Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Dimension: px
Commencer à balayer dès la page:

Download "Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos"

Transcription

1 Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI Master 2 Professionnel STIC Informatique Sécurisation des systèmes

2 L'authentification L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne, ordinateur...), afin d'autoriser l'accès de cette entité à des ressources (systèmes, réseaux, applications...). Qu'est ce que l'authentification réseau Il s'agit d'authentifier une machine lorsqu'elle se branche sur le réseau Afin de lui autoriser ou refuser l'usage du réseau. 2

3 L'authentification Pourquoi faire de l authentification réseau? Sécuriser un réseau Pour éviter une utilisation illicite du réseau par des «inconnus» Pour interdire les postes inconnus Pour donner des autorisation spécifiques sur le réseau (vlan,application, ) Pour savoir quelle machine est connectée et où elle est connectée 3

4 TACACS+ RADIUS KERBEROS 4

5 TACACS+ TACACS+ (Terminal Access Controller Access Control System Plus) protocole de sécurité inventé dans la fin des années 90 par CISCO Systems. il a fini par remplacer les protocoles TACACS et XTACACS, TACACS+ n est pas basé sur ces derniers TACACS+ est un serveur d authentification permettant de centraliser les autorisations d accès (Les mots de passe utilisés sont gérés dans une base de données centrale ) TACACS+ permet de vérifier l identité des utilisateurs distants mais aussi, grâce au modèle AAA, d autoriser et de contrôler leurs actions au sein du réseau local. 5

6 TACACS+ : AAA TACACS+ se base sur le framework AAA qui signifie : Authentication(authentification) Authorization(autorisation) Accounting(Comptabilisation) Cette séparation permet une modularité au niveau des technologies utilisées pour chaque fonction. On peut par exemple grâce à ce principe choisir RADIUS pour l authentification et TACACS+ pour le reste des fonctions. 6

7 TACACS+ : AAA Authentification (authentication) Mécanisme permettant la détermination de l identité de l utilisateur. Cette opération peut se faire de différentes façons : En utilisant ce que l utilisateur sait (mot de passe, code PIN etc.) En utilisant ce que l utilisateur possède (Carte à puce, clé d authentification) En utilisant ce qui constitue physiquement un utilisateur (Biométrie) 7

8 TACACS+ : AAA Autorisation (authorization) Permet de déterminer ce que l utilisateur a le droit de faire, le type de service ou de ressource qu il peut utiliser. Autorisation (authorization) Permet de savoir les actions faites par l utilisateur depuis l authentification jusqu'à la fin de sa session dans le système Il est généralement utilisé pour la génération d audits et de rapports dans une optique de sécurité 8

9 TACACS+ : Les acteurs 3 Acteurs L'utilisateur : émetteur de la requête d'authentification ( poste de travail, un portable, un PDA ) Le client TACACS+:le point d'accès au réseau Le serveur TACACS+: relié à une base d'authentification (Base de données, annuaire LDAP) 9

10 TACACS+ : Architecture d un utilisateur distant souhaitant se connecter à son réseau d entreprise par une connexion point à point L utilisateur distant se connecte grâce à son modem au Serveur d accès de son entreprise Le serveur d accès va, par la suite interroger, le serveur TACACS+ afin de déterminer : la validité de l utilisateur (authentification) les services auquel il a droit (autorisation) et de contrôler ses actions à l intérieur du réseau C est donc le serveur d accès qui va agir en tant que Client TACACS+ et communiquer les informations au serveur TACACS+ 10

11 TACACS+ : Architecture cas d un utilisateur WIFI souhaitant se connecter à son réseau local d entreprise. l utilisateur «wifi» se connecte à son point d accès qui va jouer le rôle de client TACACS+ auprès du serveur. 11

12 TACACS+ : Architecture Cas d un utilisateur itinérant souhaitant se connecter à réseau d entreprise à distance en utilisant un canal VPN L utilisateur se connecte ici en VPN par Internet au serveur d accès de son entreprise qui jouera le rôle de client TACACS+. Cas de l administration d un matériel CISCO lorsque l utilisateur se connecte et saisit ses informations d authentification sur le matériel CISCO, ce dernier interroge le serveur TACACS+ afin de l identifier. 12

13 TACACS+ : Fonctionnement Description d'un paquet TACACS+ TACACS+ utilise pour communiquer le port TCP (port 49) La taille d une entête d un paquet TACACS+ est de 12 Octet Format d un paquet TACACS+ : Major version : donne le Numéro de la version Majeure de TACACS+ Minor version : donne le Numéro de la version Mineure de TACAS+ 13

14 TACACS+ : Fonctionnement Type : définit s il s agit d un paquet d authentification, d autorisation, ou de comptabilisation (conformément au AAA) Seq_no : numéro de séquence s incrémentant de 1 pour chaque paquet envoyé lors d une session. Flags : différents drapeaux permettant entre autre de crypter le paquet entier grâce à l algorithme MD5. Length : taille du paquet. Nous allons détailler le fonctionnement de TACACS + pour chaque fonction AAA : 14

15 TACACS+ : Authentification La phase d authentification peut supporter plusieurs protocoles comme des techniques de type RAP ou encore CHAP le client envoie un paquet «START» au serveur TACACS+ des paires de message de type REQUEST/REPONSE contenant des paires <attributs valeur> seront échangés Par exemple il peut envoyer un prompt au client pour lui permettre de fournir les informations sur le nom d utilisateur, ainsi que son mot de passe. serveur TACACS+ vérifie et envoie dans un paquet «REPLY» sa réponse 15

16 TACACS+ : Autorisation Quand un utilisateur demande l utilisation d un service particulier, il passe par l intermédiaire du client TACACS+ qui envoie un paquet «REQUEST» Ce paquet comprend des arguments de types «attributs valeurs» qui permette de définir les commandes qui doivent être exécutés Exemple : si l utilisateur veut utiliser le protocole FTP, le client TACACS+ enverra comme argument protocol = «ftp». serveur TACACS+ vérifie dans sa base et envoie dans un paquet «RESPONSE» sa réponse 16

17 TACACS+ : Comptabilisation Lors d une action de l utilisateur, le client TACACS+ envoie un paquet «REQUEST» comprenant toujours des arguments «attributs valeurs» qui permettent, entre autres, de savoir le début, la fin et le type d action exécuté par l utilisateur. Le serveur TACACS+ enregistre alors les informations dans sa base et renvoie un paquet «RESPONSE» avec le résultat de l enregistrement (échec ou succès). 17

18 TACACS+ : Exemple d une session TACACS+ 18

19 Protocoles TACACS+ RADIUS KERBEROS 19

20 RADIUS Remote Authentication Dial In User Service RADIUS est un mécanisme de transport des données d'authentification Un moyen pour les FAI de centraliser leurs bases de données utilisateurs Protocole de type AAA (Authentication Authorization Accounting ) Dernière version du protocole RADIUS normalisée par l'ietf dans la RFC

21 Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS, KERBEROS et FORTEZZA RADIUS : Mode opératoire type 3 Acteurs L'utilisateur : émetteur de la requête d'authentification ( poste de travail, un portable, un PDA ) Le client RADIUS:le point d'accès au réseau (NAS, firewall, point d'accès wireless, etc...) Le serveur RADIUS: relié à une base d'authentification (Base de données, annuaire LDAP) 21

22 RADIUS : Mode opératoire type l'utilisateur émet une requête d'authentification auprès du client RADIUS Protocole comme PPP ou Telnet Le client radius demande à l'utilisateur ses informations d'authentification ( user name, password ) Dans le cas de PPP : il utilise les informations déjà présentes dans le paquet Le client transmet la requête au serveur Radius Requête de type Access Request : (de manière sécurisée) Le serveur Radius retourne l une des réponses suivantes Access Accept : Acceptation la requête du client Access Reject : pour spécifier au client que sa requête est rejetée. 22

23 RADIUS : Mode opératoire type L'authentification mode Challenge RADIUS peut utiliser un mode Challenge En fonction de la zone d accès demandée et des droits de l utilisateur, le serveur RADIUS peut exiger des informations supplémentaires pour l authentification. Réponse: Access CHALLENGE :éviter de transmettre le mot de passe. Le client envoie alors une autre requête répondant au Challenge pour s'authentifier 23

24 RADIUS : Couche de transport RADIUS utilise le protocole UDP sur le port 1812 La surcharge induite par une session TCP n'est pas justifiée La retransmission TCP est adaptée au transfert de données, pas à l'authentification Il permet d'utiliser de façon transparente un autre serveur en cas d'indisponibilité 24

25 RADIUS : Implémentations Plusieurs implémentations du protocole RADIUS sont disponibles Versions commerciales NPS (Network Policy Server) pour Windows Server Vista, IAS pour Windows Serveur 2000/2003 Versions libres Cistron Radius, Livingston Radius et FreeRadius, OpenRadius 25

26 RADIUS :Paquets RADIUS Encapsulé dans un datagramme UDP Format : Code 1 Access Request 2 Access Accept 3 Access Request 4 Accounting Request 5 Accounting Response 11 Access Challenge 12 Status Server (expérimental) 13 Status Client (expérimental) 255 Reserved Identifier Pour correspondre les requêtes et leurs réponses Nombre que le client incrément à chaque requête. Longueur Longueur totale du paquet, en incluant les attributs Longueur minimale 20 octets,maximale 4096 octets 26

27 RADIUS :Paquets RADIUS Authentificateur Request Authenticator :requêtes du client Nombre aléatoire de 16 octets Response Authenticator :réponses du serveur utilisé pour authentifié la réponse du serveur ResponseAuth = MD5(Code+ID+Length+RequestAuth+Attributes+Secret). Le client est alors en mesure de vérifier que le serveur qui répond est bien celui qu'il a contacté. Attributs et valeurs Ensemble d'attributs et leur valeur qui indique quels services sont demandés ou autorisés. 27

28 RADIUS : Les attributs RADIUS Richesse des informations qui peuvent être transmises entre le serveur et le client Informations appelées attributs ils permettent au client de communiquer des informations au serveur (password, MAC adresse ) ils permettent au serveur de communiquer les paramètres des autorisations qu'il délivre (vlan ) ou bien demander des informations complémentaires. Inclus à la fin d'un paquet RADIUS, selon un format Type, Longueur, Valeur (TLV). 28

29 RADIUS : Les attributs RADIUS Type Définit le rôle de l'attribut Les attributs qui doivent ou peuvent être inclus dans un paquet dépendent du type de ce paquet Exemple, un paquet Access Request doit contenir les attributs User Name et User Password, mais d'autres peuvent être inclus, comme l'attribut Callback Number qui précise le numéro de téléphone à rappeler. Longueur Valeur longueur totale de l'attribut, incluant le type, la longueur et la valeur. Peut être une chaîne de caractères, données binaires, entier sur 32 bits, adresse IP sur 32 bits,une valeur de temps sur 32 bits. Les attributs Vendor Specific définissent leurs propres types de données. 29

30 RADIUS : les attributs Radius Attributs Standards Called Station Id Contient l'adresse MAC de l'équipement NAS Calling Station Id Contient l'adresse MAC de la machine de l'utilisateur. NAS IP Address Adresse IP de l'équipement NAS NAS Port Port sur lequel est connecté le supplicant User Name Chaque attribut possède un numéro d'identification. User Password Seul ce numéro est transmis dans les paquets. La correspondance entre le nom de l'attribut, son numéro et son type est réalisé dans un dictionnaire. 30

31 RADIUS : les attributs Radius Attributs Vendor Les fabricant de matériel réseau (NAS) ont parfois intégré à leurs équipements des attributs spécifiques en plus des attributs standards définis dans le RFC. Ces attributs sont encapsulés dans l'attribut standard vendor specific qui a pour numero 26. Ils sont appelés VSA = Vendor Specific Attribut Vendor ID N d'immatriculation du fabricant Attribut number Comme pour les attributs standards, les vendor attributs possèdent un numéro d'identification. Ce numéro est répertorié dans un dictionnaire spécifique au fabricant. Longueur Valeur 31

32 RADIUS : Sécurité Secret partagé Élément principal de la sécurité RADIUS entre le client et le serveur Secret partagé différent peut être défini pour chaque client Possibilité d'avoir un secret unique pour tous les clients (plus pratique mais moins sécurisé Ce secret peut être de n'importe quelle longueur, mais il est mieux d'avoir un secret d'au moins 16 caractères et d'une bonne complexité Le secret est utilisé pour vérifier l'authenticité du serveur: MD5(Code +ID+Length+RequestAuth+Attributes+Secret). Le secret est aussi utilisé par le client pour encrypter le mot de passe envoyé pour l'authentification Pour éviter évite le sniffing du mot de passe Mot de passe encrypté en tant que hash MD5 du secret avec le Request Authenticator, le tout combiné par un xor avec le mot de passe. 32

33 RADIUS : Faiblesses Sécurité relative reposant sur le secret partagé. Certaines implémentations clientes limitent en plus sa taille. Possibilité de trouver le secret en utilisant une attaque brute force ou par dictionnaire en interceptant à la fois le Access Request envoyé par le client et la réponse du serveur. Chiffrement de l attribut User password par une fonction de hashage MD5, plutôt réservé pour des opérations de signature. Rejeu des réponses du serveur est possible Si le client envoie des requêtes utilisant le même Request Authenticator que dans une requête précédemment interceptée avec sa réponse C'est susceptible de se produire si l'implémentation du client n'utilise pas une valeur aléatoire comme recommandée dans la norme 33

34 Protocoles RADIUS TACACS+ KERBEROS 34

35 Kerberos Kerberos est apparu au milieu des années 1980 au cours du projet Athena du MIT Standardisé par l IETF Buts Fournir un accès réseau à plusieurs milliers de stations de travail Décharger les serveurs d'applications présents sur le réseau de la gestion de l'authentification Sécuriser un échange sur un réseau non sécurisé Afin de garantir la confidentialité et l'intégrité des données, toutes les communications qui transitent par le serveur Kerberos sont chiffrées avec le système DES. 35

36 Kerberos Afin de réaliser correctement l'authentification des différents principaux(un principal est une entité présente sur le réseau définit par un identifiant unique ), le protocole Kerberos fais appel à 3 acteurs différents Le client : Utilisateur ou programme ayant besoin d'un service (ftp, mail, web, etc) fourni par un serveur distant.. Le serveur d'application : Il fourni le service demandé par le client après que celui ci se soit authentifié. Le serveur de distribution des clés KDC (Key Distribution Center ) : Il permet l'authentification de tous les clients sur le réseau dont il a la responsabilité Kerberos se décompose en trois sous protocoles Service d'authentification : permet d'authentifier les clients Le service de délivrement de TGS : permet de fournir l'authentification auprès des serveurs d'application Service d'authentification Client / Serveur qui permet d'établir une communication sécurisée entre le client et le serveur d'applications 36

37 Kerberos : système à tickets L authentification Kerberos repose sur le principe que chaque client d'un réseau donné doit s'identifier sur un serveur global Le client doit présenter au serveur un ticket d'authentification que lui a préalablement fourni ce dernier Tout client muni de ce ticket est considéré comme authentifié Sécurisation du réseau puisque aucune données d'authentification non chiffrée ne circule sur celui ci 37

38 Kerberos : Fonctionnement du service de ticket L utilisateur tente d'accéder à un service fourni par un serveur distant nécessitant une authentification un serveur web ou ftp par exemple Le client envoie une requête d'authentification au KDC (serveur kerberos) Si le client réussi à s'authentifier auprès du serveur KDC Le serveur lui renvoie un ticket lui permettant d'accéder au service demandé Le client se présente au serveur d'application avec le ticket d'authentification Le serveur d application fournit au client le service demandé Le serveur d'application ne peut en aucun cas contredire une décision prise par le serveur d'authentification Ce système nécessite donc une confiance absolue envers le serveur Kerberos. 38

39 Kerberos : Le KDC Le KDC est basé sur deux entités Le serveur d authentification (AS: Authentication Server) : prend en charge la partie authentification du client. Permet au client de communiquer au TGS (grâce à un ticket d accès). Le serveur de distribution de tickets (TGS : Ticket Granting Server) prend en charge les demandes d accès aux services des clients déjà authentifiés L ensemble des infrastructures du serveur Kerberos AS et TGS est appelé le centre de distribution de clés (KDC : Key Distribution Center). Ils sont généralement regroupés sur le même serveur. 39

40 Kerberos : Mécanismes d authentification Le client a sa propre clé privée Kc Le serveur a sa propre clé privée Ks. Le TGS a sa propre clé privée Ktgs et connaît la clé privée du serveur Ks L AS connaît les clés privées du client et du TGS. Le TGS et AS sont deux entités normalement de confiance. 40

41 Kerberos : Mécanismes d authentification Le client désir accéder au serveur pour obtenir un service. ( Application Server). 1. AS_REQ : le client s identifie auprès de l AS à l aide d un mot de passe 2. L AS vérifie dans sa base que le client existe. Il génère une clé de session Kc,tgs, il envoie au client AS_REP Une clé de session Kc,tgs chiffrée avec Kc, qui fera office de mot de passe temporaire pour chiffrer les communications suivantes. Un ticket d'accès T1 au service de délivrement de ticket, chiffré avec Ktgs,Il contient notamment l heure de l opération, sa durée de validité, l adresse de la machine cliente ainsi que la clé de session Kc,tgs 41

42 Kerberos : Mécanismes d authentification 3. TGS_REQ : le client fait une demande de ticket auprès du TGS. Le ticket d accès T1 que l AS lui avait donné. Un identifiant contenant des informations sur le client avec la date d émission, chiffrées avec la clé de session Kc,tgs 42

43 Kerberos : Mécanismes d authentification 4. Le TGS : Déchiffre avec sa clé, le ticket d accès T1. Il obtient la clé de session Kc,tgs. Le TGS est maintenant certain que le client a bien obtenu le T1 de l AS. Déchiffre alors les informations que le client avait précédemment chiffré avec la clé de session. Il vérifie que la durée de validité est correcte. Puis le TGS envoie au client TGS_REP qui comprend Un ticket T2 pour accéder au serveur d application. Il est chiffré avec la clé privé de ce serveur Ks Une seconde clé de session Kc,s pour les communications entre le serveur final et le client. Cette clé a été chiffrée avec la clé initiale Kc,tgs. 43

44 Kerberos : Mécanismes d authentification 5. Le client déchiffre la seconde clé de session Kc,s avec Kc,tgs Il envoie AP_REQ au serveur d application Un nouvel identifiant chiffré avec Kc,s Le ticket d accès T2 6. Le serveur d application vérifie que le ticket est valide en déchiffrant T2 avec Ks. Il obtient Kc,s. Le serveur vérifie la cohérence entre les deux informations.(exemple:demande conforme à ce qui est autorisé par le ticket.) Une réponse positive ou négative AP_REP est envoyée au client. 44

45 Kerberos : Points forts Le transit des mots de passe sur le réseau est chiffré. Il permet aux utilisateurs de s authentifier une fois pour toutes lors du login. Séparation des rôles : l AS et le TGT. C est la base de Kerberos. Mais dans la réalité, ces deux rôles sont regroupés en une même entité (KDC). Impossible de rejouer un échange deux fois de la même manière (grâce au timestamps). 45

46 Kerberos : Points faibles Le chiffrement symétrique nécessite un partage des clés entre l AS et le client. Les horloges doivent être parfaitement synchronisées : en effet, l antirejeu s appuie sur le «timestamps». L authentification mutuelle n est pas disponible lors du premier échange entre l AS et le client. Le client ne peut pas certifier que l AS et bien celui qu il prétend être. 46

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci Cours Cryptographie Jeudi 22 février 2012 M1 ISIC Authentification Gabriel Risterucci Cours Cryptographie - Authentification - Principes généraux Moyens d'authentification Authentification différée Système

Plus en détail

Kerberos, le SSO système

Kerberos, le SSO système Kerberos, le SSO système Benoit Métrot Université de Poitiers ANF Les systèmes dans la communauté ESR : étude, mise en œuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014

Plus en détail

Protocoles d'authentification

Protocoles d'authentification Protocoles d'authentification Sécurité des réseaux informatiques 1 Plan Les problèmes de sécurité des protocoles d'authentification Un exemple de protocole d'authentification : Kerberos Autres services

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Sécurité Informatique

Sécurité Informatique Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Authentification et Autorisation

Authentification et Autorisation Authentification et Autorisation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Contrôle accès Identification Authentifiction Autorisation Imputabilité (Accoutability) Conclusion

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

802.1X et la sécurisation de l accès au réseau local

802.1X et la sécurisation de l accès au réseau local 802.1X et la sécurisation de l accès au réseau local Luc Saccavini Direction des Réseaux et Systèmes d Information, INRIA Luc.Saccavini@inria.fr Date : 15 octobre 2003 Résumé Cet article présente en détail

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS 2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

UNIVERSITÉ DE MONS-HAINAUT FACULTÉ DES SCIENCES. Architecture AAA et protocole RADIUS. Vince Stéphane

UNIVERSITÉ DE MONS-HAINAUT FACULTÉ DES SCIENCES. Architecture AAA et protocole RADIUS. Vince Stéphane UNIVERSITÉ DE MONS-HAINAUT FACULTÉ DES SCIENCES Architecture AAA et protocole RADIUS Vince Stéphane Centre Informatique Audio-visuel et Multimédia Directeur : Alain Buys Année académique 2004-2005 à Alphonse

Plus en détail

Les VPN. Plan. Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN. Bernard Cousin. Virtual Private Network 2

Les VPN. Plan. Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN. Bernard Cousin. Virtual Private Network 2 Les VPN Bernard Cousin Plan Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN Virtual Private Network 2 1 Rôle des VPN Un "Virtual Private Network" : Réseau :

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) 23 novembre Dans ce document nous allons utiliser le Labo Cisco qui est à notre disposition, ce texte peut servir de support

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Conception des réseaux Contrôle Continu 1

Conception des réseaux Contrôle Continu 1 NOM: PRENOM: Conception des réseaux Contrôle Continu 1 Durée : 2 heures Seuls les documents manuscrits ou distribués en cours sont autorisés. Les réponses doivent tenir dans l encadré prévu à cet effet

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Intégration d un poste Linux dans un domaine W2K

Intégration d un poste Linux dans un domaine W2K Intégration d un poste Linux dans un domaine W2K Pascal Gachet EIVD pascal.gachet@eivd.ch mai 2003 Intégration d un poste Linux dans un domaine W2K 2 Table des matières Introduction... 2 Terminologie...

Plus en détail

Sécurité des Communications

Sécurité des Communications Sécurité des Communications Licence Professionnelle CMSII Cours 2 Luiz Angelo Steffenel luiz-angelo.steffenel@univ-reims.fr Plan du cours Les fonctions de hachage Protocoles de sécurité avec crypto conventionnelle

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Trames Ethernet et IEEE 802.3:

Trames Ethernet et IEEE 802.3: Trames Ethernet et IEEE 802.3: PLAN I. Introduction II.Trames Ethernet et IEEE 802.3: Trame ETHERNET : III. 1. Description des différentes couches de TCP/IP 2. Couche INTERNET la norme IEEE 802.3 est légèrement

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Réseaux VPN. L'authentification : il faut être certain que ce soit la bonne personne ou entité qui cherche à établir le VPN

Réseaux VPN. L'authentification : il faut être certain que ce soit la bonne personne ou entité qui cherche à établir le VPN Réseaux VPN Ce dossier a pour but d'expliquer de la façon la plus simple possible ce qu'est un VPN, tant sur le principe que sur les moyens techniques et les technologies nécessaires à sa mise en oeuvre.

Plus en détail

Gestion du roaming par AAA pour les services PPP et Mobile IP

Gestion du roaming par AAA pour les services PPP et Mobile IP Dossier délivré pour Gestion du roaming par AAA pour les services PPP et IP par Maryline LAURENT-MAKNAVICIUS Maître de conférences Institut national des télécommunications (INT), Evry 1. Problématique...

Plus en détail

Nomadisme sécurisé pour la communauté enseignement supérieur-recherche. C. Claveleira Comité Réseau des Universités. Séminaire Aristote 11 juin 2009

Nomadisme sécurisé pour la communauté enseignement supérieur-recherche. C. Claveleira Comité Réseau des Universités. Séminaire Aristote 11 juin 2009 Nomadisme sécurisé pour la communauté enseignement supérieur-recherche C. Claveleira Comité Réseau des Universités Séminaire Aristote 11 juin 2009 Comité Réseau des Universités Petite structure universitaire

Plus en détail

IPSEC ACCÈS DISTANT. Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr

IPSEC ACCÈS DISTANT. Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr IPSEC & ACCÈS DISTANT Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr IPSEC ET ACCÈS DISTANT 1 Les Mécanismes d'ipsec 2 Scénarios d'accès Distants 3 Intégration des Serveurs

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage :

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : TUNNEL IPSEC OBJECTIF Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : AH : Authentification Header, protocole sans chiffrement de données ESP : Encapsulation

Plus en détail

Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi

Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi Xposé logiciel, système et réseau Le tunneling _ 2 Le tunneling est un outil de plus en plus sollicité Solutions réseau Solutions logiciel Sécurité Insécurité _ 3 Les choses que nous allons aborder Le

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Projet n 10 : Portail captif wifi

Projet n 10 : Portail captif wifi Projet n 10 : Portail captif wifi Table des matières IPrésentation...2 I.1Intérêt...2 I.2Description de l'étude initial...2 I.3Fonctionnement générique d'un portail captif...3 IIAlternative au portail

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

AUTHENTIFICATION MANAGEMENT

AUTHENTIFICATION MANAGEMENT AUTHENTIFICATION MANAGEMENT MANEL KAWEM (RT4) TAYEB BEN ACHOUR (RT3) SAMAR JAMEL (RT4) AMINE CHERIF (RT3) DORRA BOUGHZALA (RT3) YASSINE DAMMAK (RT4) ABIR AKERMI (RT3) Table des matières I. Présentation

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Bernard Cousin. Les services d'authentification et

Bernard Cousin. Les services d'authentification et Authentification et autorisation d'accès Bernard Cousin Sécurité des réseaux informatiques 1 Plan Les services d'authentification et d'autorisation d'accès Un exemple de protocole d'authentification et

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Utilisation des cartes à puce avec Windows 2003

Utilisation des cartes à puce avec Windows 2003 Utilisation s cartes à puce avec Windows 2003 Nicolas RUFF nicolas.ruff@elweb.fr page 1 Plan Pourquoi les cartes à puce? Architecture logicielle PKI PKI AD AD Format s s certificats Protocoles d'authentification

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPv6 IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPsec Toutes les implémentations conformes IPv6 doivent intégrer IPsec Services Confidentialité des données Confidentialité du flux

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Les protocoles UDP et TCP

Les protocoles UDP et TCP 3 Les protocoles UDP et TCP TCP comme UDP s exécute au-dessus d IP et se fonde sur les services fournis par ce dernier. TCP (Transport Control Protocol) assure un service de transmission de données fiable

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Atelier 802.1x / RADIUS / Wi-Fi

Atelier 802.1x / RADIUS / Wi-Fi /tmp/lab Vitry sur Seine 17 juillet 2008 Sommaire I Le Wi-Fi Installation technologie normalisée IEEE sous le groupe 802.11 fonctionne en 2.4 et 5Ghz support sans-fil, donc problème d accès au média fonctionne

Plus en détail

Guide de configuration IPsec

Guide de configuration IPsec Guide de configuration IPsec Version 0 CAN-FRE Définitions des remarques Ce guide de l utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée ou donnent

Plus en détail

Couche réseau : autour d IP. Claude Chaudet

Couche réseau : autour d IP. Claude Chaudet Couche réseau : autour d IP Claude Chaudet 2 ICMP : Signalisation dans IP Positionnement et rôle d'icmp IP est, en soi, un mécanisme simple dédié à l'acheminement de trames Il ne définit pas de messages

Plus en détail

Kerberos en environnement ISP UNIX/Win2K/Cisco

Kerberos en environnement ISP UNIX/Win2K/Cisco Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

1 Généralité sur les services UMTS

1 Généralité sur les services UMTS Sécurité des réseaux mobiles de 3ème génération Constantin Yamkoudougou Ingénieur Réseaux Télécoms & Sécurité, projet PICSI Laboratoire XLIM UMR CNRS 6172 - Limoges 28 janvier 2005 UMTS ou 3G, quels sont

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

VI - La couche réseau : adresse IP. LPSIL ADMIN 2014 M.A. Peraldi-Frati - IUT Nice Côte d Azur

VI - La couche réseau : adresse IP. LPSIL ADMIN 2014 M.A. Peraldi-Frati - IUT Nice Côte d Azur VI - La couche réseau : adresse IP LPSIL ADMIN 2014 M.A. Peraldi-Frati - IUT Nice Côte d Azur 86 La couche réseau Achemine les données entre l émetteur et le destinataire au travers de différents réseaux

Plus en détail

Méthodes d authentification avec un serveur Radius

Méthodes d authentification avec un serveur Radius Méthodes d authentification avec un serveur Radius Serge Bordères (Centre d Etudes Nucléaires de Bordeaux-Gradignan) 20 mars 2007 Institut d Astrophysique de Paris Sommaire Radius, principes Radius et

Plus en détail

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS 1) Quelle est la signification de l'acronyme DOD IP? 2) Quel organisme est à l'origine de TCP/IP? 3) Quand a-t-il été inventé? 4) Dans quel but a-t-il été inventé?

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Mise en quarantaine dynamique : une question de métrologie. Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr

Mise en quarantaine dynamique : une question de métrologie. Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr Mise en quarantaine dynamique : une question de métrologie Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr PLAN I. Introduction II. Contrôle d'accès en réseau filaire III. Solutions de quarantaine IV.

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Crypto et sécurité de l information

Crypto et sécurité de l information 1 / 73 Crypto et sécurité de l information Chap 4: Gestion des clés symétriques ou asymétriques, Protocoles d authentification, Kerberos, Protocoles de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

L'AAA, késako? Bruno Bonfils, , Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail