0% ont trouvé ce document utile (0 vote)
15 vues33 pages

Chapter 5

Le protocole IEEE 802.1X est une norme d'authentification pour les réseaux locaux et sans fil, impliquant un suppliant, un authentificateur et un serveur d'authentification. Divers protocoles d'authentification comme CHAP, MS-CHAP et EAP sont utilisés pour sécuriser les connexions, chacun ayant ses propres caractéristiques et vulnérabilités. EAP-TLS et EAP-TTLS sont des méthodes avancées offrant une sécurité renforcée grâce à l'utilisation de certificats numériques et de tunnels sécurisés.

Transféré par

chocoflowers2023
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
15 vues33 pages

Chapter 5

Le protocole IEEE 802.1X est une norme d'authentification pour les réseaux locaux et sans fil, impliquant un suppliant, un authentificateur et un serveur d'authentification. Divers protocoles d'authentification comme CHAP, MS-CHAP et EAP sont utilisés pour sécuriser les connexions, chacun ayant ses propres caractéristiques et vulnérabilités. EAP-TLS et EAP-TTLS sont des méthodes avancées offrant une sécurité renforcée grâce à l'utilisation de certificats numériques et de tunnels sécurisés.

Transféré par

chocoflowers2023
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Traduit de Anglais vers Français - www.onlinedoctranslator.

com

Chapitre 5

Systèmes d'authentification dans les réseaux locaux sans fil


Réseau
Norme d'authentification

Présentation du protocole 802.1X

Le protocole IEEE 802.1X est une norme de contrôle d'accès réseau par port
(PNAC) qui fournit un mécanisme d'authentification pour les appareils
souhaitant se connecter à un réseau local (LAN) ou sans fil (WLAN). Il est
couramment utilisé en entreprise pour renforcer la sécurité des réseaux.
Norme d'authentification

Composants de la norme 802.1X

-Suppliant:
-L'appareil client (par exemple, un ordinateur portable, un smartphone) qui souhaite se connecter au
réseau.

-Exécute un logiciel compatible 802.1X pour communiquer avec l'authentificateur.


-Authentificateur:

-Le périphérique réseau (par exemple, un commutateur ou un point d'accès sans fil) qui
contrôle l'accès au réseau.

-Agit comme un gardien, autorisant ou refusant l'accès en fonction de la décision du serveur


d'authentification.
-Serveur d'authentification (AS):

-Généralement un serveur RADIUS (Remote Authentication Dial-In User Service).


-Vérifie les informations d'identification du demandeur et informe l'authentificateur s'il
doit accorder ou refuser l'accès.
Norme d'authentification

Processus 802.1X

1.Initialisation:
-Le demandeur se connecte à l'authentificateur mais ne peut pas encore accéder au
réseau.

2.Authentification:
-Le demandeur envoie des informations d'authentification (par exemple, un nom
d'utilisateur/mot de passe ou des certificats numériques) à l'authentificateur.

-L'authentificateur transmet ces informations d'identification au serveur


d'authentification.
WLAN, protocole de sécurité

Processus 802.1X

3. Autorisation:
-Le serveur d’authentification valide les informations d’identification.

-S'il est valide, il envoie un message « Accès-Accepté » à l'authentificateur.


-S'il n'est pas valide, il envoie un message « Accès rejeté ».

4. Contrôle d'accès:
-À la réception du message « Accès-Accepté », l'authentificateur
accorde au demandeur l'accès au réseau.
-Si « Accès-Rejet » est reçu, l'accès est refusé.
Norme d'authentification

Processus 802.1X
Protocoles d'authentification

Protocole d'authentification par poignée de main (CHAP) dans le réseau local sans fil (WLAN)

CHAP est un protocole d'authentification réseau qui assure une authentification sécurisée grâce à un
mécanisme de négociation à trois voies. Dans le contexte des réseaux locaux sans fil (WLAN), CHAP peut être
utilisé comme mécanisme d'authentification pour les utilisateurs se connectant à un réseau sans fil,
généralement en association avec des protocoles comme PPP ou RADIUS dans les réseaux d'entreprise.
Protocoles d'authentification

Protocole d'authentification par poignée de main (CHAP) dans le réseau local sans fil (WLAN)

CHAP garantit une authentification sécurisée sans transmettre de mots de passe en clair sur le réseau. Voici la
procédure étape par étape dans le contexte d'un réseau local sans fil :

Défi:
Lorsqu'un client (demandeur) tente de se connecter à un réseau WLAN, l'authentificateur (par exemple, un
point d'accès ou un serveur RADIUS) envoie un défi généré aléatoirement (une chaîne de bits aléatoires) au
client.
Réponse:
Le client combine le défi avec son mot de passe (ou secret partagé) et applique une fonction de hachage
unidirectionnelle (par exemple, MD5) pour générer une valeur de hachage.
La valeur de hachage est renvoyée à l'authentificateur.
Vérification:
L'authentificateur effectue la même opération de hachage en utilisant le secret partagé et le défi qu'il a
envoyé précédemment.
Si les valeurs de hachage correspondent, le client est authentifié.
S'ils ne correspondent pas, l'authentification échoue et l'accès est refusé au client.
Protocoles d'authentification

Protocole d'authentification Microsoft Challenge-Handshake (MS-CHAP)

MS-CHAP est une version propriétaire du protocole CHAP (Challenge-Handshake


Authentication Protocol), développé par Microsoft pour améliorer la compatibilité avec les
systèmes Windows. Il est couramment utilisé dans les connexions PPP (Point-to-Point
Protocol), les VPN et les réseaux sans fil, en conjonction avec les serveurs RADIUS.

Versions MS-CHAP

MS-CHAPv1:La première version de MS-CHAP, qui offrait une authentification de base par défi-
réponse, est désormais considérée comme peu sûre et largement obsolète.

MS-CHAPv2:Une version améliorée qui offre une authentification mutuelle et des


mécanismes de chiffrement renforcés. MS-CHAPv2 est toujours utilisé dans certains réseaux
d'entreprise, mais présente des failles de sécurité.
Protocoles d'authentification

Processus d'authentification MS-CHAPv2


MS-CHAPv2 suit un mécanisme de défi-réponse avec authentification mutuelle, où le client et le
serveur s'authentifient mutuellement.

Défi du serveur:
• Le serveur (par exemple, le serveur RADIUS) envoie un défi aléatoire au client (demandeur) qui tente de se
connecter au WLAN.
Réponse du client:
• Le client utilise son nom d’utilisateur et son mot de passe pour générer une réponse au défi.
• Un hachage du mot de passe et du défi est calculé à l'aide d'une fonction de hachage cryptographique, puis
renvoyé au serveur.
Vérification du serveur:
• Le serveur effectue la même opération de hachage en utilisant ses informations d'identification stockées pour
l'utilisateur et compare le résultat avec la réponse du client.
• Si les valeurs correspondent, le serveur envoie un accusé de réception d'authentification (succès) au client.
Authentification mutuelle:
• Le serveur génère un défi pour lui-même et l'envoie au client.
• Le client vérifie la réponse du serveur pour s'assurer que le serveur est légitime.
Protocoles d'authentification

Principales caractéristiques de MS-CHAPv2

Authentification mutuelle:
• Le client et le serveur se vérifient mutuellement, réduisant ainsi le risque d'attaques de
l'homme du milieu (MITM).

Sécurité des mots de passe améliorée:

• Les mots de passe ne sont pas transmis en clair. Ils servent plutôt à générer des
réponses hachées.

Génération de clé de session:


• MS-CHAPv2 génère une clé de session qui peut être utilisée pour crypter les données pendant la
session.
Protocoles d'authentification

Problèmes de sécurité avec MS-CHAPv2

Vulnérabilités connues:
• MS-CHAPv2 présente des faiblesses cryptographiques connues, le rendant vulnérable aux attaques par
force brute et par dictionnaire, en particulier si des mots de passe faibles sont utilisés.

Manque de normes de cryptage modernes:


• MS-CHAPv2 s'appuie sur des méthodes de cryptage plus anciennes, qui ne sont pas aussi sécurisées
que les protocoles contemporains comme WPA3.

Attaques relais:
• Sans protections supplémentaires comme TLS, MS-CHAPv2 peut être vulnérable aux attaques par
relais.
Protocoles d'authentification

Protocole d'authentification extensible (EAP)

EAP est un cadre flexible utilisé pour l'authentification dans divers environnements réseau,
notamment les réseaux sans fil. Il est défini dansRFC 3748et prend en charge plusieurs
méthodes d'authentification. Plutôt que de définir un mécanisme d'authentification spécifique,
EAP permet l'intégration de diverses méthodes, ce qui le rend adaptable à différents scénarios.

Principales caractéristiques du PAE :

- Extensibilité:EAP prend en charge une large gamme de méthodes d’authentification, telles que les mots
de passe, les certificats numériques, les cartes à puce et la biométrie.
- Plusieurs couches de transport:EAP peut fonctionner sur plusieurs couches de transport,
notamment Ethernet, Wi-Fi et le protocole point à point (PPP).
- Authentification peer-to-peer: Facilite la communication entre le client (demandeur) et le
serveur d'authentification via un authentificateur (par exemple, un point d'accès).
Protocoles d'authentification

Méthodes EAP
EAP-TLS(Sécurité de la couche transport) :
Utilise des certificats pour l'authentification mutuelle.
Hautement sécurisé mais nécessite une infrastructure de gestion de certificats complexe.

EAP-TTLS(TLS tunnelé) :
Établit un tunnel sécurisé pour l'authentification.
Permet l'utilisation de méthodes plus simples (par exemple, nom d'utilisateur/mot de passe) dans le tunnel crypté.

PEAP(EAP protégé) :
Similaire à EAP-TTLS mais utilise l'implémentation de Microsoft.
Crée un tunnel TLS sécurisé avant de transmettre les informations d’authentification.

EAP-MD5:
Utilise le hachage MD5 pour l'authentification par mot de passe.
Non recommandé en raison de la vulnérabilité aux attaques par relecture et du manque de cryptage.

EAP-SIM/EAP-AKA:
Conçu pour les réseaux GSM et UMTS. Utilise
les cartes SIM pour l'authentification.
Protocoles d'authentification

EAP-TLS
EAP-TLS (protocole d'authentification extensible - sécurité de la couche transport)est un protocole
d'authentification largement utilisé pour sécuriser les réseaux sans fil, comme ceux utilisant le Wi-Fi. Il combine
le protocole EAP (Extensible Authentication Protocol) avec le protocole TLS (Transport Layer Security) pour
fournir un mécanisme robuste et sécurisé d'authentification mutuelle entre un client et un serveur.

Principales caractéristiques d'EAP-TLS :

- Authentification mutuelle:Le client et le serveur doivent tous deux prouver leur identité à l'aide
de certificats numériques.
- Sécurité basée sur les certificats:S'appuie sur les certificats X.509 pour authentifier les appareils et les utilisateurs en toute

sécurité.

- Haute sécurité: TLS fournit un cryptage et une intégrité forts, protégeant le processus d'authentification contre
les écoutes clandestines et les falsifications.
- Pas de mots de passe:Contrairement à d’autres méthodes (par exemple, EAP-PEAP), EAP-TLS n’utilise pas de mots de passe pour

l’authentification, ce qui réduit le risque de vol d’informations d’identification.


Protocoles d'authentification

Processus EAP-TLS
1. Connexion initiale:
- Le client demande l'accès au réseau.
- Le réseau invite le client à s’authentifier à l’aide d’EAP-TLS.
2. Poignée de main TLS:
- Le serveur présente son certificat au client pour validation.
- Le client présente également son certificat pour validation du serveur.
3. Authentification mutuelle:
- Les deux certificats sont validés par des autorités de certification (CA) de confiance.
- Si la validation réussit, le serveur et le client établissent une session TLS sécurisée.

4. Communication sécurisée:
- Une fois l’authentification terminée, les clés de chiffrement sont dérivées.
- Le client obtient l’accès au réseau et toutes les communications ultérieures sont cryptées.
Protocoles d'authentification

EAP-TLS
Avantages :
- Sécurité renforcée:Les certificats numériques sont beaucoup plus difficiles à compromettre que les mots

de passe.

- Authentification mutuelle: Empêche les attaques de type « man-in-the-middle » en exigeant à la fois


l’authentification du client et du serveur.
- Conforme aux normes: Largement pris en charge dans les réseaux d'entreprise et conforme à la
norme IEEE 802.1X.

Inconvénients :
- Configuration complexe:Nécessite une infrastructure à clé publique (PKI) pour la gestion
des certificats.
- Coût:L’émission et la gestion des certificats peuvent être coûteuses.
- Expiration du certificat:Les certificats doivent être renouvelés périodiquement, ce qui
ajoute des frais administratifs.
Protocoles d'authentification

EAP-TTLS
EAP-TTLS (protocole d'authentification extensible - sécurité de la couche de transport tunnelisée)Il s'agit d'un
protocole d'authentification qui s'appuie sur EAP-TLS en ajoutant un tunnel sécurisé pour protéger les identifiants des
utilisateurs pendant le processus d'authentification. Il est largement utilisé dans les réseaux d'entreprise pour sécuriser
l'authentification et prévenir les écoutes et les falsifications.

Principales caractéristiques de EAP-TTLS :

- Tunnel sécurisé:Établit un tunnel chiffré TLS pour protéger les informations d'identification de l'utilisateur pendant la
transmission.
- Authentification flexible: Prend en charge plusieurs méthodes d'authentification internes (par exemple, nom
d'utilisateur/mot de passe, authentification basée sur un jeton) à l'intérieur du tunnel sécurisé.
- Certificats côté serveur uniquement:Contrairement à EAP-TLS, EAP-TTLS nécessite uniquement que le serveur présente un
certificat, simplifiant ainsi la configuration du client.
- Largement pris en charge:Compatible avec divers appareils et configurations réseau, y compris les
réseaux IEEE 802.1X.
Protocoles d'authentification

Processus EAP-TTLS

1. Connexion initiale:
- Le client se connecte au réseau et commence le processus d’authentification EAP-TTLS.

2. Établissement du tunnel TLS:


- Le serveur présente son certificat au client pour validation.
- Le client valide le certificat du serveur à l’aide d’une autorité de certification (CA) de confiance.
- Un tunnel TLS sécurisé est établi entre le client et le serveur.
3. Authentification interne:
- Le client transmet ses informations d'authentification (par exemple, nom d'utilisateur/mot de passe) via le tunnel
TLS sécurisé.
- Le serveur valide les informations d'identification par rapport à un serveur d'authentification principal (par exemple,

RADIUS).

4. Communication sécurisée:
- Si l’authentification réussit, le client bénéficie d’un accès au réseau et la communication est
sécurisée.
Protocoles d'authentification

Processus EAP-TTLS

Avantages de EAP-TTLS :
1. Gestion simplifiée des certificats:
- Nécessite des certificats uniquement sur le serveur, ce qui réduit la complexité administrative par rapport à EAP-
TLS.
2. Protection des informations d'identification:

- Les informations d’authentification internes sont chiffrées dans le tunnel TLS, ce qui améliore la sécurité.
3. Flexibilité:
- Prend en charge divers protocoles d'authentification interne, tels que PAP, CHAP, MS-CHAP et MS-CHAPv2.

Inconvénients de EAP-TTLS :
1. Exigence relative au certificat du serveur:
- Nécessite toujours une PKI de confiance pour émettre et gérer les certificats de serveur.
2. Compatibilité:
- Peut ne pas être pris en charge sur tous les appareils clients sans configuration supplémentaire.
3. Dépendance à la sécurité:
- S'appuie fortement sur la force du tunnel TLS pour la sécurité.
Protocoles d'authentification

EAP-PEAP
EAP-PEAP (protocole d'authentification extensible - protocole d'authentification extensible protégé)
EAP-PEAPIl s'agit d'un protocole d'authentification basé sur EAP, qui fournit un tunnel sécurisé chiffré TLS
pour protéger l'échange d'identifiants utilisateur. Il est largement utilisé en entreprise pour sécuriser les
réseaux sans fil et autres scénarios d'authentification.

Principales caractéristiques de l'EAP-PEAP :

- Authentification du certificat du serveur: Nécessite uniquement que le serveur présente un certificat pour
l'authentification.

- Tunnel sécurisé:Établit un tunnel sécurisé utilisant TLS pour protéger le processus d'authentification
interne.

- Authentification interne: Prend en charge diverses méthodes d'authentification interne (par exemple, MS-CHAPv2, GTC, EAP-TLS) pour

valider les informations d'identification des utilisateurs.

- Protection par mot de passe: Garantit que les informations d'identification de l'utilisateur sont transmises en toute sécurité via le tunnel

TLS.
Protocoles d'authentification

Processus EAP-PEAP
1. Connexion initiale:
- Le client initie une connexion au réseau.
- Le réseau demande une authentification EAP-PEAP.
2. Établissement du tunnel TLS:
- Le serveur présente son certificat numérique au client.
- Le client valide le certificat du serveur à l’aide d’une autorité de certification (CA) de confiance.
- Un tunnel TLS sécurisé est établi entre le client et le serveur.
3. Authentification interne:
- Le client envoie ses informations d'identification utilisateur (par exemple, nom d'utilisateur et mot de passe) via le tunnel

TLS.

- Le serveur vérifie ces informations d’identification par rapport à un serveur d’authentification principal, tel que
RADIUS.

4. Résultat de l'authentification:
- Si les informations d’identification sont valides, le client est authentifié et l’accès est accordé.
- Si l’authentification échoue, la connexion est interrompue.
Protocoles d'authentification

EAP-PEAP
Avantages de l'EAP-PEAP :
- Gestion simplifiée des certificats:Nécessite des certificats uniquement sur le serveur, ce qui réduit
la charge administrative par rapport à EAP-TLS.
- Sécurité renforcée: Chiffre les informations d'identification de l'utilisateur dans le tunnel TLS, les protégeant ainsi de toute
interception.
- Large compatibilité:Pris en charge par une grande variété d'appareils, de systèmes d'exploitation et d'équipements
réseau.

Inconvénients de l'EAP-PEAP :
- Exigence relative au certificat du serveur:Nécessite une PKI correctement configurée pour émettre et gérer les
certificats de serveur.
- Susceptibilité aux méthodes internes faibles:La sécurité dépend de la force de la méthode d'authentification
interne (par exemple, MS-CHAPv2 présente des vulnérabilités connues si elle n'est pas associée à des pratiques
de sécurité solides).
- Frais généraux de traitement:Le processus de négociation TLS peut introduire de la latence et une surcharge de
calcul.
Protocoles d'authentification

EAP-PEAP
Avantages de l'EAP-PEAP :
- Gestion simplifiée des certificats:Nécessite des certificats uniquement sur le serveur, ce qui réduit
la charge administrative par rapport à EAP-TLS.
- Sécurité renforcée: Chiffre les informations d'identification de l'utilisateur dans le tunnel TLS, les protégeant ainsi de toute
interception.
- Large compatibilité:Pris en charge par une grande variété d'appareils, de systèmes d'exploitation et d'équipements
réseau.

Inconvénients de l'EAP-PEAP :
- Exigence relative au certificat du serveur:Nécessite une PKI correctement configurée pour émettre et gérer les
certificats de serveur.
- Susceptibilité aux méthodes internes faibles:La sécurité dépend de la force de la méthode d'authentification
interne (par exemple, MS-CHAPv2 présente des vulnérabilités connues si elle n'est pas associée à des pratiques
de sécurité solides).
- Frais généraux de traitement:Le processus de négociation TLS peut introduire de la latence et une surcharge de
calcul.
Protocoles d'authentification

Comparaison de EAP-TLS, EAP-TTLS, EAP-PEAP en termes de fonctionnalités

Fonctionnalité EAP-PEAP EAP-TTLS EAP-TLS

Mutuel (client et
Certificats Serveur uniquement Serveur uniquement
serveur)
Pris en charge (par exemple, MS- Pris en charge (par exemple, PAP,
Méthodes internes Aucun
CHAPv2) (MS-CHAPv2)

Niveau de sécurité Haut Haut Très élevé

Complexité de la configuration Modéré Modéré Haut


Protocoles d'authentification

Comparaison des protocoles EAP-TLS, EAP-TTLS et EAP-PEAP en termes de cas d'utilisation

Fonctionnalité EAP-TLS EAP-TTLS EAP-PEAP


Convient : couramment utilisé pour le Wi-Fi
Très adapté : idéal pour les environnements à haute sécurité où Convient : Idéal pour les entreprises qui
d'entreprise où les informations d'identification
Entreprise l'authentification mutuelle est essentielle, comme les réseaux souhaitent une flexibilité en interne
des utilisateurs sont gérées de manière sécurisée
Réseaux d'entreprise contenant des données sensibles. méthodes d'authentification mais ne peut
sans nécessiter de client
pas gérer les certificats clients.
certificats.
Modérément adapté : utile si une Très adapté : souvent choisi pour le Wi-Fi
Wi-Fi public Moins adapté : la complexité élevée de la configuration et la gestion méthode sécurisée de transmission des public ou semi-public en raison de sa
Réseaux des certificats le rendent peu pratique pour le Wi-Fi public. informations d’identification est requise simplicité et de son authentification
sans gérer les certificats clients. utilisateur sécurisée.
Très approprié : courant dans les universités Très adapté : largement adopté dans les

Convient : utilisé pour les réseaux de haute sécurité où les institutions qui doivent prendre en charge une environnements éducatifs pour sécuriser le
Pédagogique
peuvent distribuer des certificats aux utilisateurs, tels que les laboratoires authentification diversifiée Wi-Fi des étudiants et du personnel avec une
Institutions
de recherche ou les réseaux universitaires. mécanismes pour les étudiants, le personnel et gestion centralisée des informations

les professeurs. d'identification.

Modérément adapté : utilisé dans les Moins adapté : les appareils IoT manquent

Très adapté : excellent pour les environnements IoT nécessitant une déploiements IoT où les appareils peuvent souvent de systèmes d’identification utilisateur
Appareils IoT
authentification mutuelle pour la sécurité des appareils. avoir des ressources limitées et nécessiter robustes, ce qui rend l’EAP-PEAP moins

des options d'authentification plus simples. pratique.

Moins adapté : généralement non utilisé


Convient : peut être utilisé pour l'accès VPN si
VPN Très adapté : Excellent pour un accès VPN sécurisé pour les VPN car il ne dispose pas de
une flexibilité dans la gestion des informations
Authentification nécessitant une validation du certificat client et serveur. l'authentification mutuelle forte fournie
d'identification est nécessaire.
par les certificats.
Services d'authentification des applications

Services d'authentification des applications

Pour intégrer et configurer des protocoles d'authentification tels que EAP-TLS, EAP-TTLS et PEAP dans des
environnements de réseaux sans fil réels, il est essentiel d'utiliser des systèmes d'authentification d'application
prenant en charge ces protocoles et offrant une gestion centralisée de l'authentification. Vous trouverez ci-dessous
un aperçu des systèmes d'authentification d'application les plus courants et de leurs capacités à activer ces
protocoles.

1. FreeRADIUS :
Un serveur RADIUS open source largement utilisé pour implémenter EAP-TLS, EAP-TTLS et
PEAP.
2. Serveur de stratégie réseau Microsoft (NPS) :
NPS est l'implémentation du serveur RADIUS de Microsoft disponible sur Windows Server. Il
prend en charge EAP-TLS, EAP-TTLS et PEAP.
3. Moteur de services d'identité Cisco (ISE) :
Cisco ISE est une plateforme robuste de gestion des politiques prenant en charge RADIUS et TACACS+ pour un accès réseau
sécurisé. Elle prend également en charge les protocoles EAP.
Services d'authentification des applications

RADIUS (service utilisateur d'authentification à distance)

RAYONProtocole réseau qui centralise l'authentification, l'autorisation et la comptabilité


(AAA) pour les utilisateurs qui se connectent et utilisent les services réseau. Il est
couramment utilisé dans les réseaux sans fil, les VPN et autres environnements nécessitant
un accès utilisateur sécurisé.
Services d'authentification des applications

Principales caractéristiques de RADIUS

Authentification:
- Vérifie les informations d'identification de l'utilisateur (par exemple, le nom d'utilisateur et le mot de passe) par rapport à une

base de données d'authentification centralisée ou à un service d'annuaire (par exemple, Active Directory, LDAP).

- Utilise des mécanismes de défi-réponse pour garantir un échange sécurisé d'informations d'identification.

Autorisation:
- Détermine les actions ou les ressources auxquelles l'utilisateur authentifié est autorisé à
accéder.
- Les exemples incluent l’attribution de VLAN ou la restriction de la bande passante en fonction de politiques.

Comptabilité:
- Suit l'activité de l'utilisateur, telle que la durée de la session, l'utilisation des données et l'accès aux ressources.

- Souvent utilisé à des fins de facturation ou de surveillance.


Services d'authentification des applications

Processus RADIUS
1. Modèle client-serveur :
- Client:Périphériques réseau tels que routeurs, commutateurs ou points d'accès sans fil qui agissent comme clients RADIUS en

transmettant les informations d'identification de l'utilisateur au serveur RADIUS.

- Serveur:Le serveur RADIUS traite la demande d’authentification et répond avec des décisions
d’accès.
2. Étapes de l'authentification RADIUS :
- L'utilisateur se connecte au réseau via un périphérique client (par exemple, Wi-Fi).
- Le périphérique client transmet la demande d’authentification au serveur RADIUS.
- Le serveur RADIUS vérifie les informations d'identification et renvoie une réponse :
• Accès-Accepter :L'utilisateur est authentifié et l'accès lui est accordé.
• Accès-Rejet :L'authentification échoue et l'accès est refusé.
• Accès-Défi :Demande des informations supplémentaires pour l'authentification multifacteur.
3. Communication :
- Utilise UDP comme protocole de transport (ports par défaut : 1812 pour l’authentification et 1813 pour la
comptabilité).
- Chiffre uniquement le mot de passe dans la demande d'authentification ; les autres données restent non chiffrées.
Services d'authentification des applications

Avantages de RADIUS

- Gestion centralisée :
• Simplifie l'authentification en centralisant les informations d'identification et les politiques des utilisateurs.
- Évolutivité :
• Prend en charge les grands réseaux avec plusieurs clients RADIUS.
- Extensibilité:
• S'intègre aux services d'annuaire (par exemple, Active Directory) et prend en charge les politiques
personnalisées.
- Comptabilité:
• Permet un suivi détaillé des activités des utilisateurs pour la facturation, l'audit et
le dépannage.
Services d'authentification des applications

Limitations de RADIUS

- Cryptage limité :
• Chiffre uniquement les mots de passe, laissant les autres données vulnérables à moins que des méthodes de
chiffrement supplémentaires (par exemple, VPN ou TLS) ne soient utilisées.

- Communication basée sur UDP :


• Il manque des fonctionnalités de fiabilité comme la livraison garantie, comme on le voit dans les protocoles

basés sur TCP.

- Configuration:
• Nécessite une configuration et une maintenance minutieuses, en particulier dans les déploiements

à grande échelle.
Merci

Vous aimerez peut-être aussi