0% ont trouvé ce document utile (0 vote)
39 vues20 pages

Chapt 4

Le protocole RADIUS (Remote Authentication Dial In User Service) est un mécanisme d'authentification, d'autorisation et de comptabilité utilisé pour centraliser les données d'authentification des utilisateurs, notamment par les fournisseurs d'accès Internet. Il fonctionne via un échange de requêtes entre un utilisateur, un client RADIUS et un serveur RADIUS, utilisant le protocole UDP pour l'authentification. Bien que RADIUS offre une sécurité grâce à un secret partagé, il présente des faiblesses, notamment la possibilité d'attaques par force brute et le risque de rejouer des réponses interceptées.

Transféré par

aniamohammedi08
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
39 vues20 pages

Chapt 4

Le protocole RADIUS (Remote Authentication Dial In User Service) est un mécanisme d'authentification, d'autorisation et de comptabilité utilisé pour centraliser les données d'authentification des utilisateurs, notamment par les fournisseurs d'accès Internet. Il fonctionne via un échange de requêtes entre un utilisateur, un client RADIUS et un serveur RADIUS, utilisant le protocole UDP pour l'authentification. Bien que RADIUS offre une sécurité grâce à un secret partagé, il présente des faiblesses, notamment la possibilité d'attaques par force brute et le risque de rejouer des réponses interceptées.

Transféré par

aniamohammedi08
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Chapitre 4: Le protocole

RADIUS
Module: Mise en œuvre d’une stratégie d’authentification
Enseignant: A.MOHAMMEDI
1. Qu’est ce que RADIUS ?
• RADIUS = Remote Authentication Dial In User Service
RADIUS est un mécanisme de transport des données d'authentification.
Un moyen pour les FAI de centraliser leurs bases de données utilisateurs.
C’est un protocole de type AAA (Authentication Authorization Accounting ).
Combine l'authentification et l'autorisation.
• Authentification (authentication):
 Protocole d'authentification à distance.
 Centralisation des données d’authentification.
 Gestion des connexions utilisateurs à des services distants.
• Comptabilisation (accounting):
 Utilisé pour assurer la journalisation et la facturation.
2. Historique
Projet de la société Livingston sur un protocol d’authentification
standard
• Janvier 1997 : Première version de RADIUS RFC 2058 (authentication)
et 2059 (accounting).
• Avril 1997 : Deuxième version de RADIUS RFC 2138 (authentication)
et 2139 (accounting).
• Juin 2000 : La dernière version de RADIUS RFC 2865 (authentication)
et 2866 (accounting).
3. Mode opératoire Radius
3 Acteurs:
• L'utilisateur : émetteur de la requête d'authentification ( poste de
travail, un portable, un PDA…).
• Le client RADIUS:le point d'accès au réseau (NAS, firewall, point
d'accès wireless, etc...).
• Le serveur RADIUS: relié à une base d'authentification (Base de
données, annuaire LDAP).
• l'utilisateur émet une requête d'authentification auprès du client RADIUS
 Protocole comme PPP ou Telnet.
• Le client radius demande à l'utilisateur ses informations d'authentification ( username, password )
 Dans le cas de PPP : il utilise les informations déjà présentes dans le paquet.
• Le client transmet la requête au serveur Radius
 Requête de type AccessRequest : (de manière sécurisée).
• Le serveur Radius retourne l’une des réponses suivantes
 AccessAccept : Acceptation de la requête du client.
 AccessReject : pour spécifier au client que sa requête est rejetée.
 RADIUS peut utiliser un mode Challenge:
 En fonction de la zone d’accès demandée et des droits de l’utilisateur, le serveur RADIUS peut
exiger des informations supplémentaires pour l’authentification.
 Réponse: AccessCHALLENGE :éviter de transmettre le mot de passe.
 Le client envoie alors une autre requête répondant au Challenge pour s'authentifier.
4. Exemples d’utilisation de RADIUS

- Utilisé par les FAI pour identifier les clients à l’aide d’un serveur LDAP.
4. Exemples d’utilisation de RADIUS

- Utilisé par des points d’accès WiFi pour accéder à un réseau.


- Utilisation d’un secret partagé entre le serveur et le client
5. Radius et couche transport
• RADIUS utilise le protocole UDP sur le port 1812 pour
l’authentification:
La surcharge induite par une session TCP n'est pas justifiée.
La retransmission TCP est adaptée au transfert de données, pas à
l'authentification.
Il permet d'utiliser de façon transparente un autre serveur en cas
d'indisponibilité.
Il existe 4 types de paquets pour effectuer une authentification RADIUS
• Access-Request:
Envoyé par le NAS contenant les informations sur le client qui souhaite se connecter
(login/mot de passe, adresse MAC…).
• Access-Accept:
Envoyé par le serveur pour autorisé la connexion si la vérification des informations est
correct.
• Access-Reject:
Envoyé par le serveur pour refuser une connexion en cas d’échec de l’authentification ou
pour mettre fin à une connexion.
• Access-Challenge:
Envoyé par le serveur pour demander la réémission d’un access-request ou des
informations complémentaires.
• Format des trames :
Code (1 octet):
1 : access-request
2 : access-accept
3 : access-reject
4 : accounting-request
5 : accounting-response
11 : access-challenge
Request Authenticator (16 octets):
Identifier (1 octet) : Un nombre aléatoire unique
- Unique pour chaque authentification Response Authenticator (16 octets):
- Identique pour une retransmission MD5 (Code + ID + Length +
Length (2 octets): RequestAuth + Attributes + Secret)
- Taille total du message (de 20 à
4096 octets)
• Les attributs :
Type (1 octet): Length (1 octets): Value (1-253 octets):
1 : User-Name - Taille total du message text 1-253 octets
2 : User-Password (max 254 octets) string 1-253 octets
3 : CHAP-Password address 32 bit
4 : NAS-IP-Address integer 32 bit
5 : NAS-Port time 32 bit
6 : Service-Type …

User-Password :
Le mot de passe est coupé en blocks de 16 octets : p1, p2,…
c1 = p1 XOR MD5(Secret + Request Authenticator)
c2 = p2 XOR MD5(Secret + c1)

Le mot de passe encodé est la concaténation de : c(1)+c(2)+...
6. Le protocol 802.1X
• Le protocol 802.1X a été mis au point par l’IEEE en juin 2001. Il a pour
but d’authentifier un client (en filaire ou en WiFi) afin de lui autoriser
l’accès à un réseau.
• On utilise le protocol EAP(Extensible Authentication Protocol) et un
serveur d’authentification qui est généralement un serveur RADIUS.
• Le serveur RADIUS va authentifier chaque client qui se connecte au
réseau sur un port.
Au début de la connexion, le port est dans l’état non contrôlé. Seuls les
paquets 802.1X permettant d’authentifier le client sont autorisés.
Une fois l’authentification effectuée, le port passe dans
l’état contrôlé. Alors, tous les flux du client sont acceptés
et le client peut accéder aux ressources partagées.
Les principaux types d’EAP :
• EAP-TLS (Transport Layer Security): Authentification par certificat du
client et du serveur.
• EAP-TTLS (Tunneled Transport Layer Security) : Authentification par
certificat et mot de passe grâce à la génération d’un tunnel sécurisé.
• EAP-MD5 : Authentification avec mot de passe.
• PEAP (Protected EAP) : Authentification avec mot de passe via une
encapsulation sécurisée.
• LEAP (protocole Cisco) : Authentification avec mot de passe via une
encapsulation sécurisée.
Etapes d’authentification 802.1X
7. RADIUS : Sécurité
• Secret partagé
 Élément principal de la sécurité RADIUS entre le client et le serveur.
 Secret partagé différent peut être défini pour chaque client.
 Possibilité d'avoir un secret unique pour tous les clients (plus pratique mais moins sécurisé).
• Ce secret peut être de n'importe quelle longueur, mais il est mieux d'avoir un
secret d'au moins 16 caractères et d'une bonne complexité.
• Le secret est utilisé pour vérifier l'authenticité du serveur:
MD5(Code+ID+Length+RequestAuth+Attributes+Secret).
• Le secret est aussi utilisé par le client pour encrypter le mot de passe envoyé
pour l'authentification:
 Pour éviter le sniffing du mot de passe.
 Mot de passe encrypté en tant que hash MD5 du secret avec le Request Authenticator, le
tout combiné par un xor avec le mot de passe.
8. RADIUS : Faiblesses
• Sécurité relative reposant sur le secret partagé. Certaines implémentations
clientes limitent en plus sa taille.
• Possibilité de trouver le secret en utilisant une attaque bruteforce ou par
dictionnaire en interceptant à la fois le AccessRequest envoyé par le client
et la réponse du serveur.
• Chiffrement de l’attribut Userpassword par une fonction de hashage MD5,
plutôt réservé pour des opérations de signature.
• Rejeu des réponses du serveur est possible
Si le client envoie des requêtes utilisant le même Request Authenticator que dans
une requête précédemment interceptée avec sa réponse.
C'est susceptible de se produire si l'implémentation du client n'utilise pas une valeur
aléatoire comme recommandée dans la norme.
9. RADIUS : Implémentations
Plusieurs implémentations du protocole RADIUS sont disponibles:
• Versions commerciales
NPS (Network Policy Server) pour Windows Server, IAS pour Windows Serveur
2000/2003.
• Versions libres
Cistron Radius, OpenRadius, Livingston Radius et FreeRadius.

Vous aimerez peut-être aussi