Université Mohammed V – Agdal - Master SécuRISE, 1ère
année
Faculté des Sciences – Rabat Année Universitaire
2010/11
Département de physique
Cryptographie : Travaux dirigés N°4
Le protocole 802.1X est un standard qui permet ou non l'autorisation à l'accès
physique à un réseau local après authentification depuis un réseau avec ou sans
fil.
Trois acteurs principaux interviennent dans ce mécanisme :
Architecture d'authentification 802.1X
Le protocole 802.1X utilise un protocole appelé EAP (Extensible Authentification
Protocol, RFC 2284), mécanisme décrivant la méthode utilisée pour réaliser
l'authentification. Les messages EAP se décomposent en 4 classes :
• requêtes (du serveur vers le client) ; • réponses (du client vers le serveur), •
succès
• erreur ou échec
N. Zahid , Faculté des Sciences de Rabat, Laboratoire Conception et Systèmes 1/2
Echanges EAP
Méthodes associées à EAP : • login / mot de passe ;• certificat électronique ;
• biométrie ; • puce (SIM).
Certaines méthodes combinent plusieurs critères (certificats et login/mot de
passe etc.)
Exemple: Méthode d'authentification EAP par login / mot de passe
appelée
EAP-SPEKE (Simple Password-Authenticated Exponential Key Exchange)
Description: Soit p un nombre premier, deux entités A (client) et B (serveur) se
partage un mot de passe noté pwd et se mettent d’accord sur une fonction de
hachage h et une fonction f définit préalablement. Au début chaque entité
choisira un nombre aléatoire (R A pour A et RB pour B). Le mécanisme
d’authentification entre A et B se déroule comme suit :
a) A choisi un nombre aléatoire (RA) calcul QA = f(pwd)2RA mod p et l’envoi à B
b) A choisi un nombre aléatoire (RB) calcul QB = f(pwd)2RB mod p et l’envoi à A
c) A envoie à B EKS (R’A)
d) B envoie à A EKS (R’B, R’A)
1) A l’aide de l’algorithme D-H calculer la clé Ks (Secret partagé entre A et B)
2) Chaque entité calculera donc la clé partagée Ks dont la valeur sera
hachée : Ks = h(QBRA mod p) côté A et Ks = h(QARB mod p) côté B. Quel
l’intérêt de la fonction de hachage.
3) Quel est le rôle des étapes c et d.
N. Zahid , Faculté des Sciences de Rabat, Laboratoire Conception et Systèmes 2/2