SlideShare une entreprise Scribd logo
1  sur  12
Le Protocole
802.1x
Réalisé par :
Benlahrech Freiha Hanan
Le protocole 802.1X
Appelé aussi (Port-Based Access Control)
Protocole de control d’accès dans les LANs
Standard IEEE (juin 2001)
Objectif
Réaliser une authentification de l'accès au réseau
indépendamment du support de transmission utilisé.
Permet l’échange des clés
Le Modèle et les Concepts du
standard IEEE
Supplicant
Switch Radius
802,1x
PAE (Port Access Entity)
Avant l’Authentification
Aprés l’Authentification
Scénario
Types EAP 802.1x
• EAP-TLS (Transport Layer Security)Authentification par
certificat du client et du serveur
• EAP-TTLS (Tunneled Transport Layer Security)
Authentification par certificat et mot de passe grace à la
génération d’un tunnel sécurisé
• EAP-MD5 Authentification avec mot de passe
• PEAP (Protected EAP) Authentification avec mot de passe
via une encapsulation sécurisée
• LEAP (protocole Cisco) Authentification avec mot de
passe via une encapsulation sécurisée
Faiblesse
• 802.1x
-Vieux matériels faibles
-Des contremesures existent maintenant
• Radius
-Secret partagé (taille courte = brute force)
-Secret fragile (interception AccessRequest/Response)
-Hash faible du UserPassword (MD5)
-Rejeu des réponses du serveur possible
Les évolutions de 802.1X
La révision du standard 802.1X se fait par l’addendum
802.1aa
Les principales modifications introduites concernent
• Le non rejeu des échanges,
• L'authentification mutuelle,
• La gestion des clés.
Merci
Pour Votre Attention
Références
• 802.1X et la sécurisation de l’accès au réseau local ,Luc Saccavini Direction des Réseaux et
Systèmes d’Information, INRIA,Luc.Saccavini@inria.fr ,Date : 15 octobre 2003
• SANS Institute ,Information Security Reading Room ,Wired 802.1x Security Mohammed
Younus 2019
• https://sari.grenoble-inp.fr/lib/exe/fetch.php?media=manifestation:sari-802.1x.main.pdf

Contenu connexe

Similaire à Protocole

Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
Tendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LANTendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LANAymen Bouzid
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Networkjulienlfr
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCHILDZ Laurent
 
ALOHA Load Balncer - Appliance Virtuelles 'cloud ready'
ALOHA Load Balncer - Appliance Virtuelles 'cloud ready'ALOHA Load Balncer - Appliance Virtuelles 'cloud ready'
ALOHA Load Balncer - Appliance Virtuelles 'cloud ready'EXCELIANCE
 
Cywifi formation-introduction-aux-reseaux-sans-fils
Cywifi formation-introduction-aux-reseaux-sans-filsCywifi formation-introduction-aux-reseaux-sans-fils
Cywifi formation-introduction-aux-reseaux-sans-filsCERTyou Formation
 
Cywifi formation-introduction-aux-reseaux-sans-fils (1)
Cywifi formation-introduction-aux-reseaux-sans-fils (1)Cywifi formation-introduction-aux-reseaux-sans-fils (1)
Cywifi formation-introduction-aux-reseaux-sans-fils (1)CERTyou Formation
 
ALOHA Load Balancer - Appliance Rackables
ALOHA Load Balancer - Appliance RackablesALOHA Load Balancer - Appliance Rackables
ALOHA Load Balancer - Appliance RackablesEXCELIANCE
 
QoS of WLAN (WiFi) - French
QoS of WLAN (WiFi) - FrenchQoS of WLAN (WiFi) - French
QoS of WLAN (WiFi) - FrenchAssia Mounir
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxgorguindiaye
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxgorguindiaye
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptxgorguindiaye
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptxgorguindiaye
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxgorguindiaye
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL FrançaisSSL247®
 

Similaire à Protocole (20)

Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Sécurité-Wifi
Sécurité-WifiSécurité-Wifi
Sécurité-Wifi
 
Tendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LANTendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LAN
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
Vpn
VpnVpn
Vpn
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZero
 
ALOHA Load Balncer - Appliance Virtuelles 'cloud ready'
ALOHA Load Balncer - Appliance Virtuelles 'cloud ready'ALOHA Load Balncer - Appliance Virtuelles 'cloud ready'
ALOHA Load Balncer - Appliance Virtuelles 'cloud ready'
 
Cywifi formation-introduction-aux-reseaux-sans-fils
Cywifi formation-introduction-aux-reseaux-sans-filsCywifi formation-introduction-aux-reseaux-sans-fils
Cywifi formation-introduction-aux-reseaux-sans-fils
 
Cywifi formation-introduction-aux-reseaux-sans-fils (1)
Cywifi formation-introduction-aux-reseaux-sans-fils (1)Cywifi formation-introduction-aux-reseaux-sans-fils (1)
Cywifi formation-introduction-aux-reseaux-sans-fils (1)
 
Cri iut 2005-wifi_free_radius
Cri iut 2005-wifi_free_radiusCri iut 2005-wifi_free_radius
Cri iut 2005-wifi_free_radius
 
ALOHA Load Balancer - Appliance Rackables
ALOHA Load Balancer - Appliance RackablesALOHA Load Balancer - Appliance Rackables
ALOHA Load Balancer - Appliance Rackables
 
QoS of WLAN (WiFi) - French
QoS of WLAN (WiFi) - FrenchQoS of WLAN (WiFi) - French
QoS of WLAN (WiFi) - French
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptx
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptx
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
 
VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
OpenSSO Aquarium Paris
OpenSSO Aquarium ParisOpenSSO Aquarium Paris
OpenSSO Aquarium Paris
 

Dernier

Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)Sana REFAI
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestionyakinekaidouchi1
 
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...Institut de l'Elevage - Idele
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfInstitut de l'Elevage - Idele
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfmia884611
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfInstitut de l'Elevage - Idele
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...Institut de l'Elevage - Idele
 
firefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirstjob4
 
conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de planchermansouriahlam
 
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...Institut de l'Elevage - Idele
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...Institut de l'Elevage - Idele
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesInstitut de l'Elevage - Idele
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusInstitut de l'Elevage - Idele
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...Institut de l'Elevage - Idele
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéInstitut de l'Elevage - Idele
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...Institut de l'Elevage - Idele
 
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfWBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfSophie569778
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfInstitut de l'Elevage - Idele
 

Dernier (20)

JTC 2024 Bâtiment et Photovoltaïque.pdf
JTC 2024  Bâtiment et Photovoltaïque.pdfJTC 2024  Bâtiment et Photovoltaïque.pdf
JTC 2024 Bâtiment et Photovoltaïque.pdf
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestion
 
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdf
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdf
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
 
firefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdf
 
conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de plancher
 
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentes
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
 
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdfJTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversité
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
 
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfWBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
 

Protocole

  • 1. Le Protocole 802.1x Réalisé par : Benlahrech Freiha Hanan
  • 2. Le protocole 802.1X Appelé aussi (Port-Based Access Control) Protocole de control d’accès dans les LANs Standard IEEE (juin 2001) Objectif Réaliser une authentification de l'accès au réseau indépendamment du support de transmission utilisé. Permet l’échange des clés
  • 3. Le Modèle et les Concepts du standard IEEE Supplicant Switch Radius 802,1x
  • 8. Types EAP 802.1x • EAP-TLS (Transport Layer Security)Authentification par certificat du client et du serveur • EAP-TTLS (Tunneled Transport Layer Security) Authentification par certificat et mot de passe grace à la génération d’un tunnel sécurisé • EAP-MD5 Authentification avec mot de passe • PEAP (Protected EAP) Authentification avec mot de passe via une encapsulation sécurisée • LEAP (protocole Cisco) Authentification avec mot de passe via une encapsulation sécurisée
  • 9. Faiblesse • 802.1x -Vieux matériels faibles -Des contremesures existent maintenant • Radius -Secret partagé (taille courte = brute force) -Secret fragile (interception AccessRequest/Response) -Hash faible du UserPassword (MD5) -Rejeu des réponses du serveur possible
  • 10. Les évolutions de 802.1X La révision du standard 802.1X se fait par l’addendum 802.1aa Les principales modifications introduites concernent • Le non rejeu des échanges, • L'authentification mutuelle, • La gestion des clés.
  • 12. Références • 802.1X et la sécurisation de l’accès au réseau local ,Luc Saccavini Direction des Réseaux et Systèmes d’Information, INRIA,Luc.Saccavini@inria.fr ,Date : 15 octobre 2003 • SANS Institute ,Information Security Reading Room ,Wired 802.1x Security Mohammed Younus 2019 • https://sari.grenoble-inp.fr/lib/exe/fetch.php?media=manifestation:sari-802.1x.main.pdf

Notes de l'éditeur

  1. Standard mis au point par l'IEEE en juin 2001, a comme objectif de réaliser une authentification de l'accès au réseau au moment de la connexion physique à ce dernier. Cette authentification intervient avant tout mécanisme d'autoconfiguration (ex. DHCP, PXE...). Dans la plupart des cas, le service autorisé en cas de succès est le service Ethernet. L’objectif de ce standard est donc uniquement de valider un droit d’accès physique au réseau, indépendamment du support de transmission utilisé, et en s’appuyant sur des mécanismes d’authentification existants.
  2. Dans le fonctionnement du protocole, les trois entités qui interagissent (Figure 1) sont le système à authentifier (supplicant), le système authentificateur (authenticator system) et un serveur d’authentification (authentication server). Le système authentificateur contrôle une ressource disponible via le point d’accès physique au réseau, nommé PAE (Port Access Entity). Le système à authentifier souhaite accéder à cette ressource, il doit donc pour cela s’authentifier. Dans cette phase d’authentification 802.1X, le système authentificateur se comporte comme un mandataire (proxy) entre le système à authentifier et le serveur d’authentification ; si l’authentification réussit, le système authentificateur donne l’accès à la ressource qu’il contrôle. Le serveur d’authentification va gérer l’authentification proprement dite, en dialoguant avec le système à authentifier en fonction du protocole d’authentification utilisé. C’est au niveau du PAE que porte l’essentiel des modifications introduites par le protocole 802.1X. Dans la plupart des implémentations actuelles, le système authentificateur est un équipement réseau (par exemple un commutateur Ethernet, une borne d’accès sans fil, ou un commutateur/routeur IP), le service dont il contrôle l’accès est le service Ethernet (ou le routage des datagrammes IP). Le système à authentifier est un poste de travail ou un serveur. Le serveur d’authentification est typiquement un serveur Radius, ou tout autre équipement capable de faire de l’authentification. Le système authentificateur contrôle une ressource disponible via le point d’accès physique au réseau, nommé PAE (Port Access Entity). Le système à authentifier souhaite accéder à cette ressource, il doit donc pour cela s’authentifier.
  3. La principale innovation amenée par le standard 802.1X consiste à scinder le port d’accès physique au réseau en deux ports logiques, qui sont connectés en parallèle sur le port physique. Le premier port logique est dit « contrôlé », et peut prendre deux états « ouvert » ou « fermé ». Le deuxième port logique est, lui, toujours accessible mais il ne gère que les trames spécifiques à 802.1X. On notera que ce modèle ne fait pas intervenir la nature physique de la connexion. Elle peut être matérialisée par une prise RJ45 (cas d’un support de transmission cuivre), des connecteurs SC, MT-RJ (cas d’un support de transmission en fibre optique) ou par l’accrochage logique au réseau (cas d’un support de transmission hertzien en 802.11{a,b,g}).
  4. La révision du standard 802.1X se fait par l'addendum 802.1aa, dont le dernier draft (numéro 5) a été publié en février 2003. Les principales modifications introduites concernent le non rejeu des échanges, l'authentification mutuelle, et la gestion des clés. L'authentification mutuelle est une amélioration importante, car elle permet de résoudre le cas où le client est lui-même un fournisseur de service réseau, et a besoin d'être sûr qu'il s'adresse bien à un port 802.1X de confiance. Un exemple type concerne le cas du branchement d'un commutateur sur un autre commutateur. Cette authentification mutuelle est faite par l’enchaînement de deux phases d’authentification, où les rôles de chaque entité connectée sont échangés, chacune jouant successivement le rôle d'authentifiant puis d'authentifié.