Aller au contenu

Discussion:Protected Extensible Authentication Protocol

Le contenu de la page n’est pas pris en charge dans d’autres langues.
Une page de Wikipédia, l'encyclopédie libre.
Ceci est une version archivée de cette page, en date du 30 mars 2018 à 11:06 et modifiée en dernier par Wouldsmina (discuter | contributions) (sécurité de PEAPv0/MsCHAPv2 : nouvelle section). Elle peut contenir des erreurs, des inexactitudes ou des contenus vandalisés non présents dans la version actuelle.

Dernier commentaire : il y a 7 ans par Wouldsmina dans le sujet sécurité de PEAPv0/MsCHAPv2
Autres discussions [liste]
  • Admissibilité
  • Neutralité
  • Droit d'auteur
  • Article de qualité
  • Bon article
  • Lumière sur
  • À faire
  • Archives
  • Commons

sécurité de PEAPv0/MsCHAPv2

Bonjour,

> MSCHAPv2 est sensible aux attaques de dictionnaire. Mais avec le protocole PEAP ce n'est pas un problème car les informations circulent dans un canal sécurisé.

Ces 2 phrases m'interpellent : 1ere phrase : MsCHAPv2 est sensible aux attaques de dictionnaire comme tout système d'authentification basé sur un simple couple identifiant/mot de passe. Ce n'est donc pas une particularité de MsCHAPv2. 2eme phrase : "les informations circulent dans un canal sécurisé" en effet cela empêche d'écouter, mais pas de créer son propre canal sécurisé pour effectuer une attaque par dictionnaire.

> PEAPv0 comporte une autre faiblesse. Il transmet le logon en dehors du tunnel TLS.

La aussi je suis étonné! ce n'est pas le protocole qui est en cause mais la façon dont il est utilisé, sous Windows il n'est pas possible de paramétrer l'identité anonyme, mais sous d'autres terminaux il n'y a aucun problème.

Je préfère d'abord en discuter avant de modifier le contenu de la page.

Notification Croucrouyam : PEAPv0 comporte une autre faiblesse. MSCHAPv2 est sensible aux attaques de dictionnaire.

--Wouldsmina (discuter) 30 mars 2018 à 11:06 (CEST)Répondre