EAP-TLS, même si cette méthode est certainement le plus sûr, car l'utilisateur n'a pas avoir à taper un nom d'utilisateur ou mot de passe.
    EAP-TLS est idéal lorsque vous voulez authentifier l'accès réseau via une carte à puce (SmartCard) en stockant la clé privée et le certificat d'utilisateur directement sur ce support.
    PEAP (Protected EAP), de même que EAP-TTLS, exige un certificat X509 et la clé privée liée uniquement du côté serveur RADIUS. Ce certificat remplit l'authentification du serveur contre le client et établit ensuite une connexion SSL/TLS tunnel dans lequel passe un autre protocole pour authentifier l'utilisateur pour RADIUS. En général, ce protocole est MS-CHAPv2 dans lequel l'utilisateur doit insérer le nom d'utilisateur et mot de passe.
    Parmi PEAP et EAP-TTLS, PEAP avec MS-CHAPv2 est le plus utilisé. Cela est probablement dû au fait que Windows XP fournit un support natif pour ce protocole. Si, au lieu que vous souhaitez utiliser EAP-TTLS sous Windows, vous aurez besoin d'un supplicant tiers, par exemple SecureW2 par Alfa & Ariss.
    En ce qui concerne Linux, le Xsupplicant supporte tous les trois méthodes d'authentification.
  5. J'ai un point d'accès les utilisations Multiples SSID de sorte que la fonctionnalité SSID différents peuvent être configurés et localisés sur différents VLAN 802.1q. Si j'utilise ZeroShell que le serveur RADIUS, puis-je associer les clients Wi-Fi sur le VLAN basé sur le nom d'utilisateur utilisé lors de l'authentification 802.1x?
    Il est possible. Sur le page concernant l'utilisateur, définir le 802.1Q VLAN ID du VLAN sur lequel vous souhaitez associer l'utilisateur. Ce faisant, le serveur RADIUS, après avoir authentifié l'utilisateur 802.1x, enverra les attributs Tunnel-Type (=VLAN), Tunnel-Medium-Type (=802) et Tunnel-Private-Group-ID (=ID VLAN défini pour l'utilisateur) au point d'accès. Si l'AP reconnaît ces attributs (en général les points d'accès Cisco faire) le client sera automatiquement associé sur le SSID avec lequel le VLANID correspond.
    Si l'authentification se fait par EAP-TLS, et donc l'utilisation de certificats X.509 au lieu de pouvoirs normale, le nom d'utilisateur est pris de la valeur du champ CN du certificat utilisé.
  6. Lors de la configuration du point d'accès et le serveur RADIUS, je suis invité à spécifier un secret partagé. Qu'est-ce que c'est?
    Comme son nom l'indique, un secret partagé est une séquence alphanumérique partagée uniquement entre le point d'accès et le serveur d'authentification RADIUS. Ce secret est de garantir l'authenticité AP et le serveur qui intervient dans l'authentification du client: si le secret partagé ne correspond pas, les messages du protocole 802.1x ne sont pas échangées et l'authentification échoue immédiatement. Notez que même si un secret unique doit être configuré sur le point d'accès, l'un est configuré pour chaque adresse IP du point d'accès pour le serveur RADIUS pour qu'il autorise l'authentification.
  7. Le serveur RADIUS ZeroShell peut également fonctionner en mode proxy. Qu'est-ce que cela signifie exactement?
    Dans le suppliant client sans fil que les tentatives d'authentification par le protocole 802.1x, le nom d'utilisateur peut être inséré dans nom d'utilisateur@domaine format (par exemple pluto@EXAMPLE.COM). Basé sur le domaine, le serveur RADIUS qui reçoit la demande qui décide si elle a le pouvoir de gérer ou si elle doit déléguer un autre serveur pour le faire. Dans ce cas, le premier serveur RADIUS dit qu'il s'agit d'un proxy RADIUS et nécessite un secret partagé avec la seconde, comme si elle était un point d'accès normal. Vous pouvez configurer un serveur RADIUS par défaut à laquelle les demandes de proxy sont envoyés pour des domaines non explicitement configuré. Enfin, notez que le deuxième serveur RADIUS peut à son tour ne pas être capable de gérer la demande et doit donc agir comme un proxy pour un autre serveur et ainsi de suite jusqu'à ce qu'il atteigne un serveur faisant autorité pour gérer l'authentification du domaine.
  8. ZeroShell supporte le WEP et WPA-PSK pour protéger les réseaux sans fil?
    Les deux WEP et WPA-PSK sont pré-partagée des systèmes de protection clé, ce qui signifie que un suppliant essayer de s'associer avec un point d'accès doivent partager une clé prédéfinie avec ce dernier. Cela dit, il n'est pas nécessaire d'avoir un serveur d'authentification qui valide chaque utilisateur et donc demandais si ZeroShell supporte le WEP et WPA-PSK est inutile.
    De nos jours, WEP est insuffisante pour protéger également un domestique réseau sans fil donné le code RC4 sur lesquels elle est fondée et, avec un vecteur d'initialisation de 24 bits seulement à se combiner avec la clé partagée, il pourrait être rapidement craqué si suffisamment de paquets sont prisés. WPA-PSK, qui utilise plutôt un vecteur d'initialisation de 48 bits, à condition qu'il soit utilisé avec une PSK d'au moins 20 caractères, est considérée comme une solution acceptable dans des environnements domestiques ou SOHO.
  9. Le ZeroShell portail captif est composé de deux modules: le serveur Web de connexion et le gateway. Quel est l'avantage de cette modularité?
    Le Captive Gateway fonctionnalité agit comme une passerelle (routeur ou bridge) qui, pour le reste à les clients authentifiés, empêche l'accès à une zone de réseau local protégé et transfère uniquement les demandes sur les ports 80 (http) et 443 (https) à un serveur de connexion Web (également appelé le serveur d'authentification). La tâche de celui-ci est de présenter une page web d'authentification à l'utilisateur d'insérer un nom d'utilisateur et mot de passe. Si l'authentification a un résultat positif, la passerelle en captivité élimine les obstacles pour le client authentifié et permet d'accéder à la zone protégée.
    Séparation de ces deux fonctionnalités en modules distincts est avantageuse car une structure multi-gateway peuvent être créées, dans lesquelles plusieurs captifs passerelles de protéger les différents réseaux, qui sont aussi éloignés géographiquement et qui utilisent le même serveur web connexion. Ce faisant, la personnalisation de la connexion et la page web de comptabilité se déroulent dans un seul endroit plutôt que sur chaque passerelle.
  10. Je veux créer une structure multi-passerelle avec le portail captif ZeroShell. Quel est le nombre maximum de passerelles en captivité je peux avoir sur le serveur de connexion Internet même?
    Théoriquement, il n'y a pas de limite au nombre de passerelles que vous avez sur une connexion Web serveur. En pratique, toutefois, la limite dépend de multiples facteurs, y compris: les performances du matériel serveur d'authentification (*); le nombre moyen de clients gérés par les différentes passerelles en captivité et sur des considérations de tolérance aux pannes police.
    Note (*): vous pouvez facilement faire l'erreur de considérer la charge de travail du serveur Web de connexion à être inférieure à celle d'une passerelle, étant donné la premier rapport ne doit fournir une page web d'authentification et, ensuite, de valider l'accès des utilisateurs au réseau. Il est apparemment un petit job. Pourtant, les choses ne sont pas tout à fait comme ça. Beaucoup de logiciels, en particulier ceux utilisant les techniques de p2p, l'utilisation non standard de les ports TCP 80 et 443 dans le but de surmonter les pare-feu possible à tout prix. Quel administrateur réseau, en fait, jamais fermer les ports par défaut à l'étranger où le trafic est encapsulé WWW? Presque aucun. Skype, le système de bien-connue et la plus répandue de la téléphonie VoIP, est un exemple d'un tel logiciel. Après avoir essayé de se connecter en utilisant différents ports TCP dans la plage de 1-65535 comme destination, essayez d'utiliser le port 443 (https) et, si cette tentative échoue également, utiliser le port 80 (http). La procédure est ensuite réitéré si celui-ci n'a pas une issue positive. La passerelle en captivité, qui ne sait pas que le trafic généré sur ces ports n'est pas à partir d'un navigateur web normal, mais par Skype, transmet la demande au serveur d'authentification qui à son tour ne tient pas compte d'abord le fait que le protocole http n'est pas utilisé, et est obligé de le traiter. La solution à ce problème serait de mettre en œuvre une couche de 5 pare-feu sur les passerelles, qui agissent comme des filtres de contenu transporté dans les paquets TCP et donc avant que les demandes qui ont vraiment utiliser le protocole http. ZeroShell n'implémente pas cette fonctionnalité.
  11. Quelles sont les sources d'authentification utilisée par le serveur ZeroShell portail captif connexion internet pour valider les utilisateurs?
    Le serveur d'authentification ZeroShell Captive Portal peut utiliser le texte suivant en tant que sources d'authentification: l'intégration du serveur Kerberos v5 pour valider tous les utilisateurs locaux; externe Kerberos 5 pour authentifier les utilisateurs d'un autre domaine, par exemple, un domaine Microsoft Active Directory; l'authentification croisée entre le royaume Kerberos v5 pour authentifier les utilisateurs d'un domaine externe qui est approuvé par le domaine local.
  12. Peut-ZeroShell portail captif utiliser un serveur RADIUS en tant que source d'authentification?
    De la ZeroShell 1.0.beta6 version, le portail captif pouvez utiliser, autres que l'authentification Kerberos 5, l'authentification RADIUS en utilisant le serveur local comme un proxy vers d'autres serveurs RADIUS configuré.
  13. Peut-ZeroShell portail captif utiliser simultanément plusieurs sources d'authentification?
    Oui, il peut. L'utilisateur doit choisir le domaine auquel il appartient sur la page de connexion web. Sur la base de ce choix, le serveur de connexion Internet peuvent contacter le fournisseur d'authentification correcte. Le choix du nom de domaine peut se produire en utilisant le domaine de liste dans la page de connexion Internet ou en utilisant un nom d'utilisateur dans un format nomutilisateur@ DOMAINE
  14. Je crains qu'un imposteur, en utilisant une adresse IP spoof, peut remplacer le serveur de connexion web avec un faux truc et les passerelles en les rendant clients autorisés qui ne devrait pas être là. Y at-il danger de cette situation pour ZeroShell portails captifs?
    Non, il n'ya aucun danger de ce parce que le serveur de connexion Internet et les passerelles en captivité, qui composent la même infrastructure, partager un secret (un secret partagé pour être configurés par l'administrateur). Après le serveur Web de connexion authentifie l'utilisateur via Kerberos 5 ou RADIUS, il répond à la passerelle via un paquet chiffré avec AES256 utilisant le secret partagé que la clé. Ce paquet, appelé le Authenticator, contient le nom de domaine complet, l'adresse IP du client et le serveur d'horodatage. Lorsque la passerelle en captivité reçoit la réponse, il faut décrypter l'authentificateur de lire le nom d'utilisateur et l'IP de la connexion qui s'ouvre. Toutefois, si le serveur d'authentification est faux, la clé ne correspondrait pas à celui utilisé pour crypter les authentifiant et la passerelle ne serait pas reconnaître l'autorité du serveur. Notez qu'un authentificateur a une vie très brève pour éviter d'être capturé par un imposteur et illégalement réutilisés lors de la traversée du réseau pour ouvrir une connexion. Cela signifie que jusqu'à ce que les fonctions en captivité de l'infrastructure du portail correctement les horloges sur le système serveur Web de connexion et les passerelles doivent être synchronisées avec une certaine tolérance. Il est fortement recommandé l'utilisation de NTP (Network Time Protocol).
  15. Quand je l'authentification avec le portail captif ZeroShell, immédiatement après l'insertion de mon nom d'utilisateur et mot de passe et en appuyant sur le bouton d'accès au réseau, en même temps que le popup s'affiche pour contrôler la connexion, le navigateur m'avertit que mes données ne seront pas les problèmes de sécurité crypté et ne peut donc se poser. Devrais-je m'inquiéter? Est-ce que mes données seront disponibles sur le réseau?
    Il n'y a absolument aucun besoin de s'inquiéter au sujet de ce message en provenance du navigateur. Le nom d'utilisateur et mot de passe que vous passez à travers un type cryptées grâce tunnel SSL à l'utilisation de requêtes HTTPS. Au lieu de cela, lorsque le serveur de connexion Internet a déjà été authentifié votre session, il n'est plus cryptée et les données à laquelle le navigateur fait référence ne sont autres que l'authentificateur qui, créé par le serveur d'authentification, doit transit vers la passerelle. L'authentificateur est déjà chiffré avec AES 256 et il n'est pas nécessaire de continuer à utiliser de codage SSL.
  16. Si un imposteur capture l'authentificateur sur le réseau et, sans le décryptage, envoie c'est comme à le gateway, il ou elle pourrait obtenir un accès illégal au réseau?
    Il n'est pas aussi simple qu'il y paraît. Une fois que l'imposteur a reniflé l'authentificateur, avant de l'utiliser, il ou elle doit attendre que le client légitime d'abandonner le réseau. Les adresses IP et MAC seraient alors modifiés et mis à correspondre avec ceux du client qui a abandonné le réseau et enfin envoyer le authentifiant à la passerelle, en attendant que celui-ci pour permettre la connexion. En fait, l'imposteur aurait attendu en vain, pour deux raisons: l'authentificateur a une durée limitée dans le temps et très certainement, sur l'utilisation par un imposteur, aura déjà expiré, le portail captif souviens authentificateurs précédemment utilisé pour activer une connexion et a remporté 't permettent d'accéder à une réplique.
  17. Pourquoi ne pas l'utilisateur ferme la fenêtre de contrôle contextuel qui apparaît après l'authentification avec le CaptivePortal??
    Parce que cette fenêtre, d'autres que de permettre la déconnexion forcée par l'utilisateur, garantit le renouvellement continu de l'authentificateur avant son expiration. Si cette fenêtre est fermée la porte d'entrée, qui ne voit plus aucune demande de renouvellement, décide de fermer la connexion client.
    Il est probablement déjà évident que, jusqu'à une passerelle renouvelle un authentificateur, ce dernier doit être encore valide. Le renouvellement prolonge donc la durée de vie d'un authentifiant qui n'a pas encore d'expirer.
  18. Le Captive Portal peuvent travailler en mode Routeur ou en mode Bridge. Qu'est-ce que cela signifie?
    Mode Routeur de le captive portal doit travailler comme un routeur IP et est configuré comme passerelle par défaut sur chaque client associé avec le réseau sans fil. Pour cette raison, le sous-réseau IP pour la partie WiFi LAN est différent du sous-réseau sur le reste du réseau.
    Au lieu de cela, dans Mode Bridge, la passerelle est une couche 2 bridge qui relie le protégées LAN segment avec le reste du réseau. Les avantages les plus évidents de cette méthode est que les clients peuvent avoir les mêmes adresses IP indépendamment du fait qu'elles sont situées sur WI-FI ou sur le réseau local câblé. Il est également évident que non seulement le protocole IP peut transit d'une partie à l'autre, mais aussi tout autre protocole encapsulé dans les trames Ethernet. En particulier, si l'on considère que en mode bridge le niveau 2 de broadcast est également transmis, sur le réseau Wi-Fi il n'est pas nécessaire d'activer un serveur DHCP pour attribuer les adresses, mais vous pouvez bénéficier de la présente serveur sur le reste du le réseau local.
  19. Le Captive Portal de Zeroshell est en mesure d'authentifier les clients par des certificats X.509 à l'aide?
    En commençant par la version 1.0.beta6, si la presse l'utilisateur bouton X.509 qui apparaît dans la page de connexion web et dans le navigateur web il ya une clé privée valide le certificat X.509 liés signé par une autorité de certification de confiance, l'utilisateur est en mesure d'accéder au réseau sans insérer nom d'utilisateur et mot de passe. En utilisant cette méthode d'authentification que vous pouvez utiliser la carte à puce (SmartCard) pour accéder au réseau local.



    Copyright (C) 2005-2012 by Fulvio Ricciardi