REAUMUR-ACO-PRES. Wifi : Point et perspectives



Documents pareils
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Retour sur les déploiements eduroam et Fédération Éducation/Recherche

d authentification SSO et Shibboleth

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

Introduction. aux architectures web. de Single Sign-On

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Sécurité des réseaux sans fil

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février mai

L authentification distribuée à l aide de Shibboleth

Tour d horizon des différents SSO disponibles

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

SAML et services hors web

Annuaire LDAP, SSO-CAS, ESUP Portail...

Emmanuel Dreyfus, janvier 2011 Emmanuel Dreyfus, janvier 2011

Single Sign-On open source avec CAS (Central Authentication Service)

Licence professionnelle Réseaux et Sécurité Projets tutorés

Le rôle Serveur NPS et Protection d accès réseau

Configuration du WiFi à l'ensmm

Formation SSO / Fédération

Authentification avec CAS sous PRONOTE.net Version du lundi 19 septembre 2011

La gestion des identités dans l'éducation Nationale, état des lieux et perspectives

L'intégration de Moodle à l'université Rennes 2 Haute Bretagne

Fédération d'identités et propagation d'attributs avec Shibboleth

Introduction aux architectures web de Single Sign-on

La gamme express UCOPIA.

La gestion des identités au CNRS Le projet Janus

La solution ucopia advance La solution ucopia express

Gestion des accès, fédération d identités. Olivier Salaün - RENATER

UCOPIA SOLUTION EXPRESS

Installation du point d'accès Wi-Fi au réseau

UCOPIA EXPRESS SOLUTION

CAS, la théorie. R. Ferrere, S. Layrisse

Manuel d installation UCOPIA Advance

Implémentation libre de Liberty Alliance. Frédéric Péters

Gestion des identités

Contrôle d accès Centralisé Multi-sites

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Infrastructure WIFI, mise en place et sécurisation

Séminaire EOLE Dijon 23/24 novembre Architecture Envole/EoleSSO

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Projet n 10 : Portail captif wifi

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Authentification et contrôle d'accès dans les applications web

Licence professionnelle Réseaux et Sécurité Projets tutorés

W I-FI SECURISE ARUBA. Performances/support de bornes radio

ACCÈS AUX RESSOURCES NUMÉRIQUES

Cahier des charges fonctionnel

Formation fédération d identités Jour 1

Sécurisation d une application ASP.NET

Support de sources d'authentification multiples dans un portail de travail collaboratif

Mémoire de fin d'études

1. Présentation de WPA et 802.1X

Livre blanc UCOPIA. La mobilité à la hauteur des exigences professionnelles

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

educa.id Gestion d'identité et d'accès

eduroam Journées Marwan juin 2007 Vincent CARPIER Comité Réseau des Universités Merci à Rok Papez d'arnes pour la partie eduroam in a box

Introduction au Wi-Fi sécurisé

Sécurité des réseaux sans fil

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Sommaire. III : Mise en place :... 7

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Mobilité et sécurité

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

Le protocole RADIUS Remote Authentication Dial-In User Service

Espace Numérique de Travail

Proposer de nouveaux services aux Levalloisiens. Des ressources numériques, accessibles à distance.

Gestion d identités PSL Installation IdP Authentic

Expérience : blocage de machines sur un campus

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Pare-feu VPN sans fil N Cisco RV120W

LemonLDAP::NG. LemonLDAP::NG 1.2. Clément OUDOT RMLL 9 juillet 2012

GOOGLE, OUTILS EN LIGNE

Architecture et infrastructure Web

WebSSO, synchronisation et contrôle des accès via LDAP

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

CAS, un SSO web open source. 14h35-15h25 - La Seine A

VPN. Réseau privé virtuel Usages :

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Description de la maquette fonctionnelle. Nombre de pages :

MANUEL UTILISATEUR ENVIRONNEMENTS DE TRAVAIL GNU/LINUX. Direction des Systèmes d'information (DSI) Université de Nantes, Pôle Réseau & Sécurité

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Business et contrôle d'accès Web

Gestion des utilisateurs et Entreprise Etendue

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean

Transcription:

REAUMUR-ACO-PRES Wifi : Point et perspectives 26 Octobre 2005 www.reaumur.net REseau Aquitain des Utilisateurs des Milieux Universitaire et de Recherche Version du 11/06/2006 09:03:32 1 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives

Plan LD Point sur les déploiements Wifi en Aquitaine (ACO/PRES) réalisation REAUMUR-ACO & établissements études effectuées A définir : réalisations et nouvelles études LF Présentation du service wifi REAUMUR existant intégration des partenaires dans l'existant futur GM Démo accès wifi logs & stats 2 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives

Service Wifi REAUMUR Existant 3 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives

Projet ACO - REAUMUR Origine du projet Objectif : Offrir des accès nomades pour les étudiants & personnels ACO Périmètre initial : Filaire : Salles communes des Villages CROUS Wifi : Lieux de vie CROUS (Cafétéria) 4 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives

Wifi ACO - REAUMUR Infrastructure de service Wifi/Filaire 1/2 Principe : Contrôle d'accès par portail captif (NoCatAuth modifié) Contraintes : aucun pré requis sur les clients (portables) => solution «universelle» contre partie : pas de sécurisation du lien sans fil (non chiffré) Fonctionnement : interception de la première requête web authentification login/password inter-établissement translation d'adresses Sont ouverts : HTTP/HTTPS (TCP 80/443) + SSH vers REAUMUR Campus TPG : 1 portail (PC) + 1 vlan Conservation des logs au niveau du portail captif logs des sessions (qui, quand, depuis où, volume) logs des translations (qui, quand, @ip & ports) Accès aux logs des sessions via interface web 5 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives

Wifi ACO - REAUMUR Infrastructure de service Wifi/Filaire 1/2 Authentification inter-établissement Contrainte : aucun intermédiaire ne peut avoir les mots de passe en clair doit pouvoir fonctionner aujourd'hui Solution : Utilisation d'une fédération d'identité Shibboleth 6 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives

Shibboleth en bref Qu'est ce qu'une fédération d'identité? Définition du CRU : «La fédération concrétise, pour un groupement d'établissements d'enseignement supérieur, l'interconnexion de leurs services d'authentification et l'utilisation d'un ensemble commun d'attributs utilisateurs.» Dans la pratique : permet la mise en oeuvre d'une authentification interétablissement 7 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives

Shibboleth en bref 3 Composants des fournisseurs d'identités ou identity provider IdP encapsule l'accès aux annuaire internes des établissements (authentification + attributs des usagers) des fournisseurs de services (service provider SP) services Web s'appuyant sur les fournisseurs d'identités des services avec authentification et autorisation sur la base de attributs potentiellement fournis + sécurité : les mots de passes ne leurs sont pas communiqués. le client cause directement avec son serveur d'établissement en HTTPS ex: établissements (service croisés), éditeur de revue électronique, service inter-u (portail captif!),... un aiguilleur (D'ou venez vous, WAYF - Where Are You From) sert à orienter les utilisateurs vers leur serveur d'authentification d'établissement 8 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives

Shibboleth en bref Fédération REAUMUR-ACO-PRES Fournisseurs de Services (Serveurs Web) Usager REAUMUR Wifi Portail Captif Where Are You From? REAUMUR (?) Fournisseur d'identité U-Bx1 Fournisseur d'identité U-Bx2 Fournisseur d'identité U-Bx3 Fournisseur d'identité U-Bx4 Fournisseur d'identité IUFM Fournisseur d'identité UPPA Fournisseur d'identité Y CAS Bx1 CAS Bx2 CAS Bx3 CAS Bx4 CAS? IUFM CAS UPPA?? LDAP Bx1 LDAP Bx2 LDAP Bx3 LDAP Bx4 LDAP IUFM LDAP UPPA?? 9 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives

Shibboleth en bref Principales Caractéristiques issu du projet Internet2 (+200 univ US) mis en avant par le CRU mode 'browser' (redirection HTTP[S] 302, cookie) «Single Sign On» (mot de passe non interceptable) implémentation Java,C++,XML (apache, tomcat, SAML) intégration optimale : CAS [+LDAP] (ESUP ready!) supporte pratiquement tout système d'authentification (REMOTE_USER) attributs communiqués «à la tête du client» 10 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives

Shibboleth en bref Basé sur des redirections HTTP[S] Exemple avec CAS 15 bonjour toto! appli web 2 récupération des attributs 1 d'où viens-tu? 3 wayf 13 usager toto étab. 2 4 5 12 8 login/password? 7 6 IDP étab. 2 connexion vue par l'usagé redirection du navigateur connexion entre composants 9 CAS étab. 2 LDAP étab. 2 CAS étab. 1 LDAP étab. 1 CAS étab. 3 LDAP étab. 3 vérification du ticket 11 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives 10 14 11

Shibboleth en bref Coté Fournisseurs de services Processus «shar» Configuration Apache LoadModule mod_shib /.../shibboleth/libexec/mod_shib_13.so ShibSchemaDir /.../shibboleth/target ShibConfig /.../shibboleth/target/shibboleth.xml <Location /application/shibauth> # lien sur le repertoire père, pour avoir l'auth shib. AuthType shibboleth ShibRequireSession On require valid-user </Location> Utilisation HTTP_SHIB_ORIGIN_SITE REMOTE_USER HTTP_SHIB_INETORGPERSON_UID HTTP_SHIB_INETORGPERSON_DISPLAYNAME 12 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives

Shibboleth en bref Utilisations Actuelles et Futures Actuelles - sans attributs Wifi REAUMUR Applications de gestion REAUMUR Tableau de bord REAUMUR OSAE (blocage déblocage de machines) En test toutes les applications web REAUMUR (tableau de bord wifi, webdns) Futures avec attributs? contrôle d'accès visio conférence BU/SICOD? (accès nomades aux revues en ligne) toute application inter-u accessible via HTTP[S] 13 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives

Comment s'intégrer dans le projet Wifi REAUMUR-ACO actuel? => Donner l'accès à ses utilisateurs sur l'ensemble de l'infrastructure REAUMUR-ACO-PRES => Permettre l'accès aux utilisateurs des partenaires sur sa propre infrastructure 14 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives

Comment s'intégrer dans l'infrastructure actuelle? 1/2 Pour utiliser l'infrastructure REAUMUR-ACO Objectif : donner accès à ses utilisateurs Faire une demande à REAUMUR donner accès à un mécanisme permettant d'authentifier de ses utilisateurs Serveur CAS (Central Authentication Serveur) ou à défaut : Radius (login/password) (en prévision du futur) Couvert par la convention/charte actuelle Cas similaire aux anciens accès RTC : utilisateur d'un site partenaire REAUMUR, authentifié et connecté depuis son ordinateur personnel ou professionnel 15 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives

Comment s'intégrer dans l'infrastructure actuelle? 2/2 Pour partager son infrastructure Objectif : permettre aux utilisateurs des autres sites partenaires REAUMUR-ACO-PRES de se connecter à son infrastructure de site Faire gérer son infrastructure existante par REAUMUR conditions : bornes Cisco ou étude au cas par cas Déléguer le contrôle d'accès en mode portail captif à Shibboleth (à priori faisable pour Aruba via l'option API XML) 16 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives

Service Wifi REAUMUR Futur 17 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives

Wifi REAUMUR / Futur 3 axes Au-delà du campus Talence Pessac Gradignan vers une infrastructure wifi régionale Sécurisation du lien wifi 802.1x, 802.11i, EAP Tunneling, Proxy Radius Mobilité nationale/européenne CRU (ARREDU/Eduroam) 18 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives

Wifi REAUMUR / Futur 1/3 Principe d'architecture wifi régionale 1/2 Un portail par «campus» (besoins importants ou spécifiques) on ramène les petits sites isolés sur le campus le plus proche x carreire Collecte Aquitaine Nord reaumur TPG périgueux inra agen? bayonne? uppa z collecte sur uppa ou collecte sur reaumur TPG (via RENATER) Collecte Aquitaine Sud 19 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives

Wifi REAUMUR / Futur 1/3 Principe d'architecture wifi régionale 2/2 Un portail par campus, on ramène les petits sites sur le campus le plus proche Lieu de Vie Filaire Portail Captif vlans campus Vlan Portail Captif Zone Sans Fil Trunk + Vlan/SSID Campus w w RENATER REAUMUR internet Vlan Bornes Lieu de Vie Filaire Tunnel OpenVPN (802.1Q) Vlan Portail Captif Zone Sans Fil PC embarqué Petit site isolé Trunk + Vlan/SSID 20 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives w w Vlan Bornes

Wifi REAUMUR / Futur 2/3 Sécurisation du lien Wifi Objectif : proposer le système le plus récent de protection du lien wifi en parallèle de la solution «universelle» 802.1x/802.11i (Radius/Proxy/Tunneling EAP-TTLS, PEAP) portail captif (Shibboleth) 21 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives

Wifi REAUMUR / Futur 2/3 Shibboleth + 802.1x Tunnelisé portail captif - Shibboleth HTTPS Annuaire Local 802.1x Radius Tunnelisé Fournisseur d'identité Shibboleth Aiguilleur WAYF portail captif mot de passe sur lien chiffré flux en clair mot de passe sur lien chiffré flux chiffré radius radius local Aiguilleur proxy radius 22 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives

Wifi REAUMUR / Futur 3/3 Mobilité nationale & européenne Objectif : intégrer le projet ARREDU/Eduroam du CRU/Géant Authentification : Uniquement 802.1x avec Radius Proxy Tunnelisé Option de l'agrément RENATER 23 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives

Wifi REAUMUR / Futur Tests Radius installé Tests 802.1x en cours => Nous contacter pour participer aux tests ex: interopérabilité des radius, test du proxy 24 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives

Démo / Schéma Un portail par campus, on ramène les petits sites sur le campus le plus proche Portail Captif Pôle Universitaire vlans campus RENATER REAUMUR internet Lieu de Vie Filaire Vlan Portail Captif Zone Sans Fil Trunk + Vlan/SSID Campus w w Vlan Bornes Tunnel OpenVPN 802.1Q Vlan Portail Captif Petit site isolé 25 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives Zone Sans Fil w

FIN 26 26/10/2005 REAUMUR-ACO Wifi : Point et perspectives