SÉCURITÉ RÉSEAUX Authentification réseau - 802.1X et EAP-TLS



Documents pareils
Le protocole RADIUS Remote Authentication Dial-In User Service

Sécurité des réseaux sans fil

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Introduction au Wi-Fi sécurisé

SSL ET IPSEC. Licence Pro ATC Amel Guetat

1. Présentation de WPA et 802.1X

Installation du point d'accès Wi-Fi au réseau

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Présenté par : Ould Mohamed Lamine Ousmane Diouf

! "# Exposé de «Nouvelles Technologies Réseaux»

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

AUTHENTIFICATION x FREERADIUS. Objectifs

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Sécurité des réseaux wi fi

IV. La sécurité du sans-fil

CRI-IUT Serveur d'authentification pour la sécurité des réseaux Wi-Fi

TD3 - Radius et IEEE 802.1x

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Authentification. réseau Radius. avec x EAP FreeRadius. Authentification Radius

Programme formation pfsense Mars 2011 Cript Bretagne

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

Sommaire. III : Mise en place :... 7

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

Contrôle d accès Centralisé Multi-sites

Le protocole SSH (Secure Shell)

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

WIFI (WIreless FIdelity)

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Charte d installation des réseaux sans-fils à l INSA de Lyon

MÉMOIRE DE FIN D'ÉTUDES HOUSSENBAY Olivier

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Authentification réseau

Réseaux Privés Virtuels

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

TEPZZ 699Z A_T EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: H04W 12/06 ( ) H04L 29/06 (2006.

Cours 14. Crypto. 2004, Marc-André Léger

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Fiche descriptive de module

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

How To? Sécurité des réseaux sans fils

Protocole industriels de sécurité. S. Natkin Décembre 2000

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Présentation et portée du cours : CCNA Exploration v4.0

Devoir Surveillé de Sécurité des Réseaux

Introduction. Adresses

La citadelle électronique séminaire du 14 mars 2002

La sécurité dans les grilles

Licence professionnelle Réseaux et Sécurité Projets tutorés

7.1.2 Normes des réseaux locaux sans fil

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

WIFI sécurisé en entreprise (sur un Active Directory 2008)

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

La Technologie Carte à Puce EAP TLS v2.0

Projet n 10 : Portail captif wifi

Sécurité des réseaux sans fil

1 L Authentification de A à Z

Pare-feu VPN sans fil N Cisco RV120W

Installation d'un serveur RADIUS

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

TOPOLOGIES des RESEAUX D ADMINISTRATION

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

CAHIER DES CLAUSES TECHNIQUES

Tour d horizon des différents SSO disponibles

Cisco Network Admission Control

1 PfSense 1. Qu est-ce que c est

2. DIFFÉRENTS TYPES DE RÉSEAUX

Mise en route d'un Routeur/Pare-Feu

Mettre en place un accès sécurisé à travers Internet

Intégration de RADIUS dans un réseau VOIP avec ASTERISK. Table des matières

Plan. Programmation Internet Cours 3. Organismes de standardisation

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

eduroam Journées Marwan juin 2007 Vincent CARPIER Comité Réseau des Universités Merci à Rok Papez d'arnes pour la partie eduroam in a box

Action Spécifique Sécurité du CNRS 15 mai 2002

Le rôle Serveur NPS et Protection d accès réseau

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

LAB : Schéma. Compagnie C / /24 NETASQ

Livre blanc sur l authentification forte

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Manuel d installation UCOPIA Advance

DIFF AVANCÉE. Samy.

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Introduction aux Technologies de l Internet

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Transcription:

SÉCURITÉ RÉSEAUX Authentification réseau - et 26 Juin 2014 SÉCURITÉ RÉSEAUX Authentification réseau - et 26 Juin 2014

Sommaire Sommaire 1 2 3 4 5 6 Sommaire 1. Une présentation de l état de l art, de quoi disposons nous, que va t on utiliser en matériel protocol, services... 2. Extensible Authentification Protocole, protocole de transport des métohdes d authentificaiton 3. : on verra comment ce protocole encapsule dans les reseaux 802, et comment il découpe les ports pour l authentification, et pour l autorisation 4. : on tentera de comprendre les mécanismes utilisés par la couche TLS basée sur les certificat, le chiffrement asymétrique par clé pub et priv, et comment les deux s associent 5. : on survolera le protocole et on s attardera à comprendre ce qu est un serveur AAA 6. En conclusion, on présentera le TP sur lequel vous devrez plancher durant cette journée 1 2 3 4 5 6

Pourquoi une authentification? Quels matériels nécessaires? Quels critères d authentification? IEEE 802.1Q

Pourquoi une authentification? Pourquoi une authentification? Pourquoi une authentification? Évolution des réseaux filaires génèrent des nouveaux besoins Explosion en parallèle des réseaux sans fil Problème de couverture Wi-Fi, dont la première sécurité fût basée sous WEP Doit-on mettre en oeuvre un traitement différent si le poste est connecté en filaire et/ou en Wi-Fi? Unification des méthodes d authentification Nouvelles solutions de sécurité : WPA2 Système d exploitation intégrant tous une couche logicielle intégrée et nommée supplicant compatible WPA Serveur d authentification de type (Remote authentification Dial In User Service) Pourquoi une authentification? Pourquoi une authentification? Quels matériels nécessaires? Quels critères d authentification? IEEE 802.1Q 1. Avec la prolifération des ordinateurs et médias personnels portables, le risque qu un équipement inconnu tente d accéder aux ressources internes d un réseau peut devenir important, et nous nous devons de mettre en oeuvre les techniques, outils et procédures qui s imposent pour tenter au maximum de réduire les risques d intrusion, de rebond, de pollution... 2. L augmentation constante des matériels connectés, les nouveaux besoins en termes de services aux utilisateurs imposent une rigueur dans les méthodes déployées pour connaitre qui se trouve sur les réseaux 3. En parallèle, l arrivée du sans fil depuis 10 ans, l explosion des périphériques mobiles tablettes autant de matériels connectables et source de potentiels risques nous imposent de déployer les solutions adaptées et sûres pour authentifier les utilisateurs 4. Problème du Wifi liée à la couverture et au mécanisme intégrés, meme si les nouvelles normes sont aujourd hui satisfaisantes en termes de sécurité 5. Doit on considérer les utilisateurs filaires et sans fil de manière différentes? 6. nécessité d uniformiser les solutions de sécurité et d authentification 7. Sachant que des solutions existent : tous les OS intègrent un couche intégrée au noyau nommée supplicant Évolution des réseaux filaires génèrent des nouveaux besoins Explosion en parallèle des réseaux sans fil Problème de couverture Wi-Fi, dont la première sécurité fût basée sous WEP Doit-on mettre en oeuvre un traitement différent si le poste est connecté en filaire et/ou en Wi-Fi? Unification des méthodes d authentification Nouvelles solutions de sécurité : WPA2 Système d exploitation intégrant tous une couche logicielle intégrée et nommée supplicant compatible WPA Serveur d authentification de type (Remote authentification Dial In User Service)

Quels matériels nécessaires? Quels matériels nécessaires? Quels matériels nécessaires? 1 Équipements réseau (actifs, AP) ou une appliance : Network Access Server (NAS) / pfsense... 2 Serveur d authentification : (fonction de l OS et du produit) - ACS 1, IAS 2, Open, Freeradius... 3 Postes clients ou supplicant (compatible WPA-Entreprise pour le matériel Wi-Fi) 4 Bases de données, annuaires, fichiers plats pour stocker les informations Quels matériels nécessaires? Pourquoi une authentification? Quels matériels nécessaires? Quels critères d authentification? IEEE 802.1Q 1. Cisco Secure Access Control Server 2. Internet Authentification Server 1. Tout au long de cette séance nous parlerons de trois concepts, nommés de manière différente en fonction de,, 2. un équipement réseau borne, switch, AP, appliance 3. un serveur d authentification 4. un utilisateur ou client 5. On peut également ajouter une base de donées 1 Équipements réseau (actifs, AP) ou une appliance : Network Access Server (NAS) / pfsense... 2 Serveur d authentification : (fonction de l OS et du produit) - ACS 1, IAS 2, Open, Freeradius... 3 Postes clients ou supplicant (compatible WPA-Entreprise pour le matériel Wi-Fi) 4 Bases de données, annuaires, fichiers plats pour stocker les informations 1. Cisco Secure Access Control Server 2. Internet Authentification Server

Quels critères d authentification? Quels critères d authentification? Quels critères d authentification? Utilisateurs ou machines? Authentification par l adresse MAC : -MAC Authentification avec login / mot de passe : -TTLS, -P, couplée à un AD, LDAP Authentification par certificat électronique X509 (PKI) : Quels critères d authentification? Pourquoi une authentification? Quels matériels nécessaires? Quels critères d authentification? IEEE 802.1Q 1. Une fois ces concepts posés, que pouvons nous exploiter pour réaliser ces authentifications 2. MAC : pas suffisante, simple et aisé d usurper une adresse MAC 3. Log/pass 4. Certificat 5. Authentification forte (couplée deux méthodes, ajouté un matériel + un savoir Utilisateurs ou machines? Authentification par l adresse MAC : -MAC Authentification avec login / mot de passe : -TTLS, -P, couplée à un AD, LDAP Authentification par certificat électronique X509 (PKI) :

IEEE 802.1Q IEEE 802.1Q IEEE 802.1Q Segmentation d un réseau physique en réseaux virtuels Chaque port peut être associé à un ou plusieurs VLANS, et les postes placés dans un même VLAN peuvent communiqués La communication entre 2 VLANS est réalisée par le routage des paquets du VLAN 1 vers le VLAN 2 (switch niv 3, routeur) Liens 802.1Q nécessaires pour faire transiter des VLANS d un commutateur à un autre Protocole matérialisé par l ajout d un tag (marqueur) sur les trames ethernet de 4 octets lorsqu elles passent à travers les commutateurs (Trunk, Tag) Ports d un switch sont généralement configurés de manière statique, sauf dans le cas de l usage du protocole, comme ici (Port virtuel pour une borne Wi-Fi) IEEE 802.1Q Pourquoi une authentification? Quels matériels nécessaires? Quels critères d authentification? IEEE 802.1Q 1. Le principe est de marqué les paquets afin de segmenter en plusieurs réseaux virtuels un réseau physique 2. Dans le cadre de ce tp, nous exploiterons trois vlans Segmentation d un réseau physique en réseaux virtuels Chaque port peut être associé à un ou plusieurs VLANS, et les postes placés dans un même VLAN peuvent communiqués La communication entre 2 VLANS est réalisée par le routage des paquets du VLAN 1 vers le VLAN 2 (switch niv 3, routeur) Liens 802.1Q nécessaires pour faire transiter des VLANS d un commutateur à un autre Protocole matérialisé par l ajout d un tag (marqueur) sur les trames ethernet de 4 octets lorsqu elles passent à travers les commutateurs (Trunk, Tag) Ports d un switch sont généralement configurés de manière statique, sauf dans le cas de l usage du protocole, comme ici (Port virtuel pour une borne Wi-Fi)

IEEE 802.1Q Sommaire Sommaire 1 2 3 4 5 6 Sommaire Pourquoi une authentification? Quels matériels nécessaires? Quels critères d authentification? IEEE 802.1Q 1 2 3 4 5 6

Extensible Authentification Protocol Introduction Terminologie Le protocole Types d authentification Extensible Authentification Protocol

Introduction Request For Comments 3748 (juin 2004) en remplacement de la RFC 2284 pour gérer d autres réseaux filaires ; Initialement créé pour : 1 gérer l authentification des réseaux PPP ; 2 pour répondre à la grande diversité des environnements ; 3 pour étendre les fonctions du protocole à des types d authentification plus complexes ; est implémenté sur des réseaux filaires ou non (réseaux PPP ou IEEE 802 (pas d exigeance du protocole IP)) ; Il est encapsulé dans les réseaux 802 par 802.1x (Cf. section 3) ; Il est utilisé pour sélectionner une méthode d authentification ; Les différentes méthodes d authentification sont gérées par un matériel dédié (authentication server). 1. Request For Comments 3748 (juin 2004) en remplacement de la RFC 2284 pour gérer d autres réseaux filaires 2. Intialement créé pour les réseaux point à point (liaison entre 2 hotes uniquement couche 2 modèle OSI 3. Etre intéropérable avec le plus grand nomre d environnements existants 4. Permettre à d exploiter des méthodes d authentification plus complexes 5. Pas d exigence du protocole IP 6. Encapsulé dans 802. par que nous présenterons juste après 7. Il sert uniquement de transport des méthodes d authentication Introduction Terminologie Le protocole Types d authentification Request For Comments 3748 (juin 2004) en remplacement de la RFC 2284 pour gérer d autres réseaux filaires ; Initialement créé pour : 1 gérer l authentification des réseaux PPP ; 2 pour répondre à la grande diversité des environnements ; 3 pour étendre les fonctions du protocole à des types d authentification plus complexes ; est implémenté sur des réseaux filaires ou non (réseaux PPP ou IEEE 802 (pas d exigeance du protocole IP)) ; Il est encapsulé dans les réseaux 802 par 802.1x (Cf. section 3) ; Il est utilisé pour sélectionner une méthode d authentification ; Les différentes méthodes d authentification sont gérées par un matériel dédié (authentication server).

Terminologie 1. Authenticator 2. Supplicant 3. Server authentification 4. AAA Authenticator (client) : équipement offrant ou non la connexion à différentes ressources au supplicant en fonction du résultat de l authentification. Il joue un rôle de relai entre le supplicant et le serveur d authentification. Supplicant (utilisateur) : système à authentifier (en général un utilisateur souhaitant accéder à une ressource). Authentification server (serveur d authentification) : élément réalisant l authentification. Serveur comme Freeradius 3 AAA (Authentication, Authorization, and Accounting) : implémenté par le serveur d authentification, il permet d assurer l identité d un utilisateur par l authentification, de déterminer ses droits d accès par l autorisation et de calculer ses ressources consommées par l accounting. L accounting permet également de s assurer d une non-répudiation. 3. http ://www.freeradius.org/ Introduction Terminologie Le protocole Types d authentification Authenticator (client) : équipement offrant ou non la connexion à différentes ressources au supplicant en fonction du résultat de l authentification. Il joue un rôle de relai entre le supplicant et le serveur d authentification. Supplicant (utilisateur) : système à authentifier (en général un utilisateur souhaitant accéder à une ressource). Authentification server (serveur d authentification) : élément réalisant l authentification. Serveur comme Freeradius 3 AAA (Authentication, Authorization, and Accounting) : implémenté par le serveur d authentification, il permet d assurer l identité d un utilisateur par l authentification, de déterminer ses droits d accès par l autorisation et de calculer ses ressources consommées par l accounting. L accounting permet également de s assurer d une non-répudiation. 3. http ://www.freeradius.org/

Le protocole repose sur quatre messages : 1 -Request ; 2 -Response ; 3 -Success ; 4 -Failure. Messages échangés entre le système réalisant l authentification (authenticator) et le système effectuant la demande d authentification (supplicant) ; Après association entre ces deux entités, l authenticator envoie une ou plusieurs requêtes d authentification auxquelles le supplicant doit répondre ; Le champ code est codé sur un octet et identifie le type de paquet. Le champ identifier est codé sur un octet et permet de faire correspondre les requêtes et les réponses. 1. 4 messages 2. Request : Envoyé par le contrôleur d accès au client 3. Response : Réponse du client au contrôleur d accès 4. Success : Paquet envoyé au client en fin d authentification si elle est réussie 5. Failure : Paquet envoyé au client en fin d authentification si elle est ratée 6. Champ code et identifier repose sur quatre messages : 1 -Request ; 2 -Response ; 3 -Success ; 4 -Failure. Introduction Terminologie Le protocole Types d authentification Messages échangés entre le système réalisant l authentification (authenticator) et le système effectuant la demande d authentification (supplicant) ; Après association entre ces deux entités, l authenticator envoie une ou plusieurs requêtes d authentification auxquelles le supplicant doit répondre ; Le champ code est codé sur un octet et identifie le type de paquet. Le champ identifier est codé sur un octet et permet de faire correspondre les requêtes et les réponses.

Le protocole Le champ length est codé sur deux octets et donne la longueur totale du paquet. Le champ data est codé de zéro octet ou plus, son format est determiné par le champ code. Ce dernier comprend un champ type et un champ type-data. Les valeurs de type 4 peuvent être : 1-Identity / 2-Notification / 3-Nak / 5-OTP... pour la méthode d authentification spécifiée. Figure : Format d un paquet 4. http ://tools.ietf.org/html/rfc3748#section-5 Introduction Terminologie Le protocole Types d authentification Le champ length est codé sur deux octets et donne la longueur totale du paquet. Le champ data est codé de zéro octet ou plus, son format est determiné par le champ code. Ce dernier comprend un champ type et un champ type-data. Les valeurs de type 4 peuvent être : 1-Identity / 2-Notification / 3-Nak / 5-OTP... pour la méthode d authentification spécifiée. Figure : Format d un paquet 4. http ://tools.ietf.org/html/rfc3748#section-5

Types d authentification Les différents types de méthodes d authentification : 1 login / mot de passe ; 2 certificat électronique ; carte à puce. Il est possible de combiner deux types de méthode. Les méthodes les plus courantes : : authentification mutuelle entre l utilisateur et le serveur par le biais de certificats (côté utilisateur et côté serveur) (Cf. section 4) ; -TTLS et -P : authentification mutuelle de l utilisateur et du serveur par le biais d un certificat côté serveur, l utilisateur peut utiliser un couple login/mot de passe et n est pas contraint d utiliser un certificat ; -MD5 : pas d authentification mutuelle entre l utilisateur et le serveur. L ultilisateur s authentifie par mot de passe. Obsolète ; -L : (Lightweight ) méthode propriétaire de Cisco, mettant en oeuvre un double challenge entre l utilisateur et le serveur. Obsolète. Introduction Terminologie Le protocole Types d authentification Les différents types de méthodes d authentification : 1 login / mot de passe ; 2 certificat électronique ; carte à puce. Il est possible de combiner deux types de méthode. Les méthodes les plus courantes : : authentification mutuelle entre l utilisateur et le serveur par le biais de certificats (côté utilisateur et côté serveur) (Cf. section 4) ; -TTLS et -P : authentification mutuelle de l utilisateur et du serveur par le biais d un certificat côté serveur, l utilisateur peut utiliser un couple login/mot de passe et n est pas contraint d utiliser un certificat ; -MD5 : pas d authentification mutuelle entre l utilisateur et le serveur. L ultilisateur s authentifie par mot de passe. Obsolète ; -L : (Lightweight ) méthode propriétaire de Cisco, mettant en oeuvre un double challenge entre l utilisateur et le serveur. Obsolète.

Types d authentification Sommaire Sommaire 1 2 3 4 5 6 Sommaire Introduction Terminologie Le protocole Types d authentification 1 2 3 4 5 6

802.1x (Port Based Network Access Control) Introduction Notion de port contrôlé 802.1x (Port Based Network Access Control)

Introduction Standard mis au point par l IEEE (RFC 3580). Norme développée à l origine pour les VLAN, commune à toutes les normes de niveau 2 comme 802.3 (Ethernet) ou 802.5 (Token Ring). Son but est d autoriser l accès physique à un réseau local après authentication depuis un réseau filaire ou sans fil. Il définit un cadre permettant l élaboration de mécanismes d authentification et d autorisation pour l accès au réseau, et également une distribution des clefs de session, utile pour le 802.11. Trois acteurs principaux interviennent dans ce mécanisme : Le système à authentifier (supplicant) ; L actif ou le point d accès permettant l accès au réseau local (client) ; Le serveur d authentification (authentification server) ; Tant qu il n est pas authentifié, l utilisateur ne peut pas avoir accès aux ressources ; seuls les échanges liés au processus d authentification sont relayés vers le serveur d authentification par l authenticator. Une fois l utilisateur authentifié, le client lui autorise l accès au réseau ou ressources. Introduction Notion de port contrôlé Standard mis au point par l IEEE (RFC 3580). Norme développée à l origine pour les VLAN, commune à toutes les normes de niveau 2 comme 802.3 (Ethernet) ou 802.5 (Token Ring). Son but est d autoriser l accès physique à un réseau local après authentication depuis un réseau filaire ou sans fil. Il définit un cadre permettant l élaboration de mécanismes d authentification et d autorisation pour l accès au réseau, et également une distribution des clefs de session, utile pour le 802.11. Trois acteurs principaux interviennent dans ce mécanisme : Le système à authentifier (supplicant) ; L actif ou le point d accès permettant l accès au réseau local (client) ; Le serveur d authentification (authentification server) ; Tant qu il n est pas authentifié, l utilisateur ne peut pas avoir accès aux ressources ; seuls les échanges liés au processus d authentification sont relayés vers le serveur d authentification par l authenticator. Une fois l utilisateur authentifié, le client lui autorise l accès au réseau ou ressources.

Introduction 1. 4 couches 2. couche infrastructure : serveur d authentification 3. méthodes d authentification décrites que l on vient de décrire 4. protocole d authentification : 5. média : 802.3 ou 802.11 dans notre cas Le cadre de 802.1x doit intégrer quatre couches : 1 Une couche infrastructure comprenant les serveurs d authentification (, AAA, Kerberos) et les annuaires. 2 Une couche méthodes d authentification, où l on retrouve les différentes méthodes d authentification. 3 Une couche protocole d authentification où l on retrouve toujours. 4 Une couche média, où l on retrouve Ethernet 802.3 et 802.11, 802.5, (MAN) 802.16, PPP, etc... Introduction Notion de port contrôlé Le cadre de 802.1x doit intégrer quatre couches : 1 Une couche infrastructure comprenant les serveurs d authentification (, AAA, Kerberos) et les annuaires. 2 Une couche méthodes d authentification, où l on retrouve les différentes méthodes d authentification. 3 Une couche protocole d authentification où l on retrouve toujours. 4 Une couche média, où l on retrouve Ethernet 802.3 et 802.11, 802.5, (MAN) 802.16, PPP, etc...

Notion de port contrôlé Le Port Access Entity (PAE) est une partie intégrée au 802.1x qui introduit une notion de port contrôlé. Le 802.1x va découper les ports physiques d un commutateur ou les ports virtuels d une borne sans fil en deux ports logiques appelés PAE. 1 Un PAE d authentification (Authenticator PAE) reste toujours ouvert ; 2 Un PAE de service, ou port contrôlé, n est ouvert qu après authentification. L état du PAE, contrôlé par une variable nommée AuthControlledPortControl, peut prendre trois valeurs : 1 ForceUnauthorised : l accès au port contrôlé est interdit quel que soit le résultat d une éventuelle authentification. 2 ForceAuthorised : l accès au port contrôlé est autorisé quel que soit le résultat d une éventuelle authentification. 3 Auto : l accès au port dépend du résultat de l authentification. Introduction Notion de port contrôlé Le Port Access Entity (PAE) est une partie intégrée au 802.1x qui introduit une notion de port contrôlé. Le 802.1x va découper les ports physiques d un commutateur ou les ports virtuels d une borne sans fil en deux ports logiques appelés PAE. 1 Un PAE d authentification (Authenticator PAE) reste toujours ouvert ; 2 Un PAE de service, ou port contrôlé, n est ouvert qu après authentification. L état du PAE, contrôlé par une variable nommée AuthControlledPortControl, peut prendre trois valeurs : 1 ForceUnauthorised : l accès au port contrôlé est interdit quel que soit le résultat d une éventuelle authentification. 2 ForceAuthorised : l accès au port contrôlé est autorisé quel que soit le résultat d une éventuelle authentification. 3 Auto : l accès au port dépend du résultat de l authentification.

Notion de port contrôlé Introduction Notion de port contrôlé Figure : Principe du fonctionnement 802.1x 1. Seul l est autorisé par défaut 2. En fonction du résultat de l authentification, le Port Access Entity de service s ouvre Figure : Principe du fonctionnement 802.1x

Notion de port contrôlé Sommaire Sommaire 1 2 3 4 5 6 Sommaire Introduction Notion de port contrôlé 1 2 3 4 5 6

Principe Transport Layer Security Certificats Processus d échange d une requête Synthèse /

Principe est normalisé dans la RFC 2716 ; Comme d autres protocoles smtps, imaps, https etc..., s appuie sur TLS pour proposer une authentification sécurisée. Cette méthode d authentification s appuie sur les certificats électroniques. Le serveur et l utilisateur doivent posséder un certificat numérique, mathématiquement lié pour prouver leur identité. L utilisation de certificats possède des avantages et des inconvénients. Ils sont souvent considérés comme plus sûrs que les mots de passe, cependant les opérations de gestion qu ils engendrent peuvent se réveler complexes (création, suppression, listes de révocation etc.) et l existence d une infrastructure de gestion de clés (IGC) (PKI) est fortement conseillée. La distribution des certificats aux utilisateur est une contrainte à ne pas négliger. 1. Basé sur Transport Layer Security 2. Authentification mutuelle par certificat 3. Méthode la plus sûre aujourd hui, contraignante cependant besoin de PKI est normalisé dans la RFC 2716 ; Principe Transport Layer Security Certificats Processus d échange d une requête Synthèse / Comme d autres protocoles smtps, imaps, https etc..., s appuie sur TLS pour proposer une authentification sécurisée. Cette méthode d authentification s appuie sur les certificats électroniques. Le serveur et l utilisateur doivent posséder un certificat numérique, mathématiquement lié pour prouver leur identité. L utilisation de certificats possède des avantages et des inconvénients. Ils sont souvent considérés comme plus sûrs que les mots de passe, cependant les opérations de gestion qu ils engendrent peuvent se réveler complexes (création, suppression, listes de révocation etc.) et l existence d une infrastructure de gestion de clés (IGC) (PKI) est fortement conseillée. La distribution des certificats aux utilisateur est une contrainte à ne pas négliger.

Transport Layer Security Transport Layer Security (TLS), anciennement nommé Secure Socket Layer (SSL). Devenu TLS par l IETF suite au rachat du brevet de Netscape par l IETF en 2001. L IETF a permis la création de la RFC 2246. TLS diffère de SSL pour la génération des clés symétriques ( exit MD5 ). SSL fonctionne suivant un mode client-serveur. Il fournit quatre objectifs de sécurité : 1 l authentification du serveur ; 2 la confidentialité des données échangées (session chiffrée) ; 3 l intégrité des données échangées ; 4 de manière optionnelle, l authentification (forte) du client avec l utilisation d un certificat numérique. 1. Protocole de sécurisation des échanges sur Internet ou sur un réseau 2. Chiffrement asymétrique, clé privée clé public 3. Le chiffrement est réalisé à la fois par un chiffrement asymétrique (qui va permettre une authentification), comme l algorithme RSA, et à la fois par un chiffrement symétrique (qui est plus léger à réaliser qu un chiffrement asymétrique) et qui va assurer la transmission des informations (comme le AES). On y adjoint une fonction de hachage, comme le SHA-1, pour s assurer que les données sont transmises sans être corrompues. Principe Transport Layer Security Certificats Processus d échange d une requête Synthèse / Transport Layer Security (TLS), anciennement nommé Secure Socket Layer (SSL). Devenu TLS par l IETF suite au rachat du brevet de Netscape par l IETF en 2001. L IETF a permis la création de la RFC 2246. TLS diffère de SSL pour la génération des clés symétriques ( exit MD5 ). SSL fonctionne suivant un mode client-serveur. Il fournit quatre objectifs de sécurité : 1 l authentification du serveur ; 2 la confidentialité des données échangées (session chiffrée) ; 3 l intégrité des données échangées ; 4 de manière optionnelle, l authentification (forte) du client avec l utilisation d un certificat numérique.

Certificats L utilisation d un algorithme de chiffrement asymétrique nécessite une connaissance des clés publiques par tous les participants. (Annuaire) Problème : certitude que la clé publique de A est bien celle fournie à l origine par A? Solution : mise en place d un mécanisme supplémentaire permettant de garantir la validité des clés publiques mises à la disposition des utilisateurs. Ce mécanisme est le certificat électronique. Ce dernier est l équivalent d une carte d identité ou d un passeport, délivré par une autorité reconnue, contenant des informations sur leur propriétaire, une signature, un tampon, une forme normalisée et une date de validité. Principe Transport Layer Security Certificats Processus d échange d une requête Synthèse / L utilisation d un algorithme de chiffrement asymétrique nécessite une connaissance des clés publiques par tous les participants. (Annuaire) Problème : certitude que la clé publique de A est bien celle fournie à l origine par A? Solution : mise en place d un mécanisme supplémentaire permettant de garantir la validité des clés publiques mises à la disposition des utilisateurs. Ce mécanisme est le certificat électronique. Ce dernier est l équivalent d une carte d identité ou d un passeport, délivré par une autorité reconnue, contenant des informations sur leur propriétaire, une signature, un tampon, une forme normalisée et une date de validité.

Certificats Le format normalisé est le format X.509 v3. Un certificat est un fichier qui contient au moins les informations suivantes : Le nom de l autorité de certification qui a créé le certificat (équivalent électronique d une Préfecture départementale) ; Le nom et le prénom de la personne ; Son entreprise ; Son adresse électronique ; Sa clé publique ; Les dates de validité du certificat ; Des informations optionnelles ; Une signature électronique : empreinte de ces informations chiffrée avec la clé privé de l autorité de certification qui a délivré le certificat ; Principe Transport Layer Security Certificats Processus d échange d une requête Synthèse / Le format normalisé est le format X.509 v3. Un certificat est un fichier qui contient au moins les informations suivantes : Le nom de l autorité de certification qui a créé le certificat (équivalent électronique d une Préfecture départementale) ; Le nom et le prénom de la personne ; Son entreprise ; Son adresse électronique ; Sa clé publique ; Les dates de validité du certificat ; Des informations optionnelles ; Une signature électronique : empreinte de ces informations chiffrée avec la clé privé de l autorité de certification qui a délivré le certificat ;

Processus d échange d une requête 1. Suite à la détection d une association, l authenticator envoie une requête d authentification à l utilisateur. 2. Il répond avec son identifiant (nom de machine ou login), ce message est relayé par le point d accès vers le serveur. 3. Le serveur initie le processus d authentification TLS par le message Start TLS. 4. L utilisateur répond avec un message client hello, qui contient : des spécifications de chiffrement vides en attendant qu elles soient négociées entre l utilisateur et le serveur ; sa version TLS ; un nombre aléatoire (défi ou challenge) ; un identifiant de session ; les types d algorithmes de chiffrement supportés par l équipement de l utilisateur. 5. Le serveur répond avec un message contenant server hello suivi : de son certificat x509 et de sa clé publique ; de la demande du certificat de l utilisateur ; d un nombre aléatoire (défi ou challenge) ; d un id de session (lié à l id session de l utilisateur). Principe Transport Layer Security Certificats Processus d échange d une requête Synthèse / 1. Suite à la détection d une association, l authenticator envoie une requête d authentification à l utilisateur. 2. Il répond avec son identifiant (nom de machine ou login), ce message est relayé par le point d accès vers le serveur. 3. Le serveur initie le processus d authentification TLS par le message Start TLS. 4. L utilisateur répond avec un message client hello, qui contient : des spécifications de chiffrement vides en attendant qu elles soient négociées entre l utilisateur et le serveur ; sa version TLS ; un nombre aléatoire (défi ou challenge) ; un identifiant de session ; les types d algorithmes de chiffrement supportés par l équipement de l utilisateur. 5. Le serveur répond avec un message contenant server hello suivi : de son certificat x509 et de sa clé publique ; de la demande du certificat de l utilisateur ; d un nombre aléatoire (défi ou challenge) ; d un id de session (lié à l id session de l utilisateur).

Processus d échange d une requête 6. Le serveur choisit également un algorithme de chiffrement parmi ceux qui lui ont été proposés par l utilisateur (ou l impose). 7. L utilisateur vérifie le certificat du serveur et répond avec son propre certificat et sa clé publique. 8. Le serveur et l utilisateur, chacun de leur côté, définissent une clé de chiffrement principale utilisée pour la session en cours. Cette clé est dérivée de valeurs aléatoires que se sont échangées l utilisateur et le serveur. Les messages change cipher spec indiquent la prise en compte du changement de clé. Le message TLS finished termine la phase d authentification TLS. Dans le cas d la clé de session ne sert pas à chiffrer les échanges suivants. 9. Si l utilisateur a pu vérifier l identité du serveur (avec le certificat et la clé publique), il renvoie une réponse sans donnée. Le serveur retourne une réponse success. Principe Transport Layer Security Certificats Processus d échange d une requête Synthèse / 6. Le serveur choisit également un algorithme de chiffrement parmi ceux qui lui ont été proposés par l utilisateur (ou l impose). 7. L utilisateur vérifie le certificat du serveur et répond avec son propre certificat et sa clé publique. 8. Le serveur et l utilisateur, chacun de leur côté, définissent une clé de chiffrement principale utilisée pour la session en cours. Cette clé est dérivée de valeurs aléatoires que se sont échangées l utilisateur et le serveur. Les messages change cipher spec indiquent la prise en compte du changement de clé. Le message TLS finished termine la phase d authentification TLS. Dans le cas d la clé de session ne sert pas à chiffrer les échanges suivants. 9. Si l utilisateur a pu vérifier l identité du serveur (avec le certificat et la clé publique), il renvoie une réponse sans donnée. Le serveur retourne une réponse success.

Synthèse / Vue d ensemble de Vue d ensemble de Figure : Principe du processus 802.1x Vue d ensemble de Principe Transport Layer Security Certificats Processus d échange d une requête Synthèse / Figure : Principe du processus 802.1x

Synthèse / Synthèse des différentes couches exploitées Synthèse des différentes couches exploitées Figure : Vue d ensemble des différentes couches exploitées Principe Transport Layer Security Certificats Processus d échange d une requête Synthèse / Synthèse des différentes couches exploitées Figure : Vue d ensemble des différentes couches exploitées

Synthèse / Sommaire Sommaire 1 2 3 4 5 6 Sommaire Principe Transport Layer Security Certificats Processus d échange d une requête Synthèse / 1 2 3 4 5 6

Préambule Protocole (RFC-2865) Les attributs et les VLANS (RFC-2868)

Préambule Deux RFC : RFC 2865 (RADIUS authentication) et RFC 2866 (RADIUS accounting) À l origine, devait répondre aux problèmes d authentification pour des accès distants, par liaison téléphonique pour les FAI Remote Access Dial In User Service Enrichi pour authentifier les postes de travail sur les réseaux locaux, qu ils soient filaires ou non Serveur de type AAA (Authentification, Autorisation, Accouting) Protocole établit une couche applicative au-dessus de la couche de transport UDP Utilise le port 1812 pour recevoir les requêtes d authentification et d autorisation et le 1813 pour recevoir les requêtes de comptabilité Protocole basé sur des échanges requêtes/réponses uniquement avec des clients = les NAS Aucune communication directe entre le poste de travail et le serveur Préambule Protocole (RFC-2865) Les attributs et les VLANS (RFC-2868) Deux RFC : RFC 2865 (RADIUS authentication) et RFC 2866 (RADIUS accounting) À l origine, devait répondre aux problèmes d authentification pour des accès distants, par liaison téléphonique pour les FAI Remote Access Dial In User Service Enrichi pour authentifier les postes de travail sur les réseaux locaux, qu ils soient filaires ou non Serveur de type AAA (Authentification, Autorisation, Accouting) Protocole établit une couche applicative au-dessus de la couche de transport UDP Utilise le port 1812 pour recevoir les requêtes d authentification et d autorisation et le 1813 pour recevoir les requêtes de comptabilité Protocole basé sur des échanges requêtes/réponses uniquement avec des clients = les NAS Aucune communication directe entre le poste de travail et le serveur

Protocole (RFC-2865) Figure : Format d un paquet 1 Code sur 1 octet : 255 types de paquets (RFC-3575). Ex. : 1 Access-Request(code=1) 2 Access-Accept (code=2) 3 Access-Reject (code=3) 4 Access-Challenge (code=11) 2 ID : champ d 1 octet permettant au client d associer les requêtes et les réponses 3 Length : longueur totale du paquet sur 16 octets 4 Authentificator sur 16 octets : contrôle d intégrité des paquets 5 Attributs et leurs valeurs envoyés soit par le NAS en requête, soit Préambule Protocole (RFC-2865) Les attributs et les VLANS (RFC-2868) par le serveur en réponse Figure : Format d un paquet 1 Code sur 1 octet : 255 types de paquets (RFC-3575). Ex. : 1 Access-Request(code=1) 2 Access-Accept (code=2) 3 Access-Reject (code=3) 4 Access-Challenge (code=11) 2 ID : champ d 1 octet permettant au client d associer les requêtes et les réponses 3 Length : longueur totale du paquet sur 16 octets 4 Authentificator sur 16 octets : contrôle d intégrité des paquets 5 Attributs et leurs valeurs envoyés soit par le NAS en requête, soit par le serveur en réponse

Les attributs Fondement même du protocole Définit par un numéro associé à un nom - Attribute-Value-Pair Nom de l attribut n est jamais présent dans les paquets, seul son id apparait Correspondance gérée par un dictionnaire 5 Exemple : User-Name, User-Password, Nas-IP-Address, Nas-Port, Called-Station-ID, Caller-Station-ID 5. http ://www.freeradius.org/rfc/attributes.html Fondement même du protocole Préambule Protocole (RFC-2865) Les attributs et les VLANS (RFC-2868) Définit par un numéro associé à un nom - Attribute-Value-Pair Nom de l attribut n est jamais présent dans les paquets, seul son id apparait Correspondance gérée par un dictionnaire 5 Exemple : User-Name, User-Password, Nas-IP-Address, Nas-Port, Called-Station-ID, Caller-Station-ID 5. http ://www.freeradius.org/rfc/attributes.html

et les VLANS (RFC-2868) Tunnel-Type : VLAN ou 13 Tunnel-Medium-Type : 802 pour un réseau de type IEEE802 (Ethernet, Wi-Fi) Tunnel Private-Group-Id : Numéro du VLAN à affecter au port Basée sur l Autorisation, et non l Authentification ; (jusqu ici, nous avons vu des attributs liés au processus d authentification (User-Name,Calling-Station-Id) et émis par les NAS dans les paquets Access-Request, alors que les attributs de type Tunnel sont liés aux autorisations qui seront délivrées par le serveur. Ils seront émis dans les paquets Access-Challenge ou Access-Accept) Tunnel-Type : VLAN ou 13 Préambule Protocole (RFC-2865) Les attributs et les VLANS (RFC-2868) Tunnel-Medium-Type : 802 pour un réseau de type IEEE802 (Ethernet, Wi-Fi) Tunnel Private-Group-Id : Numéro du VLAN à affecter au port Basée sur l Autorisation, et non l Authentification ; (jusqu ici, nous avons vu des attributs liés au processus d authentification (User-Name,Calling-Station-Id) et émis par les NAS dans les paquets Access-Request, alors que les attributs de type Tunnel sont liés aux autorisations qui seront délivrées par le serveur. Ils seront émis dans les paquets Access-Challenge ou Access-Accept)

et les VLANS (RFC-2868) Sommaire Sommaire 1 2 3 4 5 6 Sommaire Préambule Protocole (RFC-2865) Les attributs et les VLANS (RFC-2868) 1 2 3 4 5 6

Objectifs & Travaux Pratiques & Bibliographie Objectifs de la séance Travaux Pratiques Bibliographie Objectifs & Travaux Pratiques & Bibliographie

Objectifs de la séance Objectifs de la séance Objectifs de la séance 1 Comprendre les principes de l authentification forte 2 Comprendre et savoir mettre en oeuvre et /TLS 3 Comprendre et savoir mettre en oeuvre un serveur d authentification 4 Comprendre et savoir mettre en oeuvre une solution intégrant pfsense//vlans/portail captif/freeradius/ssl/mysql Objectifs de la séance Objectifs de la séance Travaux Pratiques Bibliographie Figure : Schéma simplifié de l architecture à déployer 1 Comprendre les principes de l authentification forte 2 Comprendre et savoir mettre en oeuvre et /TLS 3 Comprendre et savoir mettre en oeuvre un serveur d authentification 4 Comprendre et savoir mettre en oeuvre une solution intégrant pfsense//vlans/portail captif/freeradius/ssl/mysql Figure : Schéma simplifié de l architecture à déployer

Travaux Pratiques 1 Se répartir en binôme, et indentifier les ressources mises à votre disposition (Machines, équipements, vlans...) 2 Déployer un serveur Freeradius, comprendre l organisation générale du service, réaliser les premiers tests fonctionnels 3 Configurer le firewall pfsense pour gérer vos trois VLANS, activer la fonction portail captif et le lier à votre serveur d authentification 4 Configurer et déployer les éléments nécessaires sur votre serveur Freeradius pour qu il réalise une authentification /TLS 5 Configurer les éléments nécessaires sur le poste client 6 Configurer les éléments nécessaires sur l actif mis à votre disposition, puis valider le fonctionnement. Vérifier l état des ports en fonction d une authentification réussie et échouée 7 Déployer un serveur MySQL sur votre serveur d authentificaiton, puis lier votre serveur Freeradius au serveur de bases de données Adapter la configuration en conséquence, puis valider le fonctionnement 8 Lier Freeradius à un Annuaire existant 9 Remplacer l actif par une borne Wifi - Cisco Access Point Aironet 1200 Objectifs de la séance Travaux Pratiques Bibliographie 1 Se répartir en binôme, et indentifier les ressources mises à votre disposition (Machines, équipements, vlans...) 2 Déployer un serveur Freeradius, comprendre l organisation générale du service, réaliser les premiers tests fonctionnels 3 Configurer le firewall pfsense pour gérer vos trois VLANS, activer la fonction portail captif et le lier à votre serveur d authentification 4 Configurer et déployer les éléments nécessaires sur votre serveur Freeradius pour qu il réalise une authentification /TLS 5 Configurer les éléments nécessaires sur le poste client 6 Configurer les éléments nécessaires sur l actif mis à votre disposition, puis valider le fonctionnement. Vérifier l état des ports en fonction d une authentification réussie et échouée 7 Déployer un serveur MySQL sur votre serveur d authentificaiton, puis lier votre serveur Freeradius au serveur de bases de données Adapter la configuration en conséquence, puis valider le fonctionnement 8 Lier Freeradius à un Annuaire existant 9 Remplacer l actif par une borne Wifi - Cisco Access Point Aironet 1200

Bibliographie Pour approfondir... Pour approfondir... Authentification réseau avec Freeradius & - - Freeradius S. Bordères Eyrolles Multi-system & Internet Security Cookbook http://www.miscmag.com L encyclopédie Wikipedia http://fr.wikipedia.org IETF - [RFC] http://www.ietf.org/rfc.html Philippe Jeulin - Signatures Électroniques Introduction aux techniques de chiffrement - 2003 Pour approfondir... Objectifs de la séance Travaux Pratiques Bibliographie C. Servin - Réseaux et télécoms Dunod - 2003 Authentification réseau avec Freeradius & - - Freeradius S. Bordères Eyrolles Multi-system & Internet Security Cookbook http://www.miscmag.com L encyclopédie Wikipedia http://fr.wikipedia.org IETF - [RFC] http://www.ietf.org/rfc.html Philippe Jeulin - Signatures Électroniques Introduction aux techniques de chiffrement - 2003 C. Servin - Réseaux et télécoms Dunod - 2003