Protocoles d accès réseau à distance - Quelle



Documents pareils
Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Le protocole RADIUS Remote Authentication Dial-In User Service

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Configuration de l'accès distant

Sécurité des réseaux sans fil

1 PfSense 1. Qu est-ce que c est

Le protocole SSH (Secure Shell)

Mettre en place un accès sécurisé à travers Internet

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Sécurité des réseaux wi fi

SSH, le shell sécurisé

Groupe Eyrolles, 2004, ISBN :

2. DIFFÉRENTS TYPES DE RÉSEAUX

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Sécurité GNU/Linux. Virtual Private Network

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori

1. Présentation de WPA et 802.1X

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Configurer ma Livebox Pro pour utiliser un serveur VPN

Installation du point d'accès Wi-Fi au réseau

Devoir Surveillé de Sécurité des Réseaux

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Introduction. Adresses

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Accès aux ressources informatiques de l ENSEEIHT à distance

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux Privés Virtuels

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Sécurité des réseaux IPSec

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Annexe C : Numéros de port couramment utilisés

La citadelle électronique séminaire du 14 mars 2002

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Mise en place d une politique de sécurité

Utilisation des ressources informatiques de l N7 à distance

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Introduction aux Technologies de l Internet

Figure 1a. Réseau intranet avec pare feu et NAT.

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

18 TCP Les protocoles de domaines d applications

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Bac Pro SEN Epreuve E2 Session Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

CONVENTION d adhésion au service. EDUROAM de Belnet

Pare-feu VPN sans fil N Cisco RV120W

IV. La sécurité du sans-fil

Sécurité des réseaux sans fil

Présentation du modèle OSI(Open Systems Interconnection)

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Approfondissement Technique. Exia A5 VPN

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Administration de Réseaux d Entreprises

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Eric DENIZOT José PEREIRA Anthony BERGER

La Technologie Carte à Puce EAP TLS v2.0

Payment Card Industry (PCI) Normes en matière de sécurité des données. Glossaire, abréviations et acronymes

TOPOLOGIES des RESEAUX D ADMINISTRATION

ProCurve Access Control Server 745wl

Le rôle Serveur NPS et Protection d accès réseau

L3 informatique TP n o 2 : Les applications réseau

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Description des UE s du M2

Installation d'un serveur RADIUS

Introduction de la Voix sur IP

Manuel des logiciels de transferts de fichiers File Delivery Services

Réseaux et protocoles Damien Nouvel

La sécurité dans les grilles

Groupe Eyrolles, 2006, ISBN : X

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Contrôle d accès Centralisé Multi-sites

Exemple de configuration USG

Cours 14. Crypto. 2004, Marc-André Léger

Transmission de données

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual


TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Action Spécifique Sécurité du CNRS 15 mai 2002

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

VOIP : Un exemple en Afrique

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

Configuration de Serveur 2003 en Routeur

Services Réseaux - Couche Application. TODARO Cédric

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Manuel utilisateur. D-Link Corporation

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Transcription:

Protocoles d accès réseau à distance - Quelle sécurité? Constantin Yamkoudougou 28 décembre 2005 Table des matières 1 Enjeu des protocoles d accès réseau à distance 2 2 sécurité du protocole RADIUS 2 3 sécurité de l accès à distance par le protocole DIAMETER 3 4 sécurité de l accès réseau à distance par TELNET 3 5 sécurité de l accès à distance par le protocole PPTP 4 6 sécurité de l accès à distance par le protocole L2TP 4 7 sécurité de l accès à distance par le protocole TACACS 5 8 IPSEC toujours aussi utilisé 5 9 Références documentaires 5 1

Glossaire IP : Internet Protocol IAB : Internet Architecture Board TCP : Transport Control Protocol UDP : User Datagramme Protocol TACACS : Terminal Access Controller Access System L2TP : Layer 2 Tunneling Protocol PPTP Point to point Tunnelling Protocol PPP Point to Point Protocol PAP : Password Authentication Protocol IPSec : IP Security SSH : Secure Shell SSL : Secure Socket Layer 1 Enjeu des protocoles d accès réseau à distance Avoir la possibilité d utiliser à distance les ressources de son réseau local est devenu indispensable pour beaucoup d entreprises. Un tel accès suppose le déploiement au sein de l infrastructure locale de réseau d équipements permettant d authentifier, d allouer les ressources selon le profil de l utilisateur. Pour certaines entreprises spécialisées telles que les fournisseurs d accès, comptabiliser le temps d utilisation, la bande passante est indispensable pour adresser la facturation idoine à leurs client qui accèdent à un internet par le biais de leur réseau. La typologie des protocoles d accès à distance est très variée. Elle va de protocoles de première génération tels que TELNET à des VPN légers tels que PPTP, L2TP qui sont des protocoles de niveau 2 et enfin des protocoles plus élaborés tels que IPSec, SSH. Ces protocoles n offrent pas tous le même niveau de sécurité. Certains n offrent aucune sécurité. Pour contrôler l accès à distance et authentifier les utilsateurs, les protocoles les plus connus pour ce faire sont RADIUS qui possède les implémentations les plus anciennes, DIAMETER et TACACS. 2 sécurité du protocole RADIUS Le protocole RADIUS (Remote Authentication Dial In User Services) est un protocole d authentification et de gestion d habilitation utilisé pour l accès de réseau à distance. Il fonctionne selon une architecture de type client et serveur. Ce protocole est très utilisé par les fournisseurs d accès Internet parce qu il permet aussi d assurer des fonctions de comptablité pour 2

les besoins de facturation. Le client RADIUS est typiquement un server d accès qui reçoit les demandes et les paramètres de connexion des utilisateurs distants qu il communique ensuite au serveur RADIUS. Le serveur vérifié ensuite ces informations dans une base de données ou dans un annuaire afin de prendre la décision d autoriser ou de refuser l accès demandé par le client. Ce processus peut être représenté par le schéma ci-dessous. Ce protocole n assure pas la confidentialité des échanges entre les postes utilisateurs et le client RADIUS, ce qui fait courir au demandeur d accès un risque d usurpation de son identité si d aventure une tierse personne avait la possibilité d écouter et d enregistrer les données échangées (login et mot de passe). 3 sécurité de l accès à distance par le protocole DIAMETER La diffèrence essentielle entre protocole DIAMETER et RADIUS est que celui-ci utilise le protocole de transport TCP au lieu d UDP 4 sécurité de l accès réseau à distance par TEL- NET TELNET est un protocole de connexion à distance de première génération écrit au début des années 80. Il permet à l utilisateur de se connecter à distance sur une machine en utilisant un login et un mot de passe pour l identification et l authentification. L utilisateur dispose alors ensuite d un shell pour exécuter des commandes. Tout se passe comme s il était connecté localement à la machine distante. On dit que TELNET est un protocole d émulation de terminal. Les serveurs TELNET écoutent les requêtes sur le port TCP 53. Malheusement, ce protocole n offre que très peu de sécurité. En effet le login et le mot de passe sont transmis en clair sur Internet. Aujourd hui, il est recommandé d utiliser des protocoles plus élaborés tels que SSH qui offrent une meilleure sécurité que TELNET en vertu de la couche chiffrante SSL. 3

5 sécurité de l accès à distance par le protocole PPTP PPTP (Point to Point Tunneling Protocol) est une extension du protocole PPP (Point to Point Protocol) conçu à l initiative de plusieurs opérateurs et éditeurs du marché des technologies dont Microsoft était le leader. Les architectures utilisant ce type de technologie sont organisées en trois tiers : Un client PPTP installé sur le poste client, un serveur d accès (NAS : Network Access Server) appartenant à un réseau intermédiaire dont l utilisateur se servira pour accéder au serveur PPTP qui est le serveur d authentification du réseau mère de l utilisateur. L exemple le plus éloquent de réseau intermédaire est celui d un fournisseur d accès Internet. La communication entre le client et le serveur d accès commence en utilisant le protocole PPP. L authentification dans cette première phase se fait par login et mot de passe (Protocole PAP) ou par challenge (CHAP). Les paramètres d authentification sont transmis en clair dans cette phase. La seconde phase est l authentification entre le serveur PPTP et le serveur d accès qui a recueilli préalablement les données d authentification de l utilisateur en vue de les présenter au serveur PPTP. Une fois que cette seconde phase d authentification est réussie, un tunnel PPTP est mis en place entre le poste de l utilisateur et le serveur PPTP. Les données dans ce tunnel peuvent être chiffrées pour en préserver la confidentialité. La RFC 2637 ne dit rien sur les algorithmes et les protocoles cryptographiques applicables à des données acheminées dans un tunnel PPTP. Microsoft [ref2] utilise par exemple l algorithme de chiffrement à la volet RC4 de la société RSA dont de nombreuses cryptanalyses ont demontrées des vulnérablités tant au niveau des longueurs de clés (40 bits - 128 bits) que du vecteur d initialisation. 6 sécurité de l accès à distance par le protocole L2TP La dernière génération de protocole s apparentant à PPTP est L2TP qui est originellement une initiative de CISCO pour une extension du protocole L2F. Ce protocole possède les mêmes fonctionalités que PPTP sauf qu il est conu pour tenir compte de la diversité des réseaux : ATM, frame relay, alors que PPTP est conçu uniquement pour IP. Ce protocole qui utilise le port UDP 1701 a été conçu dans la l optique d une implémentation hardware essentiellement. Il est compatible avec la plupart des serveurs d authentification RADIUS, TACACS+ 4

7 sécurité de l accès à distance par le protocole TACACS TACACS est un protocole qui a été originellement développé par un consortium d industriels et ensuite adopté par l IETF sous la référence RFC 1492. Il s agit d un protocole d authentification centralisée par usage de base de données spécifiées le RFC 1492 et également ouvert à d autres base de donnée telles que le fichier mot de passe d un serveur UNIX par exemple. CISCO a repris ce protocole pour lui ajouter de nouvelles fonctions telles que la possibilité d utiliser des entités distinctes pour l authentification, l autorisation et la comptabilité et le support de protocoles sous-jacents tels que ARA, SLIP, PAP, KCHAP, enable et PPP. Le protocole a d abord été rebaptisé XTACACS puis TACACS+ dans sa dernière version. Au niveau architecturale se protocole est comparable à DIAMETER Compte tenu de l utilisation de TCP comme protocole de transport. 8 IPSEC toujours aussi utilisé IPsec (IP security) est un protocole conçu pour assurer l authenticité, la confidentialité et l intégrité des données au niveau de la couche réseau. Il existe deux modes de sécurisation des données. le mode transport et le mode tunnel. Le mode transport assure la protection de la charge utile des paquets. Les informations de routage (adresse source et destination par exemple) sont connues. Dans le mode tunnel, le paquet à transmettre est entièrement chiffré et intégré dans une autre paquet. Aucune information sur le paquet n est accessible lors de son transit sur Internet. Il s agit du protocole le plus utilisé aujourd hui pour la sécurité de l accès réseau à distance même si on lui reproche de plus en plus sa lourdeur en matière de gestion de clés et d infrastructure à déployer. 9 Références documentaires ref1 :http ://www.schneier.com/paper-pptpv2.html ref2 :http ://www.microsoft.com/ntserver/productinfo/faqs/pptpfaq.asp#8 ref3http ://www.cisco.com/warp/public/614/7.html http ://www.ietf.org/rfc/rfc1492.txt Security + certification exam guide Gregory White Mc Graw Hill-Osborne RFC 3127 authentication, authorization and accounting : protocol Evalation RFC 3588 Diameter Base Protocol Authentication, authorization and accounting charter (http ://www.ietf.org/html.charters/aaacharter.html) http ://www.jacco2.dds.nl/networking/freeswan-l2tp.html#proscons 5

http ://www.faqs.org/rfcs/rfc2661.html http ://www.faqs.org/rfcs/rfc3193.html http ://www.vpnc.org/vpn-standards.html http ://www.ietf.org/html.charters/pppext-charter.html http ://www.securityfocus.com/archive/105/339788 http ://www.cisco.com/warp/public/614/7.html http ://www.ietf.org/rfc/rfc1492.txt 6