reseau:802.1x:principes
Différences
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
reseau:802.1x:principes [2023/10/07 16:44] – créée techer.charles_educ-valadon-limoges.fr | reseau:802.1x:principes [2023/11/20 12:45] (Version actuelle) – [Les différentes phases (simplifiées) d'une connexion 802.1x] techer.charles_educ-valadon-limoges.fr | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== Principes généraux de l' | ====== Principes généraux de l' | ||
+ | ===== Les acteurs ===== | ||
+ | Trois acteurs interviennent dans la mise en oeuvre des protocoles 802.1x et Radius : | ||
+ | {{ : | ||
+ | |||
+ | ==== Le supplicant ==== | ||
+ | C'est l' | ||
+ | Pour cela : | ||
+ | * l' | ||
+ | * auprès d'un poste de sécurité central, | ||
+ | * qui décide d' | ||
+ | |||
+ | <WRAP center round info> | ||
+ | Le **supplicant** est aussi appelé **client demandeur** ou **client final**. | ||
+ | </ | ||
+ | |||
+ | L' | ||
+ | |||
+ | Si l' | ||
+ | |||
+ | ==== Le serveur d' | ||
+ | |||
+ | <WRAP center round info> | ||
+ | Le **serveur d' | ||
+ | </ | ||
+ | ==== Le client Radius ==== | ||
+ | C'est un équipement réseau (commutateur, | ||
+ | <WRAP center round info> | ||
+ | Le **client RADIUS** est aussi appelé **Authenticator** ou **NAS** (Network Access Server) ou encore **contrôleur d' | ||
+ | </ | ||
+ | |||
+ | ===== Le protocole 802.1x ===== | ||
+ | Le protocole 802.1x est une solution standard de sécurisation de réseaux mise au point par l'IEEE en 2001. 802.1x permet d' | ||
+ | |||
+ | L' | ||
+ | |||
+ | 802.1x permet de **sécuriser** l' | ||
+ | |||
+ | 802.1x a recours au **protocole EAP** (Extensible Authentification Protocol) qui constitue un support universel permettant le transport de différentes méthodes d' | ||
+ | |||
+ | 802.1x nécessite donc la présence d'un **serveur d' | ||
+ | |||
+ | Un port d'un commutateur réglé en mode 802.1x peut se trouver dans deux états distincts : | ||
+ | * État **contrôlé** si l’authentification auprès du serveur RADIUS a **réussi**. | ||
+ | * État **non contrôlé** si l’authentification a échoué. | ||
+ | La réussite ou l' | ||
+ | |||
+ | Un port ouvert va, par exemple, permettre au client final d' | ||
+ | |||
+ | Dans des implémentations plus cloisonnées, | ||
+ | |||
+ | ===== RADIUS ===== | ||
+ | |||
+ | RADIUS (acronyme de Remote Authentication Dial-In User Service) est un **protocole client-serveur** permettant de centraliser des demandes d' | ||
+ | |||
+ | Par extension, un serveur qui centralise des demandes d' | ||
+ | |||
+ | RADIUS interroge une base de données d' | ||
+ | |||
+ | A l' | ||
+ | |||
+ | ==== Rôles du serveur RADIUS ==== | ||
+ | === 1. Authentification === | ||
+ | Le serveur RADIUS | ||
+ | * doit authentifier les requêtes qui sont issues des clients finals, | ||
+ | * via les clients RADIUS. | ||
+ | |||
+ | Base de l' | ||
+ | * soit un couple identifiant/ | ||
+ | * soit un certificat. Cela dépendra du protocole d' | ||
+ | |||
+ | === 2. Autorisation === | ||
+ | Le serveur RADIUS décide quoi faire du client authentifié en délivrant une autorisation. | ||
+ | |||
+ | Pour cela, le serveur RADIUS envoie des informations (**attributs**) aux clients RADIUS comme par exemple le numéro du VLAN dans lequel placer le client authentifié. | ||
+ | |||
+ | === 3. Comptabilisation === | ||
+ | Le serveur RADIUS comptabilise/ | ||
+ | |||
+ | C'est son rôle comptable ou **d' | ||
+ | |||
+ | Le serveur RADIUS se range dans le modèle AAA (Authentication, | ||
+ | |||
+ | RADIUS peut aussi servir à centraliser les accès sécurisés aux pages ou aux terminaux de paramétrage de tous les équipements réseau : commutateurs, | ||
+ | |||
+ | ===== Les protocoles d' | ||
+ | **EAP** est la couche protocolaire de base de l' | ||
+ | |||
+ | C'est un **protocole extensible**, | ||
+ | |||
+ | ==== Les méthodes d' | ||
+ | === PAP === | ||
+ | |||
+ | Le premier protocole a été **PAP** (Password Authentification Protocol) avec lequel les mots de passe circulaient en clair. La sécurité proposée par ce protocole est faible. | ||
+ | |||
+ | === CHAP et MS-CHAP === | ||
+ | |||
+ | Le second protocole qu'ont utilisé les serveurs RADIUS a été **CHAP** (Challenge Handshake Authentication Protocol). Il est défini dans la RFC 1994. Avec CHAP, il n'y a pas d' | ||
+ | Au début de la connexion, le serveur réclame la preuve de l’identité du client, en lui demandant de chiffrer une information. Le client ne peut relever le défi que s’il possède effectivement la clé unique et secrète partagée. | ||
+ | |||
+ | Dialogue client-serveur avec CHAP | ||
+ | * A. Après l' | ||
+ | * B. Le client concatène cette valeur xxxxxx au secret partagé, applique une fonction de hachage (telle que MD5) sur la chaîne obtenue et retourne le résultat. | ||
+ | * C. Le serveur effectue la même opération et compare avec le résultat reçu. La connexion n'est acceptée que si le résultat est identique. | ||
+ | * D. A intervalle régulier, il y a un nouveau défi à relever pour pérenniser la connexion. | ||
+ | |||
+ | Microsoft a développé une variante de CHAP appelée **MS-CHAP** qui ajoute une authentification mutuelle, MSCHAP-V1, puis MSCHAP-V2. | ||
+ | |||
+ | Dialogue client-serveur avec MSCHAP-V2 : | ||
+ | * A. Le serveur envoie au client une chaîne composée d'un identifiant de session et une chaîne aléatoire xxxxx. | ||
+ | * B. Le client renvoie son nom d' | ||
+ | * C. Le serveur vérifie le résultat (succès/ | ||
+ | * D. Le client vérifie enfin la correspondance entre les chaînes. | ||
+ | * E. La connexion est établie. | ||
+ | === PEAP === | ||
+ | |||
+ | PEAP est un protocole de transfert sécurisé (P comme **Protected**) d' | ||
+ | |||
+ | === Articulation EAP / PEAP / MSCHAP-V2 === | ||
+ | * EAP est le mécanisme permettant à un client final de pouvoir communiquer sur un port 802.1x fermé à toute autre forme de communication. | ||
+ | * PEAP ajoute la notion de protection des échanges par tunnel à ce mécanisme | ||
+ | * MSCHAP est la méthode de reconnaissance mutuelle du client serveur et du serveur RADIUS qui passe par ce tunnel. | ||
+ | |||
+ | ==== Les différentes phases (simplifiées) d'une connexion 802.1x ==== | ||
+ | |||
+ | {{ : | ||
+ | Au démarrage de la communication, | ||
+ | |||
+ | Or, à ce moment là, le client final ne connaît pas l' | ||
+ | |||
+ | En réalité, le port contrôlé du commutateur n'est pas totalement fermé. Il va laisser passer le protocole EAP (Phase 1 sur le schéma suivant). Cette communication ne peut donc se faire que par des trames Ethernet de base et non par des paquets IP. | ||
+ | |||
+ | Le client final peut donc envoyer son identité dans un paquet EAP au commutateur. Celui-ci le retransmet, encapsulé dans un paquet au format RADIUS, au premier serveur RADIUS de sa liste (s'il en connaît plusieurs) (Phase 2). | ||
+ | |||
+ | Le serveur RADIUS reçoit le paquet et interroge sa base de données (Phase 3). | ||
+ | |||
+ | Il renvoie le résultat de cette interrogation au commutateur (Phase 4), sous forme d'un commandement d' | ||
+ | |||
+ | A partir de ce moment seulement, il peut y avoir d' | ||
+ | |||
+ | Avant authentification, | ||
+ | {{ : | ||
+ | Après authentification, | ||
+ | {{ : | ||
+ | |||
+ | === Conséquence de ce fonctionnement général. === | ||
+ | L' | ||
+ | ==== Que faire des périphériques non 802.1x ? ==== | ||
+ | L' | ||
+ | * un VLAN spécifique par exemple réunissant les imprimantes, | ||
+ | * une protection des ports par adresse MAC, ou encore une connexion sans-fil des vidéoprojecteurs dans une technologie de cryptage comme WPA2. | ||
+ | |||
+ | ==== Retour Authentification 802.1x ==== | ||
+ | * [[reseau: |
reseau/802.1x/principes.1696689861.txt.gz · Dernière modification : 2023/10/07 16:44 de techer.charles_educ-valadon-limoges.fr