SÉCURITÉ RÉSEAUX Authentification réseau X et EAP-TLS

Dimension: px
Commencer à balayer dès la page:

Download "SÉCURITÉ RÉSEAUX Authentification réseau - 802.1X et EAP-TLS"

Transcription

1 SÉCURITÉ RÉSEAUX Authentification réseau - et 26 Juin 2014 SÉCURITÉ RÉSEAUX Authentification réseau - et 26 Juin 2014

2 Sommaire Sommaire Sommaire 1. Une présentation de l état de l art, de quoi disposons nous, que va t on utiliser en matériel protocol, services Extensible Authentification Protocole, protocole de transport des métohdes d authentificaiton 3. : on verra comment ce protocole encapsule dans les reseaux 802, et comment il découpe les ports pour l authentification, et pour l autorisation 4. : on tentera de comprendre les mécanismes utilisés par la couche TLS basée sur les certificat, le chiffrement asymétrique par clé pub et priv, et comment les deux s associent 5. : on survolera le protocole et on s attardera à comprendre ce qu est un serveur AAA 6. En conclusion, on présentera le TP sur lequel vous devrez plancher durant cette journée

3 Pourquoi une authentification? Quels matériels nécessaires? Quels critères d authentification? IEEE 802.1Q

4 Pourquoi une authentification? Pourquoi une authentification? Pourquoi une authentification? Évolution des réseaux filaires génèrent des nouveaux besoins Explosion en parallèle des réseaux sans fil Problème de couverture Wi-Fi, dont la première sécurité fût basée sous WEP Doit-on mettre en oeuvre un traitement différent si le poste est connecté en filaire et/ou en Wi-Fi? Unification des méthodes d authentification Nouvelles solutions de sécurité : WPA2 Système d exploitation intégrant tous une couche logicielle intégrée et nommée supplicant compatible WPA Serveur d authentification de type (Remote authentification Dial In User Service) Pourquoi une authentification? Pourquoi une authentification? Quels matériels nécessaires? Quels critères d authentification? IEEE 802.1Q 1. Avec la prolifération des ordinateurs et médias personnels portables, le risque qu un équipement inconnu tente d accéder aux ressources internes d un réseau peut devenir important, et nous nous devons de mettre en oeuvre les techniques, outils et procédures qui s imposent pour tenter au maximum de réduire les risques d intrusion, de rebond, de pollution L augmentation constante des matériels connectés, les nouveaux besoins en termes de services aux utilisateurs imposent une rigueur dans les méthodes déployées pour connaitre qui se trouve sur les réseaux 3. En parallèle, l arrivée du sans fil depuis 10 ans, l explosion des périphériques mobiles tablettes autant de matériels connectables et source de potentiels risques nous imposent de déployer les solutions adaptées et sûres pour authentifier les utilisateurs 4. Problème du Wifi liée à la couverture et au mécanisme intégrés, meme si les nouvelles normes sont aujourd hui satisfaisantes en termes de sécurité 5. Doit on considérer les utilisateurs filaires et sans fil de manière différentes? 6. nécessité d uniformiser les solutions de sécurité et d authentification 7. Sachant que des solutions existent : tous les OS intègrent un couche intégrée au noyau nommée supplicant Évolution des réseaux filaires génèrent des nouveaux besoins Explosion en parallèle des réseaux sans fil Problème de couverture Wi-Fi, dont la première sécurité fût basée sous WEP Doit-on mettre en oeuvre un traitement différent si le poste est connecté en filaire et/ou en Wi-Fi? Unification des méthodes d authentification Nouvelles solutions de sécurité : WPA2 Système d exploitation intégrant tous une couche logicielle intégrée et nommée supplicant compatible WPA Serveur d authentification de type (Remote authentification Dial In User Service)

5 Quels matériels nécessaires? Quels matériels nécessaires? Quels matériels nécessaires? 1 Équipements réseau (actifs, AP) ou une appliance : Network Access Server (NAS) / pfsense... 2 Serveur d authentification : (fonction de l OS et du produit) - ACS 1, IAS 2, Open, Freeradius... 3 Postes clients ou supplicant (compatible WPA-Entreprise pour le matériel Wi-Fi) 4 Bases de données, annuaires, fichiers plats pour stocker les informations Quels matériels nécessaires? Pourquoi une authentification? Quels matériels nécessaires? Quels critères d authentification? IEEE 802.1Q 1. Cisco Secure Access Control Server 2. Internet Authentification Server 1. Tout au long de cette séance nous parlerons de trois concepts, nommés de manière différente en fonction de,, 2. un équipement réseau borne, switch, AP, appliance 3. un serveur d authentification 4. un utilisateur ou client 5. On peut également ajouter une base de donées 1 Équipements réseau (actifs, AP) ou une appliance : Network Access Server (NAS) / pfsense... 2 Serveur d authentification : (fonction de l OS et du produit) - ACS 1, IAS 2, Open, Freeradius... 3 Postes clients ou supplicant (compatible WPA-Entreprise pour le matériel Wi-Fi) 4 Bases de données, annuaires, fichiers plats pour stocker les informations 1. Cisco Secure Access Control Server 2. Internet Authentification Server

6 Quels critères d authentification? Quels critères d authentification? Quels critères d authentification? Utilisateurs ou machines? Authentification par l adresse MAC : -MAC Authentification avec login / mot de passe : -TTLS, -P, couplée à un AD, LDAP Authentification par certificat électronique X509 (PKI) : Quels critères d authentification? Pourquoi une authentification? Quels matériels nécessaires? Quels critères d authentification? IEEE 802.1Q 1. Une fois ces concepts posés, que pouvons nous exploiter pour réaliser ces authentifications 2. MAC : pas suffisante, simple et aisé d usurper une adresse MAC 3. Log/pass 4. Certificat 5. Authentification forte (couplée deux méthodes, ajouté un matériel + un savoir Utilisateurs ou machines? Authentification par l adresse MAC : -MAC Authentification avec login / mot de passe : -TTLS, -P, couplée à un AD, LDAP Authentification par certificat électronique X509 (PKI) :

7 IEEE 802.1Q IEEE 802.1Q IEEE 802.1Q Segmentation d un réseau physique en réseaux virtuels Chaque port peut être associé à un ou plusieurs VLANS, et les postes placés dans un même VLAN peuvent communiqués La communication entre 2 VLANS est réalisée par le routage des paquets du VLAN 1 vers le VLAN 2 (switch niv 3, routeur) Liens 802.1Q nécessaires pour faire transiter des VLANS d un commutateur à un autre Protocole matérialisé par l ajout d un tag (marqueur) sur les trames ethernet de 4 octets lorsqu elles passent à travers les commutateurs (Trunk, Tag) Ports d un switch sont généralement configurés de manière statique, sauf dans le cas de l usage du protocole, comme ici (Port virtuel pour une borne Wi-Fi) IEEE 802.1Q Pourquoi une authentification? Quels matériels nécessaires? Quels critères d authentification? IEEE 802.1Q 1. Le principe est de marqué les paquets afin de segmenter en plusieurs réseaux virtuels un réseau physique 2. Dans le cadre de ce tp, nous exploiterons trois vlans Segmentation d un réseau physique en réseaux virtuels Chaque port peut être associé à un ou plusieurs VLANS, et les postes placés dans un même VLAN peuvent communiqués La communication entre 2 VLANS est réalisée par le routage des paquets du VLAN 1 vers le VLAN 2 (switch niv 3, routeur) Liens 802.1Q nécessaires pour faire transiter des VLANS d un commutateur à un autre Protocole matérialisé par l ajout d un tag (marqueur) sur les trames ethernet de 4 octets lorsqu elles passent à travers les commutateurs (Trunk, Tag) Ports d un switch sont généralement configurés de manière statique, sauf dans le cas de l usage du protocole, comme ici (Port virtuel pour une borne Wi-Fi)

8 IEEE 802.1Q Sommaire Sommaire Sommaire Pourquoi une authentification? Quels matériels nécessaires? Quels critères d authentification? IEEE 802.1Q

9 Extensible Authentification Protocol Introduction Terminologie Le protocole Types d authentification Extensible Authentification Protocol

10 Introduction Request For Comments 3748 (juin 2004) en remplacement de la RFC 2284 pour gérer d autres réseaux filaires ; Initialement créé pour : 1 gérer l authentification des réseaux PPP ; 2 pour répondre à la grande diversité des environnements ; 3 pour étendre les fonctions du protocole à des types d authentification plus complexes ; est implémenté sur des réseaux filaires ou non (réseaux PPP ou IEEE 802 (pas d exigeance du protocole IP)) ; Il est encapsulé dans les réseaux 802 par 802.1x (Cf. section 3) ; Il est utilisé pour sélectionner une méthode d authentification ; Les différentes méthodes d authentification sont gérées par un matériel dédié (authentication server). 1. Request For Comments 3748 (juin 2004) en remplacement de la RFC 2284 pour gérer d autres réseaux filaires 2. Intialement créé pour les réseaux point à point (liaison entre 2 hotes uniquement couche 2 modèle OSI 3. Etre intéropérable avec le plus grand nomre d environnements existants 4. Permettre à d exploiter des méthodes d authentification plus complexes 5. Pas d exigence du protocole IP 6. Encapsulé dans 802. par que nous présenterons juste après 7. Il sert uniquement de transport des méthodes d authentication Introduction Terminologie Le protocole Types d authentification Request For Comments 3748 (juin 2004) en remplacement de la RFC 2284 pour gérer d autres réseaux filaires ; Initialement créé pour : 1 gérer l authentification des réseaux PPP ; 2 pour répondre à la grande diversité des environnements ; 3 pour étendre les fonctions du protocole à des types d authentification plus complexes ; est implémenté sur des réseaux filaires ou non (réseaux PPP ou IEEE 802 (pas d exigeance du protocole IP)) ; Il est encapsulé dans les réseaux 802 par 802.1x (Cf. section 3) ; Il est utilisé pour sélectionner une méthode d authentification ; Les différentes méthodes d authentification sont gérées par un matériel dédié (authentication server).

11 Terminologie 1. Authenticator 2. Supplicant 3. Server authentification 4. AAA Authenticator (client) : équipement offrant ou non la connexion à différentes ressources au supplicant en fonction du résultat de l authentification. Il joue un rôle de relai entre le supplicant et le serveur d authentification. Supplicant (utilisateur) : système à authentifier (en général un utilisateur souhaitant accéder à une ressource). Authentification server (serveur d authentification) : élément réalisant l authentification. Serveur comme Freeradius 3 AAA (Authentication, Authorization, and Accounting) : implémenté par le serveur d authentification, il permet d assurer l identité d un utilisateur par l authentification, de déterminer ses droits d accès par l autorisation et de calculer ses ressources consommées par l accounting. L accounting permet également de s assurer d une non-répudiation. 3. http :// Introduction Terminologie Le protocole Types d authentification Authenticator (client) : équipement offrant ou non la connexion à différentes ressources au supplicant en fonction du résultat de l authentification. Il joue un rôle de relai entre le supplicant et le serveur d authentification. Supplicant (utilisateur) : système à authentifier (en général un utilisateur souhaitant accéder à une ressource). Authentification server (serveur d authentification) : élément réalisant l authentification. Serveur comme Freeradius 3 AAA (Authentication, Authorization, and Accounting) : implémenté par le serveur d authentification, il permet d assurer l identité d un utilisateur par l authentification, de déterminer ses droits d accès par l autorisation et de calculer ses ressources consommées par l accounting. L accounting permet également de s assurer d une non-répudiation. 3. http ://

12 Le protocole repose sur quatre messages : 1 -Request ; 2 -Response ; 3 -Success ; 4 -Failure. Messages échangés entre le système réalisant l authentification (authenticator) et le système effectuant la demande d authentification (supplicant) ; Après association entre ces deux entités, l authenticator envoie une ou plusieurs requêtes d authentification auxquelles le supplicant doit répondre ; Le champ code est codé sur un octet et identifie le type de paquet. Le champ identifier est codé sur un octet et permet de faire correspondre les requêtes et les réponses messages 2. Request : Envoyé par le contrôleur d accès au client 3. Response : Réponse du client au contrôleur d accès 4. Success : Paquet envoyé au client en fin d authentification si elle est réussie 5. Failure : Paquet envoyé au client en fin d authentification si elle est ratée 6. Champ code et identifier repose sur quatre messages : 1 -Request ; 2 -Response ; 3 -Success ; 4 -Failure. Introduction Terminologie Le protocole Types d authentification Messages échangés entre le système réalisant l authentification (authenticator) et le système effectuant la demande d authentification (supplicant) ; Après association entre ces deux entités, l authenticator envoie une ou plusieurs requêtes d authentification auxquelles le supplicant doit répondre ; Le champ code est codé sur un octet et identifie le type de paquet. Le champ identifier est codé sur un octet et permet de faire correspondre les requêtes et les réponses.

13 Le protocole Le champ length est codé sur deux octets et donne la longueur totale du paquet. Le champ data est codé de zéro octet ou plus, son format est determiné par le champ code. Ce dernier comprend un champ type et un champ type-data. Les valeurs de type 4 peuvent être : 1-Identity / 2-Notification / 3-Nak / 5-OTP... pour la méthode d authentification spécifiée. Figure : Format d un paquet 4. http ://tools.ietf.org/html/rfc3748#section-5 Introduction Terminologie Le protocole Types d authentification Le champ length est codé sur deux octets et donne la longueur totale du paquet. Le champ data est codé de zéro octet ou plus, son format est determiné par le champ code. Ce dernier comprend un champ type et un champ type-data. Les valeurs de type 4 peuvent être : 1-Identity / 2-Notification / 3-Nak / 5-OTP... pour la méthode d authentification spécifiée. Figure : Format d un paquet 4. http ://tools.ietf.org/html/rfc3748#section-5

14 Types d authentification Les différents types de méthodes d authentification : 1 login / mot de passe ; 2 certificat électronique ; carte à puce. Il est possible de combiner deux types de méthode. Les méthodes les plus courantes : : authentification mutuelle entre l utilisateur et le serveur par le biais de certificats (côté utilisateur et côté serveur) (Cf. section 4) ; -TTLS et -P : authentification mutuelle de l utilisateur et du serveur par le biais d un certificat côté serveur, l utilisateur peut utiliser un couple login/mot de passe et n est pas contraint d utiliser un certificat ; -MD5 : pas d authentification mutuelle entre l utilisateur et le serveur. L ultilisateur s authentifie par mot de passe. Obsolète ; -L : (Lightweight ) méthode propriétaire de Cisco, mettant en oeuvre un double challenge entre l utilisateur et le serveur. Obsolète. Introduction Terminologie Le protocole Types d authentification Les différents types de méthodes d authentification : 1 login / mot de passe ; 2 certificat électronique ; carte à puce. Il est possible de combiner deux types de méthode. Les méthodes les plus courantes : : authentification mutuelle entre l utilisateur et le serveur par le biais de certificats (côté utilisateur et côté serveur) (Cf. section 4) ; -TTLS et -P : authentification mutuelle de l utilisateur et du serveur par le biais d un certificat côté serveur, l utilisateur peut utiliser un couple login/mot de passe et n est pas contraint d utiliser un certificat ; -MD5 : pas d authentification mutuelle entre l utilisateur et le serveur. L ultilisateur s authentifie par mot de passe. Obsolète ; -L : (Lightweight ) méthode propriétaire de Cisco, mettant en oeuvre un double challenge entre l utilisateur et le serveur. Obsolète.

15 Types d authentification Sommaire Sommaire Sommaire Introduction Terminologie Le protocole Types d authentification

16 802.1x (Port Based Network Access Control) Introduction Notion de port contrôlé 802.1x (Port Based Network Access Control)

17 Introduction Standard mis au point par l IEEE (RFC 3580). Norme développée à l origine pour les VLAN, commune à toutes les normes de niveau 2 comme (Ethernet) ou (Token Ring). Son but est d autoriser l accès physique à un réseau local après authentication depuis un réseau filaire ou sans fil. Il définit un cadre permettant l élaboration de mécanismes d authentification et d autorisation pour l accès au réseau, et également une distribution des clefs de session, utile pour le Trois acteurs principaux interviennent dans ce mécanisme : Le système à authentifier (supplicant) ; L actif ou le point d accès permettant l accès au réseau local (client) ; Le serveur d authentification (authentification server) ; Tant qu il n est pas authentifié, l utilisateur ne peut pas avoir accès aux ressources ; seuls les échanges liés au processus d authentification sont relayés vers le serveur d authentification par l authenticator. Une fois l utilisateur authentifié, le client lui autorise l accès au réseau ou ressources. Introduction Notion de port contrôlé Standard mis au point par l IEEE (RFC 3580). Norme développée à l origine pour les VLAN, commune à toutes les normes de niveau 2 comme (Ethernet) ou (Token Ring). Son but est d autoriser l accès physique à un réseau local après authentication depuis un réseau filaire ou sans fil. Il définit un cadre permettant l élaboration de mécanismes d authentification et d autorisation pour l accès au réseau, et également une distribution des clefs de session, utile pour le Trois acteurs principaux interviennent dans ce mécanisme : Le système à authentifier (supplicant) ; L actif ou le point d accès permettant l accès au réseau local (client) ; Le serveur d authentification (authentification server) ; Tant qu il n est pas authentifié, l utilisateur ne peut pas avoir accès aux ressources ; seuls les échanges liés au processus d authentification sont relayés vers le serveur d authentification par l authenticator. Une fois l utilisateur authentifié, le client lui autorise l accès au réseau ou ressources.

18 Introduction 1. 4 couches 2. couche infrastructure : serveur d authentification 3. méthodes d authentification décrites que l on vient de décrire 4. protocole d authentification : 5. média : ou dans notre cas Le cadre de 802.1x doit intégrer quatre couches : 1 Une couche infrastructure comprenant les serveurs d authentification (, AAA, Kerberos) et les annuaires. 2 Une couche méthodes d authentification, où l on retrouve les différentes méthodes d authentification. 3 Une couche protocole d authentification où l on retrouve toujours. 4 Une couche média, où l on retrouve Ethernet et , 802.5, (MAN) , PPP, etc... Introduction Notion de port contrôlé Le cadre de 802.1x doit intégrer quatre couches : 1 Une couche infrastructure comprenant les serveurs d authentification (, AAA, Kerberos) et les annuaires. 2 Une couche méthodes d authentification, où l on retrouve les différentes méthodes d authentification. 3 Une couche protocole d authentification où l on retrouve toujours. 4 Une couche média, où l on retrouve Ethernet et , 802.5, (MAN) , PPP, etc...

19 Notion de port contrôlé Le Port Access Entity (PAE) est une partie intégrée au 802.1x qui introduit une notion de port contrôlé. Le 802.1x va découper les ports physiques d un commutateur ou les ports virtuels d une borne sans fil en deux ports logiques appelés PAE. 1 Un PAE d authentification (Authenticator PAE) reste toujours ouvert ; 2 Un PAE de service, ou port contrôlé, n est ouvert qu après authentification. L état du PAE, contrôlé par une variable nommée AuthControlledPortControl, peut prendre trois valeurs : 1 ForceUnauthorised : l accès au port contrôlé est interdit quel que soit le résultat d une éventuelle authentification. 2 ForceAuthorised : l accès au port contrôlé est autorisé quel que soit le résultat d une éventuelle authentification. 3 Auto : l accès au port dépend du résultat de l authentification. Introduction Notion de port contrôlé Le Port Access Entity (PAE) est une partie intégrée au 802.1x qui introduit une notion de port contrôlé. Le 802.1x va découper les ports physiques d un commutateur ou les ports virtuels d une borne sans fil en deux ports logiques appelés PAE. 1 Un PAE d authentification (Authenticator PAE) reste toujours ouvert ; 2 Un PAE de service, ou port contrôlé, n est ouvert qu après authentification. L état du PAE, contrôlé par une variable nommée AuthControlledPortControl, peut prendre trois valeurs : 1 ForceUnauthorised : l accès au port contrôlé est interdit quel que soit le résultat d une éventuelle authentification. 2 ForceAuthorised : l accès au port contrôlé est autorisé quel que soit le résultat d une éventuelle authentification. 3 Auto : l accès au port dépend du résultat de l authentification.

20 Notion de port contrôlé Introduction Notion de port contrôlé Figure : Principe du fonctionnement 802.1x 1. Seul l est autorisé par défaut 2. En fonction du résultat de l authentification, le Port Access Entity de service s ouvre Figure : Principe du fonctionnement 802.1x

21 Notion de port contrôlé Sommaire Sommaire Sommaire Introduction Notion de port contrôlé

22 Principe Transport Layer Security Certificats Processus d échange d une requête Synthèse /

23 Principe est normalisé dans la RFC 2716 ; Comme d autres protocoles smtps, imaps, https etc..., s appuie sur TLS pour proposer une authentification sécurisée. Cette méthode d authentification s appuie sur les certificats électroniques. Le serveur et l utilisateur doivent posséder un certificat numérique, mathématiquement lié pour prouver leur identité. L utilisation de certificats possède des avantages et des inconvénients. Ils sont souvent considérés comme plus sûrs que les mots de passe, cependant les opérations de gestion qu ils engendrent peuvent se réveler complexes (création, suppression, listes de révocation etc.) et l existence d une infrastructure de gestion de clés (IGC) (PKI) est fortement conseillée. La distribution des certificats aux utilisateur est une contrainte à ne pas négliger. 1. Basé sur Transport Layer Security 2. Authentification mutuelle par certificat 3. Méthode la plus sûre aujourd hui, contraignante cependant besoin de PKI est normalisé dans la RFC 2716 ; Principe Transport Layer Security Certificats Processus d échange d une requête Synthèse / Comme d autres protocoles smtps, imaps, https etc..., s appuie sur TLS pour proposer une authentification sécurisée. Cette méthode d authentification s appuie sur les certificats électroniques. Le serveur et l utilisateur doivent posséder un certificat numérique, mathématiquement lié pour prouver leur identité. L utilisation de certificats possède des avantages et des inconvénients. Ils sont souvent considérés comme plus sûrs que les mots de passe, cependant les opérations de gestion qu ils engendrent peuvent se réveler complexes (création, suppression, listes de révocation etc.) et l existence d une infrastructure de gestion de clés (IGC) (PKI) est fortement conseillée. La distribution des certificats aux utilisateur est une contrainte à ne pas négliger.

24 Transport Layer Security Transport Layer Security (TLS), anciennement nommé Secure Socket Layer (SSL). Devenu TLS par l IETF suite au rachat du brevet de Netscape par l IETF en L IETF a permis la création de la RFC TLS diffère de SSL pour la génération des clés symétriques ( exit MD5 ). SSL fonctionne suivant un mode client-serveur. Il fournit quatre objectifs de sécurité : 1 l authentification du serveur ; 2 la confidentialité des données échangées (session chiffrée) ; 3 l intégrité des données échangées ; 4 de manière optionnelle, l authentification (forte) du client avec l utilisation d un certificat numérique. 1. Protocole de sécurisation des échanges sur Internet ou sur un réseau 2. Chiffrement asymétrique, clé privée clé public 3. Le chiffrement est réalisé à la fois par un chiffrement asymétrique (qui va permettre une authentification), comme l algorithme RSA, et à la fois par un chiffrement symétrique (qui est plus léger à réaliser qu un chiffrement asymétrique) et qui va assurer la transmission des informations (comme le AES). On y adjoint une fonction de hachage, comme le SHA-1, pour s assurer que les données sont transmises sans être corrompues. Principe Transport Layer Security Certificats Processus d échange d une requête Synthèse / Transport Layer Security (TLS), anciennement nommé Secure Socket Layer (SSL). Devenu TLS par l IETF suite au rachat du brevet de Netscape par l IETF en L IETF a permis la création de la RFC TLS diffère de SSL pour la génération des clés symétriques ( exit MD5 ). SSL fonctionne suivant un mode client-serveur. Il fournit quatre objectifs de sécurité : 1 l authentification du serveur ; 2 la confidentialité des données échangées (session chiffrée) ; 3 l intégrité des données échangées ; 4 de manière optionnelle, l authentification (forte) du client avec l utilisation d un certificat numérique.

25 Certificats L utilisation d un algorithme de chiffrement asymétrique nécessite une connaissance des clés publiques par tous les participants. (Annuaire) Problème : certitude que la clé publique de A est bien celle fournie à l origine par A? Solution : mise en place d un mécanisme supplémentaire permettant de garantir la validité des clés publiques mises à la disposition des utilisateurs. Ce mécanisme est le certificat électronique. Ce dernier est l équivalent d une carte d identité ou d un passeport, délivré par une autorité reconnue, contenant des informations sur leur propriétaire, une signature, un tampon, une forme normalisée et une date de validité. Principe Transport Layer Security Certificats Processus d échange d une requête Synthèse / L utilisation d un algorithme de chiffrement asymétrique nécessite une connaissance des clés publiques par tous les participants. (Annuaire) Problème : certitude que la clé publique de A est bien celle fournie à l origine par A? Solution : mise en place d un mécanisme supplémentaire permettant de garantir la validité des clés publiques mises à la disposition des utilisateurs. Ce mécanisme est le certificat électronique. Ce dernier est l équivalent d une carte d identité ou d un passeport, délivré par une autorité reconnue, contenant des informations sur leur propriétaire, une signature, un tampon, une forme normalisée et une date de validité.

26 Certificats Le format normalisé est le format X.509 v3. Un certificat est un fichier qui contient au moins les informations suivantes : Le nom de l autorité de certification qui a créé le certificat (équivalent électronique d une Préfecture départementale) ; Le nom et le prénom de la personne ; Son entreprise ; Son adresse électronique ; Sa clé publique ; Les dates de validité du certificat ; Des informations optionnelles ; Une signature électronique : empreinte de ces informations chiffrée avec la clé privé de l autorité de certification qui a délivré le certificat ; Principe Transport Layer Security Certificats Processus d échange d une requête Synthèse / Le format normalisé est le format X.509 v3. Un certificat est un fichier qui contient au moins les informations suivantes : Le nom de l autorité de certification qui a créé le certificat (équivalent électronique d une Préfecture départementale) ; Le nom et le prénom de la personne ; Son entreprise ; Son adresse électronique ; Sa clé publique ; Les dates de validité du certificat ; Des informations optionnelles ; Une signature électronique : empreinte de ces informations chiffrée avec la clé privé de l autorité de certification qui a délivré le certificat ;

27 Processus d échange d une requête 1. Suite à la détection d une association, l authenticator envoie une requête d authentification à l utilisateur. 2. Il répond avec son identifiant (nom de machine ou login), ce message est relayé par le point d accès vers le serveur. 3. Le serveur initie le processus d authentification TLS par le message Start TLS. 4. L utilisateur répond avec un message client hello, qui contient : des spécifications de chiffrement vides en attendant qu elles soient négociées entre l utilisateur et le serveur ; sa version TLS ; un nombre aléatoire (défi ou challenge) ; un identifiant de session ; les types d algorithmes de chiffrement supportés par l équipement de l utilisateur. 5. Le serveur répond avec un message contenant server hello suivi : de son certificat x509 et de sa clé publique ; de la demande du certificat de l utilisateur ; d un nombre aléatoire (défi ou challenge) ; d un id de session (lié à l id session de l utilisateur). Principe Transport Layer Security Certificats Processus d échange d une requête Synthèse / 1. Suite à la détection d une association, l authenticator envoie une requête d authentification à l utilisateur. 2. Il répond avec son identifiant (nom de machine ou login), ce message est relayé par le point d accès vers le serveur. 3. Le serveur initie le processus d authentification TLS par le message Start TLS. 4. L utilisateur répond avec un message client hello, qui contient : des spécifications de chiffrement vides en attendant qu elles soient négociées entre l utilisateur et le serveur ; sa version TLS ; un nombre aléatoire (défi ou challenge) ; un identifiant de session ; les types d algorithmes de chiffrement supportés par l équipement de l utilisateur. 5. Le serveur répond avec un message contenant server hello suivi : de son certificat x509 et de sa clé publique ; de la demande du certificat de l utilisateur ; d un nombre aléatoire (défi ou challenge) ; d un id de session (lié à l id session de l utilisateur).

28 Processus d échange d une requête 6. Le serveur choisit également un algorithme de chiffrement parmi ceux qui lui ont été proposés par l utilisateur (ou l impose). 7. L utilisateur vérifie le certificat du serveur et répond avec son propre certificat et sa clé publique. 8. Le serveur et l utilisateur, chacun de leur côté, définissent une clé de chiffrement principale utilisée pour la session en cours. Cette clé est dérivée de valeurs aléatoires que se sont échangées l utilisateur et le serveur. Les messages change cipher spec indiquent la prise en compte du changement de clé. Le message TLS finished termine la phase d authentification TLS. Dans le cas d la clé de session ne sert pas à chiffrer les échanges suivants. 9. Si l utilisateur a pu vérifier l identité du serveur (avec le certificat et la clé publique), il renvoie une réponse sans donnée. Le serveur retourne une réponse success. Principe Transport Layer Security Certificats Processus d échange d une requête Synthèse / 6. Le serveur choisit également un algorithme de chiffrement parmi ceux qui lui ont été proposés par l utilisateur (ou l impose). 7. L utilisateur vérifie le certificat du serveur et répond avec son propre certificat et sa clé publique. 8. Le serveur et l utilisateur, chacun de leur côté, définissent une clé de chiffrement principale utilisée pour la session en cours. Cette clé est dérivée de valeurs aléatoires que se sont échangées l utilisateur et le serveur. Les messages change cipher spec indiquent la prise en compte du changement de clé. Le message TLS finished termine la phase d authentification TLS. Dans le cas d la clé de session ne sert pas à chiffrer les échanges suivants. 9. Si l utilisateur a pu vérifier l identité du serveur (avec le certificat et la clé publique), il renvoie une réponse sans donnée. Le serveur retourne une réponse success.

29 Synthèse / Vue d ensemble de Vue d ensemble de Figure : Principe du processus 802.1x Vue d ensemble de Principe Transport Layer Security Certificats Processus d échange d une requête Synthèse / Figure : Principe du processus 802.1x

30 Synthèse / Synthèse des différentes couches exploitées Synthèse des différentes couches exploitées Figure : Vue d ensemble des différentes couches exploitées Principe Transport Layer Security Certificats Processus d échange d une requête Synthèse / Synthèse des différentes couches exploitées Figure : Vue d ensemble des différentes couches exploitées

31 Synthèse / Sommaire Sommaire Sommaire Principe Transport Layer Security Certificats Processus d échange d une requête Synthèse /

32 Préambule Protocole (RFC-2865) Les attributs et les VLANS (RFC-2868)

33 Préambule Deux RFC : RFC 2865 (RADIUS authentication) et RFC 2866 (RADIUS accounting) À l origine, devait répondre aux problèmes d authentification pour des accès distants, par liaison téléphonique pour les FAI Remote Access Dial In User Service Enrichi pour authentifier les postes de travail sur les réseaux locaux, qu ils soient filaires ou non Serveur de type AAA (Authentification, Autorisation, Accouting) Protocole établit une couche applicative au-dessus de la couche de transport UDP Utilise le port 1812 pour recevoir les requêtes d authentification et d autorisation et le 1813 pour recevoir les requêtes de comptabilité Protocole basé sur des échanges requêtes/réponses uniquement avec des clients = les NAS Aucune communication directe entre le poste de travail et le serveur Préambule Protocole (RFC-2865) Les attributs et les VLANS (RFC-2868) Deux RFC : RFC 2865 (RADIUS authentication) et RFC 2866 (RADIUS accounting) À l origine, devait répondre aux problèmes d authentification pour des accès distants, par liaison téléphonique pour les FAI Remote Access Dial In User Service Enrichi pour authentifier les postes de travail sur les réseaux locaux, qu ils soient filaires ou non Serveur de type AAA (Authentification, Autorisation, Accouting) Protocole établit une couche applicative au-dessus de la couche de transport UDP Utilise le port 1812 pour recevoir les requêtes d authentification et d autorisation et le 1813 pour recevoir les requêtes de comptabilité Protocole basé sur des échanges requêtes/réponses uniquement avec des clients = les NAS Aucune communication directe entre le poste de travail et le serveur

34 Protocole (RFC-2865) Figure : Format d un paquet 1 Code sur 1 octet : 255 types de paquets (RFC-3575). Ex. : 1 Access-Request(code=1) 2 Access-Accept (code=2) 3 Access-Reject (code=3) 4 Access-Challenge (code=11) 2 ID : champ d 1 octet permettant au client d associer les requêtes et les réponses 3 Length : longueur totale du paquet sur 16 octets 4 Authentificator sur 16 octets : contrôle d intégrité des paquets 5 Attributs et leurs valeurs envoyés soit par le NAS en requête, soit Préambule Protocole (RFC-2865) Les attributs et les VLANS (RFC-2868) par le serveur en réponse Figure : Format d un paquet 1 Code sur 1 octet : 255 types de paquets (RFC-3575). Ex. : 1 Access-Request(code=1) 2 Access-Accept (code=2) 3 Access-Reject (code=3) 4 Access-Challenge (code=11) 2 ID : champ d 1 octet permettant au client d associer les requêtes et les réponses 3 Length : longueur totale du paquet sur 16 octets 4 Authentificator sur 16 octets : contrôle d intégrité des paquets 5 Attributs et leurs valeurs envoyés soit par le NAS en requête, soit par le serveur en réponse

35 Les attributs Fondement même du protocole Définit par un numéro associé à un nom - Attribute-Value-Pair Nom de l attribut n est jamais présent dans les paquets, seul son id apparait Correspondance gérée par un dictionnaire 5 Exemple : User-Name, User-Password, Nas-IP-Address, Nas-Port, Called-Station-ID, Caller-Station-ID 5. http :// Fondement même du protocole Préambule Protocole (RFC-2865) Les attributs et les VLANS (RFC-2868) Définit par un numéro associé à un nom - Attribute-Value-Pair Nom de l attribut n est jamais présent dans les paquets, seul son id apparait Correspondance gérée par un dictionnaire 5 Exemple : User-Name, User-Password, Nas-IP-Address, Nas-Port, Called-Station-ID, Caller-Station-ID 5. http ://

36 et les VLANS (RFC-2868) Tunnel-Type : VLAN ou 13 Tunnel-Medium-Type : 802 pour un réseau de type IEEE802 (Ethernet, Wi-Fi) Tunnel Private-Group-Id : Numéro du VLAN à affecter au port Basée sur l Autorisation, et non l Authentification ; (jusqu ici, nous avons vu des attributs liés au processus d authentification (User-Name,Calling-Station-Id) et émis par les NAS dans les paquets Access-Request, alors que les attributs de type Tunnel sont liés aux autorisations qui seront délivrées par le serveur. Ils seront émis dans les paquets Access-Challenge ou Access-Accept) Tunnel-Type : VLAN ou 13 Préambule Protocole (RFC-2865) Les attributs et les VLANS (RFC-2868) Tunnel-Medium-Type : 802 pour un réseau de type IEEE802 (Ethernet, Wi-Fi) Tunnel Private-Group-Id : Numéro du VLAN à affecter au port Basée sur l Autorisation, et non l Authentification ; (jusqu ici, nous avons vu des attributs liés au processus d authentification (User-Name,Calling-Station-Id) et émis par les NAS dans les paquets Access-Request, alors que les attributs de type Tunnel sont liés aux autorisations qui seront délivrées par le serveur. Ils seront émis dans les paquets Access-Challenge ou Access-Accept)

37 et les VLANS (RFC-2868) Sommaire Sommaire Sommaire Préambule Protocole (RFC-2865) Les attributs et les VLANS (RFC-2868)

38 Objectifs & Travaux Pratiques & Bibliographie Objectifs de la séance Travaux Pratiques Bibliographie Objectifs & Travaux Pratiques & Bibliographie

39 Objectifs de la séance Objectifs de la séance Objectifs de la séance 1 Comprendre les principes de l authentification forte 2 Comprendre et savoir mettre en oeuvre et /TLS 3 Comprendre et savoir mettre en oeuvre un serveur d authentification 4 Comprendre et savoir mettre en oeuvre une solution intégrant pfsense//vlans/portail captif/freeradius/ssl/mysql Objectifs de la séance Objectifs de la séance Travaux Pratiques Bibliographie Figure : Schéma simplifié de l architecture à déployer 1 Comprendre les principes de l authentification forte 2 Comprendre et savoir mettre en oeuvre et /TLS 3 Comprendre et savoir mettre en oeuvre un serveur d authentification 4 Comprendre et savoir mettre en oeuvre une solution intégrant pfsense//vlans/portail captif/freeradius/ssl/mysql Figure : Schéma simplifié de l architecture à déployer

40 Travaux Pratiques 1 Se répartir en binôme, et indentifier les ressources mises à votre disposition (Machines, équipements, vlans...) 2 Déployer un serveur Freeradius, comprendre l organisation générale du service, réaliser les premiers tests fonctionnels 3 Configurer le firewall pfsense pour gérer vos trois VLANS, activer la fonction portail captif et le lier à votre serveur d authentification 4 Configurer et déployer les éléments nécessaires sur votre serveur Freeradius pour qu il réalise une authentification /TLS 5 Configurer les éléments nécessaires sur le poste client 6 Configurer les éléments nécessaires sur l actif mis à votre disposition, puis valider le fonctionnement. Vérifier l état des ports en fonction d une authentification réussie et échouée 7 Déployer un serveur MySQL sur votre serveur d authentificaiton, puis lier votre serveur Freeradius au serveur de bases de données Adapter la configuration en conséquence, puis valider le fonctionnement 8 Lier Freeradius à un Annuaire existant 9 Remplacer l actif par une borne Wifi - Cisco Access Point Aironet 1200 Objectifs de la séance Travaux Pratiques Bibliographie 1 Se répartir en binôme, et indentifier les ressources mises à votre disposition (Machines, équipements, vlans...) 2 Déployer un serveur Freeradius, comprendre l organisation générale du service, réaliser les premiers tests fonctionnels 3 Configurer le firewall pfsense pour gérer vos trois VLANS, activer la fonction portail captif et le lier à votre serveur d authentification 4 Configurer et déployer les éléments nécessaires sur votre serveur Freeradius pour qu il réalise une authentification /TLS 5 Configurer les éléments nécessaires sur le poste client 6 Configurer les éléments nécessaires sur l actif mis à votre disposition, puis valider le fonctionnement. Vérifier l état des ports en fonction d une authentification réussie et échouée 7 Déployer un serveur MySQL sur votre serveur d authentificaiton, puis lier votre serveur Freeradius au serveur de bases de données Adapter la configuration en conséquence, puis valider le fonctionnement 8 Lier Freeradius à un Annuaire existant 9 Remplacer l actif par une borne Wifi - Cisco Access Point Aironet 1200

41 Bibliographie Pour approfondir... Pour approfondir... Authentification réseau avec Freeradius & - - Freeradius S. Bordères Eyrolles Multi-system & Internet Security Cookbook L encyclopédie Wikipedia IETF - [RFC] Philippe Jeulin - Signatures Électroniques Introduction aux techniques de chiffrement Pour approfondir... Objectifs de la séance Travaux Pratiques Bibliographie C. Servin - Réseaux et télécoms Dunod Authentification réseau avec Freeradius & - - Freeradius S. Bordères Eyrolles Multi-system & Internet Security Cookbook L encyclopédie Wikipedia IETF - [RFC] Philippe Jeulin - Signatures Électroniques Introduction aux techniques de chiffrement C. Servin - Réseaux et télécoms Dunod

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS 2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

! "# Exposé de «Nouvelles Technologies Réseaux»

! # Exposé de «Nouvelles Technologies Réseaux» ! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

AUTHENTIFICATION. 802.1x FREERADIUS. Objectifs

AUTHENTIFICATION. 802.1x FREERADIUS. Objectifs AUTHENTIFICATION 802.1x FREERADIUS Objectifs Configurer un serveur Radius (Remote Authentication Dial-In User Service) ainsi qu un switch Cisco qui fera office de point d accès entre le client et le serveur

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

CRI-IUT 2005. Serveur d'authentification pour la sécurité des réseaux Wi-Fi

CRI-IUT 2005. Serveur d'authentification pour la sécurité des réseaux Wi-Fi CRI-IUT 2005 freeradius Serveur d'authentification pour la sécurité des réseaux Wi-Fi 1 Plan Partie I Théorie Contexte: sécurité des réseaux Wi-Fi Différentes solutions de sécurisation 802.1x, EAP, RADIUS

Plus en détail

TD3 - Radius et IEEE 802.1x

TD3 - Radius et IEEE 802.1x M2 ISIM SIC Pro (RS) 2012 2013 Mobilité R. Card &T.T. Dang Ngoc dntt@u-cergy.fr TD3 - Radius et IEEE 802.1x 1 RADIUS Le protocole RADIUS (Remote Authentication Dial-In User Service) repose principalement

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Authentification. réseau Radius. avec. 802.1x EAP FreeRadius. Authentification Radius

Authentification. réseau Radius. avec. 802.1x EAP FreeRadius. Authentification Radius Authentification Authentification Radius SSe Se r re g gr e ge Be Bo Bo r or d dr è dè r rè e er s se s O Ou vu Orv ua rv ga re ga e gde id ridi rgi iré gi é g é p ap r ap r an r Na t Na t am t Ma Mk a

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) 23 novembre Dans ce document nous allons utiliser le Labo Cisco qui est à notre disposition, ce texte peut servir de support

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

MÉMOIRE DE FIN D'ÉTUDES HOUSSENBAY Olivier

MÉMOIRE DE FIN D'ÉTUDES HOUSSENBAY Olivier MÉMOIRE DE FIN D'ÉTUDES Entreprise d'accueil : Laboratoire de cryptologie et virologie opérationnelle (C+V)O 38 Rue des Docteurs Calmette et Guérin, 53000 Laval FreeRadius, un serveur d'authentification

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Authentification réseau

Authentification réseau Authentification réseau Description du thème Propriétés Intitulé long Formation concernée Matière Présentation Notions Pré-requis Description Principes de la sécurisation des connexions dans un réseau

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

TEPZZ 699Z A_T EP 2 699 032 A1 (19) (11) EP 2 699 032 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: H04W 12/06 (2009.01) H04L 29/06 (2006.

TEPZZ 699Z A_T EP 2 699 032 A1 (19) (11) EP 2 699 032 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: H04W 12/06 (2009.01) H04L 29/06 (2006. (19) TEPZZ 699Z A_T (11) EP 2 699 032 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 19.02.14 Bulletin 14/08 (1) Int Cl.: H04W 12/06 (09.01) H04L 29/06 (06.01) (21) Numéro de dépôt: 1004.1

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

Projet n 10 : Portail captif wifi

Projet n 10 : Portail captif wifi Projet n 10 : Portail captif wifi Table des matières IPrésentation...2 I.1Intérêt...2 I.2Description de l'étude initial...2 I.3Fonctionnement générique d'un portail captif...3 IIAlternative au portail

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

1 L Authentification de A à Z

1 L Authentification de A à Z 1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

TOPOLOGIES des RESEAUX D ADMINISTRATION

TOPOLOGIES des RESEAUX D ADMINISTRATION 1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Préparation à la certification LPIC-1 Junior Level Linux Certification Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Cisco Network Admission Control

Cisco Network Admission Control Cisco Network Admission Control Cisco Systems, Inc. 11, rue Camille Desmoulins 92310 Issy Les Moulineaux Cedex Tél. 01.58.04.60.00 Télécopie 01.58.04.61.00 1 Pourquoi Cisco NAC? L entreprise est fréquemment

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Intégration de RADIUS dans un réseau VOIP avec ASTERISK. Table des matières

Intégration de RADIUS dans un réseau VOIP avec ASTERISK. Table des matières Table des matières 1 Résume... 4 2 Introduction... 5 2.1 Asterisk... 6 2.1.1 Historique... 6 2.1.2 Définition... 6 2.1.3 Rôle... 6 2.1.4 Caractéristiques... 7 2.2 Radius... 8 2.2.1 Historique... 8 2.2.2

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

eduroam Journées Marwan 2007 5-6 juin 2007 Vincent CARPIER Comité Réseau des Universités Merci à Rok Papez d'arnes pour la partie eduroam in a box

eduroam Journées Marwan 2007 5-6 juin 2007 Vincent CARPIER Comité Réseau des Universités Merci à Rok Papez d'arnes pour la partie eduroam in a box eduroam Journées Marwan 2007 Workshop IdM-eduroam 5-6 juin 2007 Vincent CARPIER Comité Réseau des Universités Merci à Rok Papez d'arnes pour la partie eduroam in a box Qu'est ce eduroam? Techniques utilisées

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq Configuration d un Client Mobile IPSec «TheGreenBow» avec un Firewall Netasq Le but de ce document est de proposer un mode opératoire pour permettre à un utilisateur nomade de se connecter à son réseau

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant

Plus en détail

Manuel d installation UCOPIA Advance

Manuel d installation UCOPIA Advance Manuel d installation UCOPIA Advance La mobilité à la hauteur des exigences professionnelles Version 4.3 Table des matières 1. Introduction... 8 2. Installation... 9 3. Connexion à l outil d administration

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail