Rapport-Final-les Methodes Dauthentification
Rapport-Final-les Methodes Dauthentification
À nos familles, piliers indéfectibles de cette aventure. Votre soutien inconditionnel, vos
encouragements et votre amour nous ont portés et inspirés à chaque étape.
À Mme Acia IZEM, notre encadrante, pour sa guidance précieuse, sa patience et son
accompagnement sans faille. Votre expertise a été un atout majeur dans l’aboutissement de ce
projet de fin d’études.
Enfin, à nos amis, collègues et à toutes les personnes qui ont contribué, directement ou
indirectement, à ce projet. Votre présence et vos encouragements ont été une source d’énergie
et de motivation. Nous sommes honorés de partager cette réussite avec vous
1
Remerciements
À l’issue de ce mémoire, nous saisissons l’occasion d’exprimer notre profonde
gratitude à l’ensemble de l’équipe pédagogique de l’École Supérieure de Technologie de
Béni Mellal, ainsi qu’aux intervenants professionnels responsables de la formation en
administration des réseaux informatiques. Leur expertise, leur engagement et leur soutien
constant ont été des piliers fondamentaux tout au long de notre parcours académique et dans
la réussite de ce projet.
Nous adressons tout particulièrement nos sincères remerciements à Mme Acia IZEM,
notre encadrante, pour son dévouement exceptionnel. Ses conseils avisés, sa disponibilité
sans faille et son expertise ont joué un rôle déterminant dans l’élaboration de ce travail, nous
guidant avec bienveillance vers l’aboutissement de ce mémoire.
Enfin, nous tenons à adresser nos plus vifs remerciements à toutes les personnes qui, de
près ou de loin, ont contribué à la réalisation de ce projet. Que ce soit par leurs conseils
éclairés, leur soutien technique, leurs échanges enrichissants ou leur aide précieuse, leur
générosité et leur engagement ont été des facteurs clés de notre succès. Nous leur sommes
profondément reconnaissants pour leur contribution inestimable.
2
Table des Matières
Dédicace...................................................................................................................................................1
Remerciements.........................................................................................................................................2
Table des Matières...................................................................................................................................3
Liste des figures.......................................................................................................................................7
Liste des tableaux.....................................................................................................................................8
Liste des abréviations...............................................................................................................................9
Introduction générale.............................................................................................................................11
Chapitre 1 : Méthodes d'Authentification dans les Réseaux Informatiques..........................................13
1. Introduction....................................................................................................................................14
1.1. définition.....................................................................................................................................14
1.2. Objectifs de l'authentification................................................................................................14
2. Types d'Authentification................................................................................................................15
2.1. Authentification simple (nom d'utilisateur + mot de passe)..................................................15
2.2. Authentification forte (MFA, biométrie)...............................................................................15
2.2.1. Authentification multifacteur (MFA) :........................................................................16
2.2.2. Biométrie :....................................................................................................................16
2.3. Authentification centralisée (SSO)........................................................................................16
2.3.1. Processus d'authentification centralisée basé sur des certificats..........................................16
3. Importance de l'Authentification dans les Réseaux.......................................................................17
3.1. Sécurité des données...................................................................................................................17
3.2. Gestion des accès...................................................................................................................18
3.2.1 Les Types de topologies de Réseau :.............................................................................18
4. Conclusion.....................................................................................................................................19
Chapitre 2 : Protocole LDAP.................................................................................................................20
1. Introduction........................................................................................................................................21
1.1. Définition de LDAP (Lightweight Directory Access Protocol).................................................21
1.2. Historique et origine ?............................................................................................................22
2. Principe de Fonctionnement de LDAP..........................................................................................22
2.1. Structure des données (DIT, entrées, attributs).........................................................................25
2.1.1. Racine de l'arbre (dc=mon-entreprise,dc=com) :.................................................................26
2.1.2. Unités organisationnelles (ou=Personnes, ou=Machines) :.................................................26
3
2.1.3. Filiale (o=Filiale) :...............................................................................................................26
2.1.4. Entrées (cn=Marie, cn=Pierre, ou=Téléphones, ou=Ordinateurs, cn=filiale) :...................26
2.1.5. Détails de l'entrée (Marie) :.................................................................................................26
2.2. Opérations de base (recherche, ajout, modification, suppression).............................................28
3. Mécanismes de Sécurité dans LDAP................................................................................................29
3.1. Chiffrement (SSL/TLS).........................................................................................................29
3.2. Authentification.....................................................................................................................30
3.2.1. Authentification simple :...............................................................................................30
3.2.2. SASL (Simple Authentication and Security Layer):.....................................................30
3.2.3. Tableau Récapitulatif :...................................................................................................31
4. Menaces de Sécurité et Solutions pour LDAP..................................................................................31
4.1. Menaces......................................................................................................................................31
4.2. Solutions........................................................................................................................................32
5. Schémas et Explications:...................................................................................................................33
5.1. Diagramme de l'architecture LDAP............................................................................................33
5.2. Exemples d'utilisation dans les réseaux d'entreprise..................................................................34
5.2.1. Gestion des Utilisateurs.......................................................................................................34
5.2.2. Authentification Centralisée (SSO).....................................................................................34
5.2.3. Gestion des Groupes et des Permissions..............................................................................35
5.2.4. Intégration avec d'Autres Services.......................................................................................35
5.3. Avantages de LDAP...................................................................................................................35
5.4. Comparaison avec d'autres protocoles :......................................................................................36
6. Conclusion.........................................................................................................................................37
Chapitre 3: Protocole Kerberos..............................................................................................................38
1. Introduction....................................................................................................................................39
1.1. Definition de Kerberos:.........................................................................................................39
1.2. Historique et origine..............................................................................................................39
2. Principe de Fonctionnement de Kerberos......................................................................................39
2.1. Composants principaux (AS, TGS, Client, Serveur).............................................................40
2.2. Processus d'authentification (TGT, tickets de service)..........................................................40
3. Mécanismes de Sécurité dans Kerberos.........................................................................................41
3.1. Chiffrement des tickets..........................................................................................................41
3.2. Gestion des sessions et des tickets.........................................................................................42
4. Menaces de sécurité et solutions pour kerberos :..........................................................................42
4.1. Menaces :...............................................................................................................................42
4.2. Solutions :..............................................................................................................................43
4
5. Schémas et Explications................................................................................................................43
5.1. Diagramme du processus d'authentification Kerberos...........................................................43
5.2. Exemples d'utilisation dans les réseaux d'entreprise.............................................................44
6. Conclusion.....................................................................................................................................45
Chapitre 4: Protocole RADIUS.............................................................................................................46
1. Introduction....................................................................................................................................47
1.1. Définition de RADIUS (Remote Authentication Dial-In User Service)...............................47
1.2. Historique et origine..............................................................................................................47
2. Principe de Fonctionnement de RADIUS......................................................................................48
2.1. Composants principaux (Client, Serveur, Base de données).................................................48
2.2. Processus d'authentification et d'autorisation........................................................................50
3. Mécanismes de Sécurité dans RADIUS........................................................................................51
3.1. Chiffrement des données (MD5, TLS)..................................................................................51
3.2. Gestion des sessions et des utilisateurs..................................................................................51
4. Menaces de Sécurité et Solutions pour RADIUS..........................................................................52
4.1. Menaces.................................................................................................................................52
4.2. Solutions:..................................................................................................................................53
5. Schémas et Explications................................................................................................................53
6. Conclusion.........................................................................................................................................55
Chapitre 5: Comparaison des Méthodes d'Authentification..................................................................56
1. Introduction....................................................................................................................................57
2. Comparaison entre LDAP, Kerberos, et RADIUS........................................................................57
2.1. Avantages et inconvénients de chaque protocole..................................................................57
2.1.1. LDAP:............................................................................................................................57
2.1.2. Kerberos :.......................................................................................................................57
2.1.3. RADIUS :......................................................................................................................58
2.2. Cas d'utilisation typiques.......................................................................................................58
3. Tableau Comparatif :.....................................................................................................................59
3.1. Comparaison des fonctionnalités, sécurité, et performance..................................................59
4. Conclusion.....................................................................................................................................59
Chapitre 6 : Mise en place d'une Infrastructure d'authentification unifiée avec Kerberos, LDAP et
RADIUS.................................................................................................................................................60
1. Introduction (Objectifs du projet)..................................................................................................61
1.1 Contexte du Projet.......................................................................................................................61
1.2 Idée Globale du Projet.................................................................................................................61
1.3 Objectifs Techniques...................................................................................................................62
5
1.3.1 Objectif Principal..................................................................................................................62
1.3.2 Objectifs Spécifiques............................................................................................................62
1.4 Public Cible et Cas d'Usage.........................................................................................................62
1.4.1 Bénéficiaires.........................................................................................................................62
1.4.2 Scénarios d'Application........................................................................................................62
2. Architecture (Schéma des serveurs + IPs) :.......................................................................................63
2.1 Schéma d'Infrastructure...............................................................................................................63
2.1.1 Diagramme Global................................................................................................................63
2.1.2 Flux d'Authentification......................................................................................................65
3. Configuration Pas à Pas.....................................................................................................................66
3.1 Configuration du Serveur LDAP (OpenLDAP)..........................................................................66
3.2. Configuration du Serveur Kerberos (MIT Kerberos)............................................................69
3.3. Configuration du Serveur RADUIS (FreeRADUIS).............................................................74
4. Conclusion.........................................................................................................................................79
Conclusion générale...............................................................................................................................81
Bibliographies:.......................................................................................................................................83
6
Liste des figures
7
Liste des tableaux
8
Liste des Abréviations
9
Introduction générale
L'objectif principal de ce rapport est de fournir une analyse approfondie des méthodes
d'authentification utilisées dans les réseaux informatiques, en mettant l'accent sur les
protocoles LDAP, Kerberos, et RADIUS. Plus spécifiquement, ce rapport vise à :
Expliquer le fonctionnement de chaque protocole d'authentification.
Comparer les avantages et les inconvénients de ces protocoles.
Identifier les menaces de sécurité associées à chaque protocole et proposer des
solutions pour les atténuer.
Montrer comment ces protocoles peuvent être configurés et utilisés dans un
environnement réel (ex : sous CentOS 10).
Proposer une application pratique qui illustre l'utilisation de ces protocoles dans
un contexte d'entreprise.
11
Pour atteindre ces objectifs, ce rapport est structuré en six chapitres principaux :
Méthodes d'Authentification dans les Réseaux Informatiques
Ce chapitre introduit les concepts de base de l'authentification, les différents types
d'authentification et leur importance dans les réseaux.
Protocole LDAP
Ce chapitre explore le protocole LDAP, son fonctionnement, ses mécanismes de
sécurité et ses applications.
Protocole Kerberos
Ce chapitre se concentre sur Kerberos, en détaillant son architecture, son processus
d'authentification et ses avantages.
Protocole RADIUS
Ce chapitre analyse le protocole RADIUS, son utilisation dans les réseaux et ses
mécanismes de sécurité.
Enfin, le rapport se conclut par une synthèse des résultats et des perspectives d'avenir pour les
méthodes d'authentification.
Conclusion de l'Introduction
Ce rapport vise à fournir une compréhension complète des méthodes d'authentification
dans les réseaux informatiques, en combinant théorie et pratique. En explorant les protocoles
LDAP, Kerberos, et RADIUS, nous espérons offrir des outils et des connaissances utiles pour
renforcer la sécurité des réseaux et répondre aux défis actuels en matière de cybersécurité.
12
Chapitre 1 : Méthodes
d'Authentification dans les Réseaux
Informatiques
13
1. Introduction
Exemple : Lorsque vous vous connectez à votre compte Gmail, vous devez fournir
un nom d'utilisateur et un mot de passe. Ce processus est une forme d'authentification.
14
1. Sécuriser l'accès : Empêcher les entités non autorisées d'accéder aux systèmes et
données sensibles.
2. Assurer la confidentialité : Protéger les informations contre les divulgations non
autorisées.
3. Garantir l'intégrité : S'assurer que les données ne sont pas altérées par des entités
non autorisées.
4. Permettre la traçabilité : Enregistrer les accès pour des audits et des analyses de
sécurité.
5. Faciliter la gestion des accès : Attribuer des droits d'accès appropriés en fonction
des rôles et responsabilités des utilisateurs.
2. Types d'Authentification
2.1. Authentification simple (nom d'utilisateur + mot de passe)
Selon la CNIL, l'authentification par mot de passe est le moyen le plus simple et le moins
coûteux à déployer, mais présente un niveau de sécurité faible bien que généralement
acceptable [32]
15
L’authentification forte est un mécanisme de sécurité avancé qui repose sur plusieurs facteurs
d’authentification. Contrairement à l’authentification simple, elle ne se base pas uniquement sur un
mot de passe, mais exige au moins deux éléments distincts parmi les trois catégories suivantes :
L’idée est de compliquer la tâche des attaquants : même s’ils volent un mot de passe, ils auront
besoin d’un autre facteur difficile à reproduire.
16
Autorisation: L'autorisation détermine les ressources auxquelles un utilisateur
authentifié a le droit d'accéder126. Elle spécifie les droits d'accès et les privilèges
accordés à un utilisateur, garantissant que les ressources et les données sont protégées
contre tout accès non autorisé256. L'autorisation intervient après une authentification
réussie pour vérifier qu'une tentative de connexion est légitime5.
L'authentification forte repose sur plusieurs facteurs pour valider l'identité d'un utilisateur.
Elle inclut [10] :
17
Très efficace contre le vol de mot de passe
Renforce la sécurité des accès distants (VPN, cloud)
Compatible avec de nombreux systèmes
Limites :
Moins pratique pour l’utilisateur
Nécessite une connexion (si envoi de code)
Peut être contournée en cas d’attaque par hameçonnage ciblé avec vol de code
temporaire
Outils populaires :
Google Authenticator
Microsoft Authenticator
Duo Security
YubiKey (clé physique)
Schéma Explicatif :
18
2.2.2. Biométrie :
Définition :
Cette méthode repose sur des caractéristiques physiques uniques à chaque individu. On parle aussi
de facteurs intrinsèques. Elle est utilisée principalement dans les smartphones, les entreprises ou les
postes sensibles.
Exemples :
19
Empreinte digitale sur téléphone
Types de biométries :
Avantages :
Très pratique : rien à mémoriser ou transporter
Très difficile à falsifier (sauf attaque avancée)
Temps de connexion rapide
Inconvénients :
Sensible aux conditions : humidité, éclairage, etc.
Problèmes de confidentialité (vol de données biométriques)
Impossibilité de “changer” une empreinte comme un mot de passe
Illustration :
20
2.3. Authentification centralisée (SSO)
Définition
L’authentification centralisée, aussi appelée SSO (Single Sign-On), est une méthode qui permet à un
utilisateur de s’authentifier une seule fois pour accéder à plusieurs applications ou services sans
avoir à ressaisir ses identifiants à chaque fois.
Exemple : Un employé se connecte à son compte d’entreprise, et peut ensuite accéder à ses e-mails,
son intranet, ses fichiers cloud (comme SharePoint ou Google Drive), sans devoir se reconnecter à
chaque service.
Fonctionnement général :
21
L’authentification centralisée repose sur un serveur d’authentification ou fournisseur d'identité
(IdP). Lorsqu’un utilisateur tente d’accéder à un service, celui-ci le redirige vers le serveur central,
qui effectue la vérification d’identité. Une fois authentifié, le système délivre un jeton (token) qui
permet d’accéder aux autres services.
Schéma simplifié :
Avantages
Simplicité pour l’utilisateur :
Il ne se connecte qu'une fois par session.
Il n’a qu’un seul mot de passe à mémoriser.
Moins de mots de passe → moins de risques :
Réduction du phishing, car l’utilisateur saisit ses identifiants moins souvent.
Administration centralisée :
Les droits d'accès sont gérés depuis une seule interface.
22
Si un compte est désactivé, l'accès est coupé partout.
Inconvénients / Risques
Point unique de défaillance :
Si le serveur d’authentification est indisponible, l’accès à tous les services est bloqué.
Compromission d’un seul compte → accès total :
Un attaquant qui vole le mot de passe d’un utilisateur a accès à tous les services
connectés au SSO [34]
Exemples de solutions SSO :
Solution Description
LDAP + Kerberos Utilisé dans les systèmes d’entreprise (Windows AD, Linux)
Google Workspace SSO Permet l’accès unique à Gmail, Drive, Docs, etc.
Microsoft Azure Active Permet SSO pour toutes les applications Office 365 et
Directory applications tierces
Certaines solutions SSO utilisent des certificats numériques pour sécuriser la communication entre
le fournisseur d’identité (IdP) et les applications. Cela se fait via des protocoles comme SAML
(Security Assertion Markup Language) ou OAuth 2.0/OpenID Connect [35]
23
Figure 3:Processus d'authentification centralisé centralisée basé sur des certificats.
Le Single Sign-On (SSO) permet à un utilisateur de s'authentifier une seule fois pour accéder
à plusieurs applications ou services. Cette méthode repose souvent sur des protocoles comme
SAML ou OAuth [11].
Avantages :
Simplifie l'expérience utilisateur en réduisant le nombre d'identifiants
nécessaires.
Améliore la gestion centralisée des identités.
Inconvénients :
Si les identifiants SSO sont compromis, toutes les ressources accessibles via le
SSO sont exposées.
Exemple : Connexion à Google Workspace (Gmail, Drive, Docs) avec un seul compte
24
L'authentification est essentielle pour protéger les données sensibles contre les accès
non autorisés.
Exemple : Dans une entreprise, seuls les employés autorisés doivent pouvoir accéder
aux fichiers confidentiels.
Enjeux : Sans authentification, les données pourraient être volées, modifiées ou
supprimées par des personnes malveillantes [1].
Figure 4:Topologies de réseau (bus, étoile, anneau) et leur impact sur la gestion des accès
- La gestion des accès dépend de la structure du réseau. Par exemple, dans un réseau en
étoile, l'authentification peut être centralisée sur un serveur, tandis que dans un réseau
en anneau, elle peut être distribuée [12].
25
Enjeux : Une mauvaise gestion des accès peut entraîner des fuites de données ou des
perturbations du réseau.
Journalisation et Audit :
o L'authentification permet de suivre les activités des utilisateurs grâce à des
logs (journaux).
o Exemple : En cas de problème de sécurité, les logs peuvent aider à identifier
la source de l'attaque.
o Enjeux : Sans journalisation, il serait difficile de détecter et de répondre aux
incidents de sécurité.
Autres Méthodes Avancées :
Outre les méthodes mentionnées ci-dessus, certaines techniques avancées sont utilisées pour
renforcer la sécurité dans les réseaux informatiques [22]:
Protocole CHAP (Challenge-Handshake Authentication Protocol) : Utilise un
échange crypté pour vérifier l'identité d'un utilisateur tout au long d'une session
réseau14.
Protocole EAP (Extensible Authentication Protocol) : Permet une authentification
flexible dans les réseaux sans fil via diverses méthodes comme le PEAP ou EAP-
TLS13.
RADIUS (Remote Authentication Dial-In User Service) : Fournit une
authentification centralisée pour les réseaux locaux ou étendus en utilisant un serveur
dédié4.
Ces méthodes offrent une sécurité accrue grâce à leur capacité à chiffrer les échanges et à
vérifier régulièrement l'identité pendant la session.
4. Conclusion
L’authentification est cruciale pour sécuriser les réseaux, en protégeant les données,
contrôlant les accès et assurant la traçabilité. Les méthodes simples, fortes (MFA, biométrie)
et centralisées (SSO) répondent à divers besoins, malgré des vulnérabilités. Les protocoles
CHAP, EAP et RADIUS renforcent la sécurité par le chiffrement. La gestion des accès et la
journalisation optimisent la gouvernance. Ce chapitre introduit l’étude des protocoles LDAP,
Kerberos et RADIUS pour sécuriser les réseaux modernes.
26
Chapitre 2 : Protocole LDAP
27
1. Introduction
1.1. Définition de LDAP (Lightweight Directory Access Protocol)
LDAP est un protocole d'accès standardisé pour les requêtes et les modifications dans
les services d'annuaires distribués et centralisés, basé sur un modèle client-serveur5. Il
28
permet aux utilisateurs de trouver des informations sur d'autres utilisateurs, leurs
attributs, ressources, applications et autres détails d'annuaire4.
LDAP est une version allégée du protocole d'accès DAP (Directory Access Protocol)
de la norme X.50035. Le terme « Lightweight » fait référence à cette simplification
par rapport au protocole DAP [9].
Évolution :
Au fil des ans, LDAP a intégré plusieurs fonctionnalités pour améliorer la sécurité et
l'efficacité :
L'utilisation de TLS/SSL pour sécuriser les connexions.
L'introduction de mécanismes d'authentification variés (comme Kerberos) pour
renforcer la sécurité.
La normalisation des schémas d'attributs et d'objets pour assurer une interopérabilité
entre différents systèmes46.
29
Utilisateur/Client: Un utilisateur (représenté par une personne devant un écran
d'ordinateur affichant des données) initie une requête. Il s'agit de la personne ou de
l'application qui souhaite accéder à des informations ou des services.
Serveur LDAP: Le serveur LDAP est un composant central. Il reçoit les requêtes du
client. Le serveur LDAP ne stocke pas nécessairement les informations lui-même,
mais il sait comment les trouver.
Active Directory: C'est le répertoire (sous forme d'un triangle contenant un
ordinateur portable, un ordinateur de bureau, une pile de serveurs et un utilisateur) où
sont stockées les informations d'authentification, les profils d'utilisateurs, les droits
d'accès, etc. Le serveur LDAP interroge l'Active Directory pour répondre aux requêtes
du client [26].
Fonctionnement général:
- L'utilisateur/client envoie une requête au serveur LDAP (généralement une demande
d'authentification ou d'informations). Ceci est symbolisé par la flèche entre
"Utilisateur/Client" et "Serveur LDAP".
- Le serveur LDAP reçoit cette requête et la traduit en un format compréhensible par
l'Active Directory.
- Le serveur LDAP communique avec l'Active Directory pour obtenir les informations
demandées. Ceci est symbolisé par la flèche entre "Serveur LDAP" et "Active Directory".
- L'Active Directory renvoie les informations au serveur LDAP.
- Le serveur LDAP transmet ensuite les informations à l'utilisateur/client, en lui
donnant accès aux ressources ou services demandés (si l'authentification réussit, par
exemple) [14].
30
Figure 7: Ensemble de l'authentification externe LDAP
31
l'utilisateur l'accès à son compte ou affiche un message d'erreur indiquant que
l'authentification a échoué.
Composants Clés :
Université : Représente le système de l'Université, y compris l'ordinateur de
l'utilisateur et le serveur LDAP.
Utilisateur : La personne qui essaie d'accéder aux services de Compilatio.
Serveur LDAP : Le serveur de l'Université responsable de la vérification des
identifiants de l'utilisateur.
Compilatio : Le service ou la plateforme externe qui utilise le serveur LDAP de
l'Université pour l'authentification de l'utilisateur.
Serveurs : Les serveurs de Compilatio qui hébergent leur application.
32
2.1.1. Racine de l'arbre (dc=mon-entreprise,dc=com) :
dc signifie "domainComponent".
dc=mon-entreprise,dc=com représente le domaine de l'entreprise, qui est la base de
l'arborescence. C'est le point de départ pour toutes les recherches dans cet annuaire.
Interprétation Globale
33
Le schéma illustre une structure LDAP typique, où l'on organise les informations en
fonction de la hiérarchie de l'entreprise. Il montre comment les entrées sont regroupées
sous des unités organisationnelles et comment chaque entrée a des attributs spécifiques.
Ce type d'organisation facilite la recherche, la gestion des accès et l'administration des
informations au sein d'une organisation.
- La structure des données dans LDAP est organisée de manière hiérarchique, facilitant la
gestion et la recherche d'informations4. Les principaux éléments de cette structure sont le
DIT, les entrées et les attributs1.
Directory Information Tree (DIT): Le DIT est une arborescence qui organise les entrées
de l'annuaire13. Chaque nœud de l'arbre correspond à une entrée137. La structure du DIT
reflète souvent l'organisation politique, géographique ou organisationnelle4. Au sommet
de cette organisation se trouve l'entrée "Suffix" ou "Root Entry", qui définit l'espace de
nommage géré par le serveur LDAP1. Un serveur LDAP peut gérer plusieurs arbres,
chacun ayant sa propre "Root Entry"1.
Entrées: Chaque entrée représente une collection d'informations sur un objet ou une
entité14. Les entrées sont identifiées de manière unique par un "Distinguished Name"
(DN), qui est comparable au chemin d'un fichier dans un système de fichiers UNIX15. Le
DN est construit à partir des attributs des entrées parentes1. Chaque élément qui compose
le DN est appelé "Relative Distinguished Name" (RDN)1.
Par exemple, le DN de l'entrée Ziggy pourrait être: uid=ziggy, ou=personne,
dc=ingenieurs2000, dc=umlv1.
Attributs: Les entrées sont composées d'attributs, qui sont des éléments d'information
associés à une valeur2. Chaque attribut a un nom, un type, une méthode de comparaison,
un "Object Identifier" (OID), et une valeur1. Les attributs classiques incluent cn (common
name), ou (organizational unit), telephoneNumber, et userPassword12. Les types d'entrées
et leurs attributs sont définis dans un schéma, qui décrit l'ensemble des types d'entrées
gérés par le service LDAP1. Les types d'entrées sont organisés de manière hiérarchique,
avec un système d'héritage où chaque type hérite des attributs de son type parent1.
34
Opérations de base
LDAP permet de manipuler les données stockées dans l'annuaire à travers plusieurs
opérations fondamentales1.
Recherche: L'opération de recherche permet de récupérer des entrées en spécifiant une
base de recherche, un filtre et une portée1. Le filtre de recherche permet de spécifier les
critères que les entrées doivent satisfaire pour être retournées5. La portée définit la
profondeur de la recherche dans le DIT, à partir de la base de recherche5.
Par exemple : ldap[s]://<hostname>:<port>/<base_dn>?<attributes>?<scope>?<filter>5
Ajout: L'opération d'ajout permet d'ajouter une nouvelle entrée dans l'annuaire1. Pour
ajouter une entrée, il est nécessaire de spécifier le DN de la nouvelle entrée ainsi que les
attributs et leurs valeurs1.
Modification: L'opération de modification permet de modifier les attributs d'une entrée
existante1. Les modifications peuvent inclure l'ajout, le remplacement ou la suppression de
valeurs d'attributs1.
Suppression: L'opération de suppression permet de supprimer une entrée de
l'annuaire1. Pour supprimer une entrée, il suffit de spécifier son DN1.
Ces opérations permettent de gérer efficacement les informations stockées dans un annuaire
LDAP, en assurant la conformité avec le schéma défini1.
LDAP permet de réaliser plusieurs opérations de base pour interagir avec les données
stockées dans l’annuaire [25]:
Recherche: L'opération de recherche permet de récupérer des entrées en spécifiant une
base de recherche, un filtre et une portée1. Le filtre de recherche permet de spécifier les
critères que les entrées doivent satisfaire pour être retournées5. La portée définit la
profondeur de la recherche dans le DIT, à partir de la base de recherche5.
Par exemple : ldap[s]://<hostname>:<port>/<base_dn>?<attributes>?<scope>?<filter>5
Ajout: L'opération d'ajout permet d'ajouter une nouvelle entrée dans l'annuaire1. Pour
ajouter une entrée, il est nécessaire de spécifier le DN de la nouvelle entrée ainsi que les
attributs et leurs valeurs1.
Modification: L'opération de modification permet de modifier les attributs d'une entrée
existante1. Les modifications peuvent inclure l'ajout, le remplacement ou la suppression de
valeurs d'attributs1.
Suppression: L'opération de suppression permet de supprimer une entrée de
l'annuaire1. Pour supprimer une entrée, il suffit de spécifier son DN1.
Stockage d'informations : Permet de conserver des données sur les utilisateurs,
groupes, ressources, etc.
35
Authentification : Vérifie l'identité des utilisateurs souhaitant accéder aux données.
Gestion des accès : Facilite l'autorisation des utilisateurs à accéder à certaines
ressources.
LDAP, bien qu'initialement conçu sans mécanismes de sécurité robustes, a évolué pour
intégrer diverses techniques visant à protéger la confidentialité et l'intégrité des données, ainsi
qu'à authentifier les utilisateurs.
36
Mise en œuvre :
LDAPS (LDAP over SSL/TLS) : Utilise directement SSL/TLS sur le port 636.
Toutes les communications sont chiffrées dès le début de la session.
StartTLS : Permet de transformer une connexion LDAP non chiffrée (port 389) en
une connexion chiffrée via TLS. C'est une méthode plus flexible qui permet de
commencer par une connexion non sécurisée avant de passer à une connexion
sécurisée.
3.2. Authentification
L'authentification est le processus de vérification de l'identité d'un utilisateur avant de lui
accorder l'accès aux ressources LDAP [29].
- Kerberos : Utilise des tickets pour authentifier les utilisateurs sans envoyer de mot de
passe sur le réseau. Offre une sécurité robuste et est souvent utilisé dans les
environnements d'entreprise.
- GSSAPI (Generic Security Services Application Program Interface) : Permet aux
applications d'utiliser les services de sécurité disponibles sur le système d'exploitation,
comme Kerberos.
- DIGEST-MD5 : Utilise un échange de messages chiffrés pour authentifier
l'utilisateur.
- CRAM-MD5 : Similaire à DIGEST-MD5 mais moins sécurisé.
Avantage :
- Sécurité renforcée : SASL permet d'utiliser des mécanismes d'authentification plus
sûrs que l'authentification simple.
- Flexibilité : Prend en charge plusieurs mécanismes d'authentification, permettant de
choisir celui qui convient le mieux à l'environnement.
37
3.2.3. Tableau Récapitulatif :
Assure la
Chiffrement des confidentialité et Indispensable pour
communications entre le l'intégrité des protéger les
SSL/TLS client et le serveur. données. informations sensibles.
4.1. Menaces
Attaques par injection LDAP :
Description : Similaires aux attaques par injection SQL, les attaques par
injection LDAP se produisent lorsque des données non validées sont insérées
dans une requête LDAP. Un attaquant peut manipuler la requête pour
contourner les contrôles d'accès ou accéder à des informations sensibles.
Exemple : Un formulaire web qui permet à un utilisateur de rechercher des
informations sur un autre utilisateur peut être vulnérable si les entrées de
l'utilisateur ne sont pas correctement validées avant d'être utilisées dans une
requête LDAP.
Vol de mots de passe :
Description : Les mots de passe stockés dans l'annuaire LDAP peuvent être
compromis si les mesures de sécurité appropriées ne sont pas en place. Cela
peut se produire par l'interception de mots de passe en transit (si le chiffrement
n'est pas utilisé) ou par l'accès non autorisé à la base de données LDAP.
38
Exemple : Un attaquant qui accède à la base de données LDAP pourrait tenter
de casser les hachages de mots de passe pour obtenir les mots de passe en
clair.
Accès non autorisé aux données :
4.2. Solutions
Utilisation de SSL/TLS pour chiffrer les communications :
39
Mise en œuvre : Configurer les listes de contrôle d'accès (ACL) dans le
serveur LDAP pour définir qui peut lire, écrire ou modifier certaines entrées
ou attributs.
En mettant en œuvre ces solutions, vous pouvez considérablement renforcer la sécurité de
votre annuaire LDAP et protéger les informations sensibles contre les menaces potentielles.
5. Schémas et Explications:
Le diagramme représente une architecture LDAP simplifiée et son interaction avec d'autres
protocoles. Voici une description détaillée :
1. LDAP - Serveur :
Représente un serveur LDAP, qui stocke et gère les informations d'annuaire.
Les clients LDAP interagissent avec ce serveur pour effectuer des recherches,
des mises à jour, et des authentifications.
2. LDAP - Client :
Représente un client LDAP (par exemple, une application, un système
d'exploitation, ou un autre serveur) qui effectue des requêtes au serveur
LDAP.
40
Les clients peuvent être des applications d'authentification, des systèmes de
gestion des utilisateurs, ou des applications qui nécessitent des informations
d'annuaire.
3. Protocole LDAP et LDAP - TCP/IP :
Indique que LDAP utilise le protocole TCP/IP pour la communication réseau.
Les requêtes et les réponses LDAP sont encapsulées dans des paquets TCP/IP
pour être transmises sur le réseau.
4. X.500 - Serveur :
Représente un serveur utilisant le protocole X.500, l'ancêtre de LDAP. X.500
est plus complexe et moins largement utilisé que LDAP, mais il sert de base
conceptuelle à LDAP.
5. Passerelle LDAP :
La passerelle LDAP sert de pont entre les serveurs X.500 et les clients LDAP.
Elle traduit les requêtes LDAP en requêtes DAP (Directory Access Protocol)
compatibles avec X.500, et vice versa.
Cela permet aux clients LDAP d'accéder aux informations stockées sur des
serveurs X.500, assurant une certaine interopérabilité entre les deux
protocoles.
6. DAP / OSI :
Indique que la communication avec le serveur X.500 se fait via le protocole
DAP, qui est défini dans le cadre du modèle OSI (Open Systems
Interconnection).
41
5.2.2. Authentification Centralisée (SSO)
o Description :
LDAP est souvent intégré à des systèmes d'authentification centralisée (SSO)
pour permettre aux utilisateurs de se connecter une seule fois à plusieurs
services.
o Exemple :
o Exemple :
Performance et rapidité :
LDAP est conçu pour des requêtes rapides, permettant un accès efficace aux données. Son
langage léger et sa structure claire facilitent les opérations de recherche et de modification12.
Flexibilité et compatibilité :
LDAP fonctionne sur divers systèmes d'annuaires, qu'ils soient centralisés ou décentralisés, et
est compatible avec de nombreux logiciels open-source. Cela favorise les implémentations à
grande échelle et permet une intégration facile avec d'autres systèmes126.
42
Extensibilité :
Le protocole permet de stocker des données distribuées, ce qui est essentiel pour les
organisations ayant des besoins variés en matière de gestion des informations12.
Sécurité renforcée :
LDAP offre des mécanismes de sécurité robustes, notamment par l'utilisation de SSL/TLS pour
le chiffrement des données échangées. Cela protège les informations sensibles contre la
manipulation et le vol125.
Gestion centralisée :
Il permet une gestion centralisée des utilisateurs et de leurs accès, simplifiant ainsi
l'administration des ressources informatiques et réduisant les risques de compromission des
données56.
Standard ouvert :
Étant un protocole standard ouvert, LDAP n'est pas lié à un fournisseur spécifique, ce qui le
rend polyvalent et adaptable à différents environnements technologiques34.
Facilité d'implémentation :
Comparé à d'autres protocoles comme X.500, LDAP est plus facile à mettre en œuvre, ce qui en
fait un choix populaire pour les organisations souhaitant établir rapidement un service
d'annuaire46.
Principalement
Flexibilité Haute (multi-plateforme) Windows Variable selon l'implémentation
SSL/TLS pour le
Sécurité chiffrement Authentification intégrée Basé sur la méthode utilisée
43
6. Conclusion
Le protocole LDAP est essentiel pour la gestion efficace des données dans les réseaux
modernes. Grâce à sa structure hiérarchique et ses mécanismes de sécurité robustes, il facilite
non seulement l'accès aux informations mais aussi leur protection contre les accès non
autorisés. Sa large adoption dans diverses applications témoigne de son importance dans la
gestion des services d'annuaire et l'authentification centralisée.Pour une compréhension
approfondie, il est recommandé d'explorer davantage sur les spécificités techniques et les
mises en œuvre pratiques du protocole LDAP dans différents environnements réseau.
44
Chapitre 3: Protocole Kerberos
1. Introduction
Kerberos est un protocole d'authentification sécurisé conçu pour protéger les échanges sur
un réseau en évitant l'envoi des mots de passe en clair. Il repose sur un mécanisme de tickets
45
et un centre de distribution des clés (KDC) pour permettre un accès sécurisé aux services via
le principe du Single Sign-On (SSO). Largement utilisé dans les environnements Windows et
UNIX/Linux, il garantit une authentification fiable et centralisée.
Kerberos est un protocole de sécurité utilisé pour l'authentification sur un réseau non
sécurisé. Son but est de permettre à un utilisateur de prouver son identité sans envoyer de mot
de passe en clair, réduisant ainsi les risques de vol de données. Il utilise un système de tickets
cryptés et temporaires pour authentifier les utilisateurs auprès des services du réseau.
- Le protocole Kerberos a été développé au MIT dans les années 1980 dans le cadre du projet
Athena. L'objectif était de créer un système d'authentification sécurisé permettant aux
utilisateurs de prouver leur identité sans envoyer de mot de passe en clair.
- Il a été nommé Kerberos d'après Cerbère, le chien mythologique gardien des portes de
l'enfer.
- La première version de Kerberos a été mise en place en 1988 et a rencontré un grand succès,
en particulier dans les systèmes UNIX. En 1993, la version V5 a été publiée avec des
améliorations de sécurité et de nouvelles fonctionnalités.
- Aujourd'hui, Kerberos est largement utilisé dans les réseaux d'entreprises et dans les
environnements Windows pour assurer une authentification sécurisée des utilisateurs et des
services [30].
46
2.1. Composants principaux (AS, TGS, Client, Serveur).
Demande de TGT:
Délivrance du TGT
Le TGT est un ticket chiffré qui contient des informations sur le client, la durée de validité, et
est chiffré avec la clé secrète du TGS (Ticket Granting Service). Ce ticket permet au client
d'obtenir des tickets pour accéder à d'autres services sans avoir à se ré-authentifier.
47
Le TGS déchiffre le TGT avec sa clé secrète. Si le TGT est valide, il émet un ticket de
service, qui est également chiffré avec la clé secrète du serveur cible et envoyé au client.
Accès au Service:
Le client utilise le ticket de service pour s'authentifier auprès du serveur cible. Ce ticket
prouve que le client a été authentifié par le KDC et lui permet d'accéder aux ressources
demandées
Contient des informations sur l'utilisateur et est utilisé pour demander des tickets de service.
Chiffré avec la clé secrète du TGS, ce qui garantit que seul le TGS peut le déchiffrer.
Tickets de Service:
Contiennent des informations similaires au TGT mais sont chiffrés avec la clé secrète du
serveur cible.
48
3.2. Gestion des sessions et des tickets.
4.1. Menaces :
Les attaquants volent les tickets Kerberos pour accéder aux ressources réseau en se faisant
passer pour des utilisateurs légitimes. Cela peut se faire via des logiciels malveillants ou des
vulnérabilités du système 1.
o Expiration des tickets non gérée.
Si les tickets Kerberos ne sont pas correctement gérés, ils peuvent expirer de manière
inattendue, interrompant l'accès aux services pour les utilisateurs. De plus, une mauvaise
gestion de l'expiration des tickets peut permettre à des tickets volés d'être utilisés plus
longtemps que prévu5
49
4.2. Solutions :
o Utilisation de timestamps pour prévenir les attaques par rejeu .
5. Schémas et Explications
5.1. Diagramme du processus d'authentification Kerberos.
50
Figure 10:Diagramme du processus d'authentification Kerberos
51
Exemple : Un employé ouvre sa session Windows, puis accède automatiquement à son
intranet, sa boîte email (Microsoft Exchange, Outlook) et ses fichiers partagés sans devoir
entrer ses identifiants plusieurs fois.
Sécurisation des serveurs et bases de données: Utilisé pour protéger l'accès aux bases de
données comme SQL Server ou PostgreSQL contre les connexions non autorisées3
Exemple : Une base de données Microsoft SQL Server ou PostgreSQL peut être
configurée pour n'accepter que les connexions sécurisées via Kerberos, empêchant ainsi
toute tentative d'accès non autorisé.
Protection des applications web et API: Sécurise les applications intranet et les API via
SPNEGO, permettant une authentification automatique2
Sécurisation des connexions SSH: Permet une authentification SSH sans mot de passe
grâce aux tickets Kerberos5
6. Conclusion
Kerberos est une solution robuste pour l’authentification sécurisée des utilisateurs et des
services sur un réseau. Grâce à son système de tickets chiffrés et son intégration dans les
infrastructures comme Active Directory, il offre une protection efficace contre les attaques.
Bien qu’exigeant une configuration rigoureuse, il reste une référence en matière de sécurité et
de gestion des accès en entreprise.
52
Chapitre 4: Protocole RADIUS
53
1. Introduction
RADIUS est un protocole client-serveur essentiel pour l'authentification, l'autorisation et
la comptabilité des accès réseau. Il centralise la gestion des accès en vérifiant les identifiants
des utilisateurs. Il est utilisé pour sécuriser les réseaux Wi-Fi et les VPN
54
2. Principe de Fonctionnement de RADIUS
2.1. Composants principaux (Client, Serveur, Base de données).
Le protocole RADIUS (Remote Authentication Dial-In User Service) est un système
client-serveur utilisé pour l'authentification, l'autorisation et la comptabilité (AAA) des
utilisateurs qui tentent d'accéder à un réseau. Voici les composants principaux et leur rôle
dans le fonctionnement de RADIUS [21]:
Rôle : Le client RADIUS, souvent un point d'accès sans fil ou un serveur d'accès réseau,
reçoit les demandes d'accès des utilisateurs et les transmet au serveur RADIUS. Il peut être
un supplicant, qui est un logiciel sur le poste de l'utilisateur, ou un appareil réseau comme un
routeur ou un commutateur3
Serveur RADIUS
55
Base de Données
Rôle : La base de données, souvent un service d'annuaire comme LDAP, stocke les
informations d'identification des utilisateurs. Le serveur RADIUS consulte cette base pour
vérifier les informations fournies par l'utilisateur 1.
56
Le processus d'authentification et d'autorisation avec RADIUS implique plusieurs étapes clés
[3] :
Processus d'Authentification
1. Demande d'Accès Initiale : L’utilisateur tente de se connecter au réseau via un
appareil.Un supplicant collecte les informations d'identification et les transmet au
client RADIUS.
2. Envoi de la Demande d'Accès : Le client RADIUS envoie une requête Access-
Request au serveur RADIUS.
3. Authentification par le Serveur RADIUS : Le serveur RADIUS vérifie les
informations d'identification contre sa base de données.Il peut répondre par Access-
Accept, Access-Reject, ou Access-Challenge.
4. Réponse du Serveur RADIUS : Si les informations sont valides, le serveur
RADIUS renvoie un message Access-Accept avec des informations d'autorisation.Si
les informations sont incorrectes, il renvoie un message Access-Reject
Étapes du Processus d'Autorisation
1. Vérification des Droits d'Accès : Après authentification réussie, le serveur
RADIUS vérifie les politiques d'accès pour déterminer les droits de l'utilisateur.
2. Application des Restrictions : Les informations d'autorisation incluent des ACL ou
des profils d'utilisateur qui définissent les ressources accessibles.
3. Connexion au Réseau : Si l'autorisation est accordée, l'utilisateur est connecté au
réseau avec les droits spécifiés.
57
3.2. Gestion des sessions et des utilisateurs
La gestion des sessions et des utilisateurs dans RADIUS implique plusieurs aspects clés
pour assurer une authentification sécurisée et efficace. Voici comment RADIUS gère ces
éléments [5]:
La gestion des utilisateurs dans RADIUS est centrée sur l'authentification et l'autorisation :
58
4. Menaces de Sécurité et Solutions pour RADIUS
4.1. Menaces :
Le protocole RADIUS est utilisé pour l'authentification et l'autorisation des accès réseau,
mais il présente plusieurs menaces de sécurité :
Les attaques par dictionnaire visent à deviner les mots de passe en utilisant des listes de
mots courants ou des variations de ces mots. Si les mots de passe sont faibles ou si le
protocole utilisé (comme PAP) transmet les mots de passe en clair, cela peut faciliter ces
attaques2.
Lorsque les communications RADIUS ne sont pas chiffrées, un attaquant peut intercepter
et modifier les paquets, ce qui permet de falsifier les réponses d'authentification ou de
compromettre l'intégrité des données3. L'utilisation de MD5 dans certains contextes peut être
exploitée pour falsifier des réponses d'authentification1.
4.2. Solutions:
Utilisation de TLS pour chiffrer les communications :
Adopter des politiques de mots de passe robustes, incluant des exigences pour des mots de
passe forts et uniques, peut réduire le risque d'attaques par dictionnaire ou brute force. Cela
inclut également l'utilisation de gestionnaires de mots de passe pour stocker et générer des
mots de passe sécurisés2.
59
Mettre en place des systèmes de détection d'intrusion et de surveillance pour identifier et
bloquer les tentatives de connexion anormales ou suspectes. Cela peut inclure l'analyse des
logs pour détecter des modèles d'activité inhabituels1.
5. Schémas et Explications
5.1. Diagramme de l'architecture RADIUS.
Authentification Wi-Fi
Utilisation : RADIUS est souvent utilisé pour sécuriser les réseaux Wi-Fi en entreprise.
Les points d'accès sans fil (AP) agissent comme clients RADIUS, transmettant les
informations d'authentification des utilisateurs au serveur RADIUS
Avantages : Permet une authentification centralisée et sécurisée pour les accès Wi-Fi.
60
Réseaux Privés Virtuels (VPN)
Utilisation : RADIUS peut être utilisé pour authentifier les utilisateurs qui se
connectent via un VPN, assurant que seuls les utilisateurs autorisés accèdent au réseau
privé.
Avantages : Améliore la sécurité en vérifiant l'identité des utilisateurs avant de leur
accorder l'accès au réseau privé.
Gestion des Accès Réseau
Utilisation : Dans les réseaux d'entreprise, RADIUS est utilisé pour gérer les accès aux
équipements réseau tels que les routeurs et les commutateurs.
Avantages : Simplifie la gestion des accès en centralisant les informations
d'authentification et d'autorisation pour tous les équipements réseau7
6. Conclusion
RADIUS est un protocole important pour la sécurité des accès réseau. Il permet une gestion
centralisée de l'authentification et de l'autorisation. Il est utilisé dans les réseaux Wi-Fi et
VPN et reste un outil essentiel pour la gestion des accès réseau en entreprise.
61
Chapitre 5: Comparaison des
Méthodes d'Authentification
62
1. Introduction
Face aux enjeux croissants de sécurité réseau, ce chapitre compare LDAP, Kerberos et
RADIUS, trois protocoles d’authentification clés. En analysant leurs avantages,
inconvénients, cas d’utilisation et caractéristiques (fonctionnalités, sécurité, performance), il
vise à guider les professionnels dans le choix du protocole adapté à leurs besoins spécifiques.
2.1.1. LDAP:
Avantages :
o Performance et rapidité : Conçu pour des requêtes rapides, idéal pour les
recherches dans des annuaires.
o Flexibilité et compatibilité : Fonctionne sur divers systèmes et est compatible
avec de nombreux logiciels open-source.
o Extensibilité : Permet de gérer des données distribuées, adapté aux grandes
organisations.
o Sécurité renforcée : Supporte SSL/TLS pour le chiffrement des
communications.
o Gestion centralisée : Simplifie la gestion des utilisateurs et des accès.
o Standard ouvert : Non lié à un fournisseur spécifique, favorisant une large
adoption.
o Facilité d’implémentation : Plus simple à déployer que des protocoles
comme X.500.
Inconvénients :
o Nécessite une configuration sécurisée (ex. : SSL/TLS) pour éviter les
vulnérabilités comme l’interception de données.
o Vulnérable aux attaques par injection LDAP si les entrées ne sont pas
validées.
o Moins adapté à l’authentification en temps réel pour des services spécifiques
par rapport à Kerberos ou RADIUS.
63
2.1.2. Kerberos :
Avantages :
o Sécurité élevée : Utilise des tickets chiffrés et ne transmet pas les mots de
passe en clair.
o Single Sign-On (SSO) : Permet une authentification unique pour accéder à
plusieurs services.
o Authentification mutuelle : Le client et le serveur vérifient mutuellement leur
identité.
o Gestion centralisée : Repose sur un Key Distribution Center (KDC) pour une
administration efficace.
Inconvénients :
o Complexité de configuration : Nécessite une infrastructure bien définie
(KDC, synchronisation des horloges).
o Dépendance au KDC : Si le KDC est compromis ou indisponible,
l’authentification échoue.
o Vulnérable aux attaques par rejeu : Sans mesures comme les timestamps,
les tickets interceptés peuvent être réutilisés
2.1.3. RADIUS :
Avantages :
o Centralisation de l’authentification : Idéal pour gérer les accès à distance
(Wi-Fi, VPN).
o Support AAA : Combine authentification, autorisation et comptabilité
(Accounting).
o Flexibilité : Compatible avec divers protocoles (PAP, CHAP, EAP).
o Simplicité dans certains contextes : Facile à déployer pour les réseaux
d’accès.
Inconvénients :
o Sécurité limitée par défaut : Les mots de passe peuvent être vulnérables sans
chiffrement TLS.
o Performance : Moins rapide que LDAP pour les recherches d’annuaire.
o Complexité accrue avec TLS : L’ajout de TLS pour sécuriser les
communications augmente la difficulté de configuration.
2.3.1. LDAP:
Gestion des annuaires : Utilisé pour stocker et organiser les informations sur les utilisateurs,
groupes et ressources (ex. : Active Directory, OpenLDAP).
Authentification centralisée : Intégré dans des systèmes SSO pour fournir des identifiants
aux applications d’entreprise.
Exemple : Une entreprise utilise LDAP pour gérer les profils des employés et leurs accès aux
services internes (email, fichiers partagés).
2.3.2. Kerberos :
64
Authentification sécurisée dans les réseaux d’entreprise : Principalement utilisé dans les
environnements Windows via Active Directory.
Single Sign-On (SSO) : Permet aux utilisateurs d’accéder à plusieurs services (email, bases
de données, applications web) avec une seule authentification.
Exemple : Un employé se connecte à son poste Windows et accède automatiquement à
Outlook et aux fichiers réseau grâce à Kerberos.
2.3.3. RADIUS :
Sécurisation des accès réseau : Déployé pour l’authentification des connexions Wi-Fi et
VPN.
Gestion des utilisateurs distants : Utilisé dans les entreprises pour contrôler l’accès aux
ressources via des connexions externes.
Exemple : Une entreprise configure RADIUS pour authentifier les employés se connectant au
Wi-Fi interne ou via un VPN depuis leur domicile.
3. Tableau Comparatif :
3.2. Comparaison des fonctionnalités, sécurité, et performance.
SSL/TLS pour
Chiffrement symétrique, MD5 ou TLS, vulnérable
Sécurité chiffrement, SASL (ex. :
authentification mutuelle sans chiffrement
Kerberos)
Centralisation Oui (annuaire centralisé) Oui (via KDC) Oui (serveur RADIUS)
Complexité de mise Moyenne (facile avec Élevée (nécessite KDC Moyenne (simple sans
en œuvre outils standards) synchronisé) TLS, complexe avec)
65
4. Conclusion
LDAP excelle dans la gestion rapide des annuaires, Kerberos brille par sa sécurité et son
SSO, et RADIUS convient aux accès distants avec son support AAA. Cette comparaison
montre que chaque protocole répond à des priorités distinctes, offrant une base pour des
décisions éclairées en fonction des exigences réseau.
66
1. Introduction (Objectifs du projet)
2. Kerberos :
o Génère des tickets TGT après authentification.
3. RADIUS :
67
o Reçoit les requêtes d'accès réseau (ex: Wi-Fi).
4. Client :
o Teste l'authentification via kinit (Kerberos) ou ldapsearch.
3. RADIUS (FreeRADIUS) :
o Authentifier les requêtes réseau (Wi-Fi, switchs)
4. Sécurité :
o Chiffrer les échanges (TLS pour LDAP, chiffrement Kerberos)
68
Équipe sécurité : Audit centralisé des accès
4. Technologies Choisies
Tableau 4:Technologies Choisies
MIT
Kerberos Solution robuste pour le SSO
Kerberos
69
Figure 15:Diagramme Global du Projet
Ce diagramme illustre l’interaction entre les trois serveurs principaux (Kerberos, LDAP,
RADIUS) dans le cadre d’une infrastructure d’authentification centralisée, telle que mise en
œuvre dans notre projet."
Tableau 5:Tableau des Composants
Annuaire
ldap.My- VM1- CentOS
central des OpenLDAP
domaine.com 192.168.5.133 10
utilisateurs
Émission des
krb.My- VM2- MIT CentOS
tickets
domaine.com 192.168.5.134 Kerberos 10
Kerberos
70
Tableau 6:Protocoles et Ports Utilisés
Communication de
LDAP 389 Non (ou StartTLS)
base
71
1- Client → Kerberos: Demande un ticket (TGT) avec login/mot de passe.
2- Kerberos → LDAP: Vérifie l'utilisateur si intégré.
3- Client → RADIUS: Demande l'accès réseau (ex: Wi-Fi).
4- RADIUS → LDAP/Kerberos: Valide les credentials.
5- RADIUS → Client: Accès accordé/rejeté.
Objectif :
Mettre en place un annuaire centralisé pour stocker les identifiants des utilisateurs de manière
sécurisée, et l’utiliser comme backend commun pour Kerberos et RADIUS
72
Sortie de la commande #systemctl status slapd, montrant que le service est actif (active
(running)).
- Ca confirme que le service LDAP (slapd) est lancé correctement, ce qui est essentiel pour la
suite des opérations (ajout des utilisateurs, intégration avec Kerberos ...)
Nous avons construit une arborescence claire pour les utilisateurs, en respectant la hiérarchie
suivante :
Chaque utilisateur est représenté par une entrée LDAP contenant son nom, prénom, mot de
passe (hashé), etc.
- Ajout d’un utilisateur LDAP:
Nous avons créé un utilisateur nommé test1 avec les attributs suivants :
uid: test1
Nom Complet: Test User
Mot de passe: chiffré (SSHA)
homeDirectory: /home/test1
loginShell: /bin/bash
uidNumber et gidNumber: 10000
L’utilisateur appartient à la classe inetOrgPerson ainsi qu’aux classes nécessaires pour une
intégration Unix (posixAccount).
- Arborescence complète de l’annuaire LDAP :
Cette structure permet :
La séparation claire entre utilisateurs (ou=users) et groupes (ou=groups).
L’administration centrale via cn=Manager.
L’utilisation des utilisateurs dans des environnements Unix/Linux grâce à la classe
posixAccount
73
Arborescence complète obtenue via ldapsearch :
- Connexion à Distance :
Test de connexion à distance depuis une machine client Debian (192.168.5.129)
Pour vérifier que le service LDAP est bien accessible depuis une autre machine, nous avons
exécuté la commande suivante :
74
# ldapsearch -x -H ldap://192.168.5.133 -D "cn=Manager,dc=my-domain,dc=com" -W -b
"dc=my-domain,dc=com"
Objectif :
Mettre en place un système d’authentification centralisé basé sur des tickets pour permettre
le Single Sign-On (SSO) sous CentOS (192.168.5.134) , avec intégration à LDAP comme
source d'utilisateurs.
- Installation et Configuration de Kerberos
75
Nous avons utilisé MIT Kerberos. Voici les points clés de la configuration :
Le Realm configuré : MY-DOMAIN.COM
Le serveur KDC et l’admin server sont installés sur la même machine.
Le fichier principal de configuration : /etc/krb5.conf a été adapté pour correspondre
au domaine et aux services locaux.
- Fichier de configuration /etc/krb5.conf
Voici le contenu principal du fichier /etc/krb5.conf permettant l'intégration avec
OpenLDAP :
76
- 👤 Création de l’administrateur Kerberos
Nous avons créé un principal administrateur :
krb5-kdc :
➡️KDC (Key Distribution Center) est le cœur de Kerberos. Il permet de :
Générer des tickets TGT après l'authentification.
Valider l'identité de l'utilisateur.
Fournir des tickets de service.
Le service krb5-admin-server est également actif :
77
krb5-admin-server :
Ce service est dédié à l’administration de la base de données Kerberos. Il permet :
L’ajout et la suppression de comptes (addprinc, delprinc...).
La gestion des mots de passe.
L’utilisation des commandes kadmin et kadmin.local
78
ldap_conns_per_server : Nombre de connexions parallèles que Kerberos peut établir
avec le serveur LDAP.
- Connexion à distance :
Authentification réussie — aucune erreur retournée, ce qui indique que le ticket TGT a été délivré
correctement.
Ensuite, nous avons utilisé klist pour vérifier la réception du ticket : klist
Le ticket TGT est bien délivré, valide pendant 10 heures, avec une option de
renouvellement jusqu'à 7 jours.
Cela prouve que l'utilisateur test1 est authentifié via Kerberos en utilisant les informations
provenant de LDAP : kinit test1
79
Klist :
Objectif :
🧾 Assurer la traçabilité des connexions (qui s’est connecté, quand et depuis quelle
adresse IP).
🔄 Servir d’intermédiaire entre le réseau et les services d’identité (LDAP/Kerberos).
80
Concrètement, dans notre projet :
Le client (machine virtuelle Debian (VM4-192.168..5.129) ) tente de se connecter à
un réseau ou un service contrôlé par FreeRADIUS.
FreeRADIUS envoie la requête d’authentification vers le serveur .
Si l'identifiant et le mot de passe sont valides, l'accès est autorisé.
Sinon, l'accès est refusé
« Cette configuration permet de centraliser l’accès réseau avec les mêmes identifiants que
ceux utilisés pour se connecter aux systèmes ou services internes, assurant ainsi une meilleure
gestion de la sécurité et des utilisateurs. »
81
Le serveur FreeRADIUS utilise par défaut les ports suivants :
1812/udp : utilisé pour les requêtes d’authentification.
1813/udp : utilisé pour les requêtes de comptabilisation (accounting).
Ces ports doivent être ouverts dans le pare-feu (firewall) pour permettre au serveur de
recevoir les requêtes des clients (par exemple les routeurs, les points d’accès Wi-Fi ou
d'autres machines du réseau).
- Test du serveur avec un utilisateur local
Cela signifie que le serveur a bien reçu et traité la requête, mais n’a pas pu
authentifier l’utilisateur (ce qui est normal ici puisque testuser n'existe pas encore
dans la base locale ou LDAP).
C’est une bonne indication que le serveur fonctionne correctement et est prêt à
être relié à LDAP.
82
Dans cette étape, nous avons connecté le serveur FreeRADIUS à l'annuaire LDAP afin
d'utiliser les comptes utilisateurs LDAP pour l’authentification. Ensuite, nous avons testé
cette configuration depuis une machine cliente (VM4).
1. Configuration du module LDAP dans FreeRADIUS
Nous avons activé et configuré le module LDAP situé dans
/etc/raddb/mods-enabled/ldap.
Le serveur LDAP utilisé est celui de l’adresse IP 192.168.5.133.
Le compte d’admin LDAP utilisé pour la liaison est :
cn=Manager,dc=my-domain,dc=com avec le mot de passe admin_password.
83
- Pour que FreeRADIUS reconnaisse et accepte les requêtes envoyées depuis cette
machine cliente.
Le client envoie ses identifiants à RADIUS, qui les vérifie auprès du serveur LDAP
et accepte la connexion si les informations sont correctes.
Résultat :
Access-Accept → Le serveur RADIUS a accepté la connexion, ce qui signifie que
o L'utilisateur test1 existe dans la base (LDAP/Kerberos)
Schéma de Ce Test :
Client → (envoie identifiants) → RADIUS → (vérifie avec LDAP) → Accepte
4. Test du serveur avec un utilisateur existe dans LDAP depuis la machine cliente
Après avoir configuré le serveur FreeRADIUS pour qu'il utilise LDAP comme source
d’authentification, nous avons effectué un test d’authentification à distance à partir de la
machine cliente (VM4-192.168.5.129) pour vérifier que tout fonctionne correctement.
Sur la machine cliente (VM4-192.168.5.129), nous avons utilisé la commande radtest pour
envoyer une requête d’authentification au serveur RADIUS :
84
Tableau 8:informations de test pour l'authentification LDAP via FreeRADIUS
Élément Description
85
La communication entre le client et le serveur est bien établie.
Cette configuration permet désormais un contrôle centralisé des accès réseau, ce qui renforce
la sécurité et simplifie la gestion des utilisateurs.
4. Conclusion
Ce projet visait à mettre en place une infrastructure d'authentification unifiée en utilisant
Kerberos, LDAP et RADIUS, afin de sécuriser l'accès aux ressources réseau tout en
centralisant la gestion des identités et des permissions. Au terme de cette implémentation, les
principaux objectifs ont été atteints avec succès.
Perspectives d'amélioration :
L'architecture mise en place peut être étendue pour intégrer des mécanismes de sécurité
supplémentaires, tels que la mise en place de l'authentification multi-facteurs (MFA), et des
outils de surveillance pour détecter les tentatives d'accès non autorisées.
86
Conclusion générale
Ce rapport a permis d'explorer de manière approfondie les méthodes d'authentification
dans les réseaux informatiques, en mettant l'accent sur trois protocoles clés : LDAP,
Kerberos, et RADIUS. Ces protocoles, chacun avec ses spécificités, jouent un rôle crucial
dans la sécurisation des accès aux ressources réseau, répondant aux besoins croissants de
protection contre les cybermenaces sophistiquées telles que le phishing, les attaques par force
brute, et les vols de données.
87
Bibliographies:
[6] :Wikipedia : L'article sur RADIUS fournit une bonne introduction au fonctionnement du
protocole, y compris son architecture client-serveur et ses mécanismes d'authentification3
[7] : Cisco : Fonctionnement de RADIUS, expliquant son rôle dans la gestion des accès
réseau.
88
Ce livre se concentre sur l'administration des systèmes LDAP, mais inclut une section sur
l'histoire et l'évolution de LDAP, expliquant son développement à partir de X.500/DAP et les
améliorations comme TLS/SSL et Kerberos.
[14]: Cours en ligne "Learning Microsoft Active Directory and LDAP"
Ce cours couvre les bases de LDAP et son utilisation avec Active Directory.
[15] : Article : "Authentification externe LDAP (Lightweight Directory Access
Protocol)"
Cet article, publié sur le site officiel de Compilation, décrit le processus d'authentification
externe via LDAP pour les établissements universitaires. Il détaille les six étapes que vous
avez listées :
Ce livre fournit une explication détaillée de la structure des annuaires LDAP et de leur
arborescence (DIT). Il couvre les points suivants, en lien avec votre description
[20]: livre: Kerberos: The Definitive Guide : Ce livre explique en détail le fonctionnement de
Kerberos, y compris ses principaux composants (Client, Serveur, AS, TGS), avec des descriptions
techniques et des exemples pratiques.
90