La version 2010 de 802.1x apporte deux améliorations principales. La première, et probablement la plus importante, est l'intégration de 802.1AE, dit MACsec, qui fournit les services d'authentification, contrôle d'intégrité et chiffrement pour la couche MAC. Autrement dit les moyens de combler ce vide entre l'authentification 802.1X d'un côté et les échanges de données de l'autre par la génération d'une hiérarchie de clés de session. Ceci permet de lutter en particulier quelques attaques bien connues contre un 802.1x filaire, comme celle du déverrouillage de port à base de hub et d'usurpation d'adresse MAC ou encore le simple MiM filaire comme automatisé dans Yersinia.

La seconde est la possibilité d'annoncer sur le même port physique plusieurs réseaux, pouvant chacun proposer une méthode d'accès différente, exactement comme on le fait en Wi-Fi avec les SSID multiples. Cette fonctionnalité est rendue plus intéressante par son association avec MACsec puisque ce dernier va permettre l'utilisation d'un même port physique par plusieurs équipements dans un contexte sécurisé, de la même manière que des stations Wi-Fi sur le même AP. Ce genre de fonctionnalité prend tout son sens avec l'exemple du desktop relié au téléphone VoIP, lui-même connecté au switch, dont la ségrégation des flux est habituellement basée sur un simple tagging 802.1Q. Lequel se contourne par un simple MiM physique entre le mur et le téléphone. Avec 802.1X nouveau, on pourra avoir deux sessions dont la ségrégation sera imposée par du chiffrement sur deux hiérarchies de clés différentes. Et basta...

Un troisième apport notable est l'intégration de 802.1AR qui vise à fournir un identifiant cryptographique unique à chaque équipement, identifiant qui aura vocation à être utilisé pour l'authentification. L'identifiant serait dérivé de tout ou partie de l'adresse MAC et d'une clé publique, typiquement sous forme de certificat x509.

Des fonctionnalités intéressantes, donc, mais qui ne manqueront d'avoir un impact notable lorsqu'elles se verront déployées. D'une part sur les performances du réseau, parce que chiffrer à 1Gbps demande un peu matériel dédié, et d'autre part sur l'architecture globale, en particulier quand il s'agit de faire du monitoring de flux réseau...