Skip to main content

Qu'est-ce que le portail captif?

Un portail captif est une méthode d'authentification utilisée pour vérifier qu'un utilisateur a la permission d'accéder à la connexion Internet.Cette méthode d'authentification nécessite que l'utilisateur ouvre un navigateur Web.Le navigateur Web est ensuite dirigé vers une page Web spéciale qui peut obliger l'utilisateur à se connecter, à saisir des informations de paiement ou à accepter une politique d'utilisation acceptable.Cette méthode d'authentification du navigateur Web est couramment utilisée par les points chauds Wi-Fi.

Ce type d'authentification empêche les utilisateurs connectés au réseau de se connecter à n'importe quel service Internet avant de visiter le portail captif.Cela nécessite que le portail captif ignore tous les paquets envoyés à partir de l'ordinateur client jusqu'à ce que l'utilisateur ouvre un navigateur Web et termine le processus d'authentification.Cela empêche les utilisateurs d'accéder à d'autres services Internet, tels que les clients de messagerie instantanée, jusqu'à ce qu'ils aient terminé le processus d'authentification.

Un portail captif est souvent utilisé pour forcer un utilisateur à accepter les conditions d'utilisation des réseaux avant de pouvoir accéder à la connexion.On pense que cela aide à libérer le fournisseur de réseau à partir de la responsabilité résultant de l'utilisation des utilisateurs du réseau.Les utilisateurs qui violent les conditions d'utilisation peuvent trouver leur accès limité ou déconnecté.

La plupart des portails captifs utilisent un système relativement simple pour authentifier les utilisateurs à l'aide d'une page de connexion SSL (Secure Sockets Layer).Lors de l'authentification de l'utilisateur avec succès, l'adresse IP (Protocole Internet) et MAC (Contrôle d'accès multimédia) de l'ordinateur des utilisateurs est ensuite ajoutée à une liste d'utilisateurs qui peuvent accéder au système.Ce système n'est pas sécurisé et peut être utilisé par les utilisateurs malveillants pour contourner le portail captif.En utilisant l'adresse IP et MAC d'un utilisateur autorisé, les utilisateurs malveillants peuvent ensuite accéder à la connexion réseau.Toutes les actions prises par cet utilisateur malveillant sur le réseau semblent avoir été effectuées par l'utilisateur autorisé.

L'absence de sécurité dans le modèle traditionnel pour les portails captives a conduit de nombreux développeurs à créer des méthodes plus élaborées d'authentification du portail captif.Ces méthodes varient entre les programmes.Toutes les méthodes cherchent à limiter le risque qu'un utilisateur malveillant puisse obtenir un accès non autorisé au réseau.

Un portail captif peut être un moyen efficace d'obtenir l'accès à un réseau.Cependant, le fonctionnement d'un portail captif empêche les utilisateurs d'accéder au réseau sur des plates-formes qui ne fournissent pas de navigateur Web.Cela comprend certaines plateformes de jeu sans fil qui permettent d'accéder aux réseaux Wi-Fi pour les jeux multijoueurs.