Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2



Documents pareils
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

1 LE L S S ERV R EURS Si 5

Formation SCRIBE EAD

IPS-Firewalls NETASQ SPNEGO

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

Windows Server 2012 R2 Administration

SÉCURITÉ DU SI. Authentification centralisée et SSO. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (2): Version : 1.0

Présentation d'un Réseau Eole +

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

Description de la maquette fonctionnelle. Nombre de pages :

DEMARREZ RAPIDEMENT VOTRE EVALUATION

Restriction sur matériels d impression

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Gestion des identités Christian-Pierre Belin

Le rôle Serveur NPS et Protection d accès réseau

PROJET ARCHI WINDOWS SERVER

Introduction à Sign&go Guide d architecture

Le RESEAU Espace Multimédia de Saint-loise

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

DMZ... as Architecture des Systèmes d Information

Authentification unifiée Unix/Windows

[ Sécurisation des canaux de communication

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Spécialiste Systèmes et Réseaux

Solution Olfeo Guide d'intégration

WIFI sécurisé en entreprise (sur un Active Directory 2008)

CAHIER DES CHARGES D IMPLANTATION

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Présentation de la solution Open Source «Vulture» Version 2.0

Aperçu technique Projet «Internet à l école» (SAI)

Introduction. aux architectures web. de Single Sign-On

ENVOLE 1.5. Calendrier Envole

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Présentation d'un Réseau Escolan

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Zemma Mery BTS SIO SISR. Session Projets Personnels Encadrés

MANUEL D INSTALLATION D UN PROXY

Licence professionnelle Réseaux et Sécurité Projets tutorés

ADF Reverse Proxy. Thierry DOSTES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Préparation à l installation d Active Directory

Linux sécurité des réseaux

Projet Système & Réseau

CAHIER DES CLAUSES TECHNIQUES

SQUID Configuration et administration d un proxy

1. Présentation du TP

Infrastructure RDS 2012

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Chapitre 2 Rôles et fonctionnalités

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

PLANNING DES ACTIVITES PROFESSIONNELLES

SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS

APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS. Cahier des Charges

[Serveur de déploiement FOG]

Groupe Eyrolles, 2004 ISBN :

Une unité organisationnelle (Staff) comporte une centaine d'utilisateur dans Active Directory.

Catalogue «Intégration de solutions»

Mise en place d un proxy Squid avec authentification Active Directory

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Prérequis techniques

arcopole Studio Annexe 7 Architectures Site du programme arcopole :

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/ Version 1.0 Hébergement web professionnel

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Authentification avec CAS sous PRONOTE.net Version du lundi 19 septembre 2011

ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie.

Formations. «Produits & Applications»

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Tour d horizon des différents SSO disponibles

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

Introduction à la notion de DOMAINE

Mettre en place un accès sécurisé à travers Internet

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

TP 6 : Wifi Sécurité

Les modules SI5 et PPE2

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Compte rendu d'activité PTI n 2

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Architecture de services sécurisée

Contrôle d accès à Internet

Single Sign-On open source avec CAS (Central Authentication Service)

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

NetCrunch 6. Superviser

UCOPIA EXPRESS SOLUTION

Guide de démarrage rapide

WebSSO, synchronisation et contrôle des accès via LDAP

Integration à un domaine AD SOMMAIRE

Services TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft

Livre blanc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Mise en œuvre d une solution de virtualisation

Les nouveautés d AppliDis Fusion 4 Service Pack 1

Dr.Web Les Fonctionnalités

Transcription:

EPITA Option SRS : Système Réseau Sécurité Matière : Professeur : Sébastien BOMBAL Version : 1.0

Table des matières 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 Version : 1.0 Page ii

1 Organisation 1.1 Mode de rendu o Le dossier est à faire à 3. o Le rapport devra être déposé sous forme imprimé et relié à l'adm avant le vendredi 14 mars 2008 à 16h. o Le rapport devra être communiqué par mail à l adresse epita@bombal.org, sujet [HSEC][2]Rendu login1 login2 login3 1.2 Informations complémentaires Pour toutes questions concernant le sujet, merci de mailer à : o o epita@bombal.org, : [HSEC][QUESTIONS] sujet du groupe. Pour tout devoir l'orthographe ne sera pas pardonnée. Le dossier demandé n'est pas une somme. En revanche tout dossier considéré comme "léger" se verra attribuer forcément une note inférieure à la moyenne. Tout dossier rendu en retard ou n'ayant pas respecté le protocole de rendu ne sera pas corrigé. Les fichiers de configuration doivent être fournis en annexe épurés de tous les éléments non nécessaires. Le plagia par copier / coller depuis des sites Internet / revues / livres sera sévèrement puni, excepté s'il fait l'objet d une citation avec une référence. Sachez que l'ompi réprime même la copie d'une image ou d'un site Internet. Version : 1.0-1 -

2 Le dossier suivant a pour objectif de mise en place de la sécurisation de la navigation en centrale. Il s'agit de réaliser un dossier d'étude sécurité autour du proxy SQUID (www.squid-cache.org) avec un certain nombre de briques sécurisées complémentaires. L'architecture pour la petite PME cliente est la suivante : La PME ne possède qu'une liaison Internet, filtrée par un part feu (192.168.25.1) sous Linux déjà mis en place La PME souhaite rationaliser les accès sortant Internet suite à des abus de ses employés. Pour cela, son administrateur système a demandé une étude pour la mise en place d'un proxy SQUID sous Linux permettant d'offrir un service Internet centralisé La société possède la politique de filtrage suivante : o Seuls les sites en liste blanche sont autorisés, soient des sites contenus dans une liste d'urls habilitées. Dans notre exemple le domaine "*.gouv.fr" devra être ajouté) Les postes des utilisateurs utilisent Windows XP SP2. La société oblige l utilisation du navigateur IE 7. L administrateur détient également un serveur Windows 2003, avec un domaine active directory d authentification dénommé commun.ma-pme.fr pour l authentification centralisée. L ensemble des comptes utilisateurs servant à l authentification des clients sont inclus dans l annuaire (Unité d organisation «staff»). Le serveur a également un rôle de serveur de DNS et de DHCP pour le LAN. Version : 1.0-2 -

Windows 2003 Active Directory DNS 192.168.25.2 192.168.25.1 Prooxy SQUID Scénario 1 : authentification NTLM : La première solution de SSO à étudier à la mise en place de l authentification transparente NTLMv2 pour SQUID sur les clients Windows. Un utilisateur authentifié sur le domaine commun.ma-pme.fr aura accès aux sites gouvernementaux à travers SQUID. Scénario 2 : authentification Kerberos : La deuxième solution de SSO à étudier à la mise en place de l authentification Kerberos sur les clients Windows pour la navigation internet. Les choix de positionnement et de la solution technologique des éléments de l architecture Kerberos seront évalués. Version : 1.0-3 -

Le plan attendu est le suivant : 1. Introduction. Après avoir brièvement présenté SQUID et le projet vous indiquerez pourquoi le choix de rationaliser les accès Internet à l'aide de proxy applicatif et du SSO est un bon choix pour la PME. 2. Mise en place du proxy SQUID Vous présenterez la mise en place du proxy SQUID (http uniquement) et de ces fichiers de configuration. Les optimisations sécurité sont les bienvenues... 3. Mise en place d'acls. Vous présenterez les ACLs qui vous semblent nécessaires de mettre en place pour le LAN 4. Authentification utilisateurs Scénario d authentification 1 : «Full-Microsoft» NTLM. Une explication de la configuration /mise en place et une analyse du trafic réseau (sélectionner les captures utiles) entre le client, le proxy et le serveur d authentification sont attendues. Scénario d authentification 2 : Kerberos. Une explication de la configuration /mise en place et une analyse du trafic réseau (sélectionner les captures utiles) entre le client, le proxy et le serveur d authentification sont attendues. 5. Conclusion Dans cette partie, une critique est attendue sur l architecture et particulièrement sur l authentification. 6. Annexes Fichiers de configuration Scripts éventuels Version : 1.0-4 -

Fiche d identification du document Titre Sous-titre Sous-titre Type DM Émetteur EPITA - SRS Référence 2008_SSI_2 Version 1.0 Cycle éditorial Professeur Sébastien BOMBAL 01/03/07 Texte(s) de référence Historique des versions Version Date d application Date de retrait Diffusion Version : 1.0-5 -