Qu'est-ce que le portail captif?

Un portail captif est une méthode d'authentification utilisée pour vérifier qu'un utilisateur est autorisé à accéder à la connexion Internet. Cette méthode d'authentification nécessite que l'utilisateur ouvre un navigateur Web. Le navigateur Web est ensuite dirigé vers une page Web spéciale pouvant obliger l'utilisateur à se connecter, à saisir des informations de paiement ou à accepter une politique d'utilisation acceptable. Cette méthode d'authentification par navigateur Web est couramment utilisée par les points d'accès Wi-Fi.

Ce type d'authentification empêche les utilisateurs connectés au réseau de se connecter à un service Internet avant de se rendre sur le portail captif. Cela nécessite que le portail captif ignore tous les paquets envoyés par l'ordinateur client jusqu'à ce que l'utilisateur ouvre un navigateur Web et termine le processus d'authentification. Cela empêche les utilisateurs d'accéder à d'autres services Internet, tels que les clients de messagerie instantanée, tant qu'ils n'ont pas terminé le processus d'authentification.

Un portail captif est souvent utilisé pour forcer un utilisateur à accepter les conditions d'utilisation du réseau avant de pouvoir accéder à la connexion. Ceci est censé aider à libérer le fournisseur de réseau de toute responsabilité résultant de l'utilisation du réseau par l'utilisateur. Les utilisateurs qui violent les conditions d'utilisation peuvent trouver leur accès limité ou déconnecté.

La plupart des portails captifs utilisent un système relativement simple d'authentification des utilisateurs à l'aide d'une page de connexion SSL (Secure Sockets Layer). Une fois l'utilisateur authentifié avec succès, l'adresse IP (Internet Protocol) et MAC (Media Access Control) de l'ordinateur de l'utilisateur est ensuite ajoutée à la liste des utilisateurs pouvant accéder au système. Ce système n'est pas sécurisé et peut être utilisé par des utilisateurs malveillants pour contourner le portail captif. En utilisant les adresses IP et MAC d'un utilisateur autorisé, des utilisateurs malveillants peuvent ensuite accéder à la connexion réseau. Toute action entreprise par cet utilisateur malveillant sur le réseau semble avoir été effectuée par l'utilisateur autorisé.

Le manque de sécurité dans le modèle traditionnel des portails captifs a amené de nombreux développeurs à créer des méthodes plus élaborées d'authentification des portails captifs. Ces méthodes varient selon les programmes. Toutes les méthodes visent à limiter le risque qu'un utilisateur malveillant obtienne un accès non autorisé au réseau.

Un portail captif peut être un moyen efficace de sécuriser l'accès à un réseau. Toutefois, le fonctionnement d’un portail captif empêche les utilisateurs d’accéder au réseau sur des plates-formes ne disposant pas de navigateur Web. Cela inclut certaines plates-formes de jeu sans fil permettant l’accès aux réseaux Wi-Fi pour les jeux multijoueurs.

DANS D'AUTRES LANGUES

Cet article vous a‑t‑il été utile ? Merci pour les commentaires Merci pour les commentaires

Comment pouvons nous aider? Comment pouvons nous aider?