Dans les réseaux présentant des besoins de sécurité très stricts, une authentification ou une identification supplémentaire est requise pour octroyer l'accès aux clients sans fil. Les options du mode de sécurité Enterprise nécessitent l'utilisation d'un serveur RADIUS AAA (Authentication, Authorization, and Accounting).
Reportez-vous à l'exemple présenté dans la figure. Notez les nouveaux champs qui s'affichent lors de la sélection d'une version entreprise de la norme WPA ou WPA2. Ces champs sont nécessaires pour fournir au point d'accès les informations requises pour contacter le serveur AAA :
- RADIUS Server IP address (Adresse IP du serveur RADIUS) : adresse à laquelle le serveur RADIUS est accessible.
- UDP port numbers (Numéros de port UDP) : le port UDP 1812 est officiellement réservé à RADIUS Authentication et le port 1813 à RADIUS Accounting, mais ces options peuvent également fonctionner sur les ports UDP 1645 et 1646.
- Shared key (Clé partagée) : utilisée pour authentifier le point d'accès auprès du serveur RADIUS.
La clé partagée n'est pas un paramètre à configurer sur une STA. Il est obligatoire uniquement sur le point d'accès, pour l'authentification auprès du serveur RADIUS.
Remarque : aucun champ de mot de passe ne figure dans cette liste, car les procédures réelles d'authentification et d'autorisation de l'utilisateur sont gérées par la norme 802.1X, qui offre une authentification centralisée, basée sur serveur, de l'ensemble des utilisateurs finaux.
Le processus de connexion 802.1X utilise le protocole EAP pour communiquer avec le point d'accès et le serveur RADIUS. EAP est un protocole d’authentification de l’accès réseau. Il peut fournir un mécanisme d'authentification sécurisé et négocier une clé privée sécurisée pouvant être utilisée pour une session de chiffrement sans fil via TKIP ou AES.