reseau:802.1x:principes
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
reseau:802.1x:principes [2023/11/19 19:53] – [RADIUS] techer.charles_educ-valadon-limoges.fr | reseau:802.1x:principes [2023/11/20 12:45] (Version actuelle) – [Les différentes phases (simplifiées) d'une connexion 802.1x] techer.charles_educ-valadon-limoges.fr | ||
---|---|---|---|
Ligne 26: | Ligne 26: | ||
</ | </ | ||
==== Le client Radius ==== | ==== Le client Radius ==== | ||
+ | C'est un équipement réseau (commutateur, | ||
<WRAP center round info> | <WRAP center round info> | ||
Le **client RADIUS** est aussi appelé **Authenticator** ou **NAS** (Network Access Server) ou encore **contrôleur d' | Le **client RADIUS** est aussi appelé **Authenticator** ou **NAS** (Network Access Server) ou encore **contrôleur d' | ||
Ligne 39: | Ligne 40: | ||
802.1x a recours au **protocole EAP** (Extensible Authentification Protocol) qui constitue un support universel permettant le transport de différentes méthodes d' | 802.1x a recours au **protocole EAP** (Extensible Authentification Protocol) qui constitue un support universel permettant le transport de différentes méthodes d' | ||
- | 802.1x nécessite donc la présence d'un **serveur d' | + | 802.1x nécessite donc la présence d'un **serveur d' |
Un port d'un commutateur réglé en mode 802.1x peut se trouver dans deux états distincts : | Un port d'un commutateur réglé en mode 802.1x peut se trouver dans deux états distincts : | ||
Ligne 75: | Ligne 76: | ||
Pour cela, le serveur RADIUS envoie des informations (**attributs**) aux clients RADIUS comme par exemple le numéro du VLAN dans lequel placer le client authentifié. | Pour cela, le serveur RADIUS envoie des informations (**attributs**) aux clients RADIUS comme par exemple le numéro du VLAN dans lequel placer le client authentifié. | ||
- | === 3. Journalisation | + | === 3. Comptabilisation |
Le serveur RADIUS comptabilise/ | Le serveur RADIUS comptabilise/ | ||
Ligne 83: | Ligne 84: | ||
RADIUS peut aussi servir à centraliser les accès sécurisés aux pages ou aux terminaux de paramétrage de tous les équipements réseau : commutateurs, | RADIUS peut aussi servir à centraliser les accès sécurisés aux pages ou aux terminaux de paramétrage de tous les équipements réseau : commutateurs, | ||
+ | |||
+ | ===== Les protocoles d' | ||
+ | **EAP** est la couche protocolaire de base de l' | ||
+ | |||
+ | C'est un **protocole extensible**, | ||
+ | |||
+ | ==== Les méthodes d' | ||
+ | === PAP === | ||
+ | |||
+ | Le premier protocole a été **PAP** (Password Authentification Protocol) avec lequel les mots de passe circulaient en clair. La sécurité proposée par ce protocole est faible. | ||
+ | |||
+ | === CHAP et MS-CHAP === | ||
+ | |||
+ | Le second protocole qu'ont utilisé les serveurs RADIUS a été **CHAP** (Challenge Handshake Authentication Protocol). Il est défini dans la RFC 1994. Avec CHAP, il n'y a pas d' | ||
+ | Au début de la connexion, le serveur réclame la preuve de l’identité du client, en lui demandant de chiffrer une information. Le client ne peut relever le défi que s’il possède effectivement la clé unique et secrète partagée. | ||
+ | |||
+ | Dialogue client-serveur avec CHAP | ||
+ | * A. Après l' | ||
+ | * B. Le client concatène cette valeur xxxxxx au secret partagé, applique une fonction de hachage (telle que MD5) sur la chaîne obtenue et retourne le résultat. | ||
+ | * C. Le serveur effectue la même opération et compare avec le résultat reçu. La connexion n'est acceptée que si le résultat est identique. | ||
+ | * D. A intervalle régulier, il y a un nouveau défi à relever pour pérenniser la connexion. | ||
+ | |||
+ | Microsoft a développé une variante de CHAP appelée **MS-CHAP** qui ajoute une authentification mutuelle, MSCHAP-V1, puis MSCHAP-V2. | ||
+ | |||
+ | Dialogue client-serveur avec MSCHAP-V2 : | ||
+ | * A. Le serveur envoie au client une chaîne composée d'un identifiant de session et une chaîne aléatoire xxxxx. | ||
+ | * B. Le client renvoie son nom d' | ||
+ | * C. Le serveur vérifie le résultat (succès/ | ||
+ | * D. Le client vérifie enfin la correspondance entre les chaînes. | ||
+ | * E. La connexion est établie. | ||
+ | === PEAP === | ||
+ | |||
+ | PEAP est un protocole de transfert sécurisé (P comme **Protected**) d' | ||
+ | |||
+ | === Articulation EAP / PEAP / MSCHAP-V2 === | ||
+ | * EAP est le mécanisme permettant à un client final de pouvoir communiquer sur un port 802.1x fermé à toute autre forme de communication. | ||
+ | * PEAP ajoute la notion de protection des échanges par tunnel à ce mécanisme | ||
+ | * MSCHAP est la méthode de reconnaissance mutuelle du client serveur et du serveur RADIUS qui passe par ce tunnel. | ||
+ | |||
+ | ==== Les différentes phases (simplifiées) d'une connexion 802.1x ==== | ||
+ | |||
+ | {{ : | ||
+ | Au démarrage de la communication, | ||
+ | |||
+ | Or, à ce moment là, le client final ne connaît pas l' | ||
+ | |||
+ | En réalité, le port contrôlé du commutateur n'est pas totalement fermé. Il va laisser passer le protocole EAP (Phase 1 sur le schéma suivant). Cette communication ne peut donc se faire que par des trames Ethernet de base et non par des paquets IP. | ||
+ | |||
+ | Le client final peut donc envoyer son identité dans un paquet EAP au commutateur. Celui-ci le retransmet, encapsulé dans un paquet au format RADIUS, au premier serveur RADIUS de sa liste (s'il en connaît plusieurs) (Phase 2). | ||
+ | |||
+ | Le serveur RADIUS reçoit le paquet et interroge sa base de données (Phase 3). | ||
+ | |||
+ | Il renvoie le résultat de cette interrogation au commutateur (Phase 4), sous forme d'un commandement d' | ||
+ | |||
+ | A partir de ce moment seulement, il peut y avoir d' | ||
+ | |||
+ | Avant authentification, | ||
+ | {{ : | ||
+ | Après authentification, | ||
+ | {{ : | ||
+ | |||
+ | === Conséquence de ce fonctionnement général. === | ||
+ | L' | ||
+ | ==== Que faire des périphériques non 802.1x ? ==== | ||
+ | L' | ||
+ | * un VLAN spécifique par exemple réunissant les imprimantes, | ||
+ | * une protection des ports par adresse MAC, ou encore une connexion sans-fil des vidéoprojecteurs dans une technologie de cryptage comme WPA2. | ||
==== Retour Authentification 802.1x ==== | ==== Retour Authentification 802.1x ==== | ||
* [[reseau: | * [[reseau: |
reseau/802.1x/principes.1700420001.txt.gz · Dernière modification : 2023/11/19 19:53 de techer.charles_educ-valadon-limoges.fr