Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP



Documents pareils
Le rôle Serveur NPS et Protection d accès réseau

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Le protocole RADIUS Remote Authentication Dial-In User Service

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Sécurité des réseaux sans fil

1. Présentation de WPA et 802.1X

Configuration de l'accès distant

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Sécurité des réseaux wi fi

Installation du point d'accès Wi-Fi au réseau

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Restriction sur matériels d impression

Le protocole SSH (Secure Shell)

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

A. À propos des annuaires

IV. La sécurité du sans-fil

MONNIER Marie /2009 WPA

WiFI Sécurité et nouvelles normes

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Présenté par : Ould Mohamed Lamine Ousmane Diouf

How To? Sécurité des réseaux sans fils

État Réalisé En cours Planifié

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Charte d installation des réseaux sans-fils à l INSA de Lyon

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité GNU/Linux. Virtual Private Network

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Configuration Wi-Fi pour l'utilisation d'eduroam

[ Sécurisation des canaux de communication

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows)

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

Sécurité des Postes Clients

Ministère de l'approvisionnement et des Services. Guide de l'utilisateur de Web Express de RSA (version 1.2)

La sécurité dans un réseau Wi-Fi

BlackBerry Business Cloud Services. Guide de référence sur les stratégies

Les principes de la sécurité

Installation du client Cisco VPN 5 (Windows)

7.1.2 Normes des réseaux locaux sans fil

Sécurité des réseaux sans fil

Configuration du WiFi à l'ensmm

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Introduction au Wi-Fi sécurisé

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Transmission de données

L'écoute des conversations VoIP

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

VPN. Réseau privé virtuel Usages :

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Authentification dans ISA Server Microsoft Internet Security and Acceleration Server 2006

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Bibliographie. Gestion des risques

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Sommaire. III : Mise en place :... 7

Installation d un serveur DHCP sous Gnu/Linux

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Table des matières Hakim Benameurlaine 1

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

JetClouding Installation

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X

SSH, le shell sécurisé

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Note technique. Recommandations de sécurité relatives aux mots de passe

Protocoles DHCP et DNS

Sécurité des réseaux IPSec

Préparer la synchronisation d'annuaires

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Authentification avec CAS sous PRONOTE.net Version du lundi 19 septembre 2011


Utilisation des ressources informatiques de l N7 à distance

LA VoIP LES PRINCIPES

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Devoir Surveillé de Sécurité des Réseaux

Sécurité en milieu Wifi.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

NOTIONS DE RESEAUX INFORMATIQUES

Cisco Certified Network Associate

AUTHENTIFICATION MANAGEMENT

Catalogue & Programme des formations 2015

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

1. Comment accéder à mon panneau de configuration VPS?

Livre blanc sur l authentification forte

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Transcription:

Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP Hicham RICHA

Plan 1 Mots de passe sécurisés: a) Introduction b) Méthodes d'attaques c) Les moyens d) Choix du mot de passe e) Politique en matière de mot de passe f ) Mots de passe multiples 2 Système d'authentification : a) s/key b) jeton de côntrole 3 Protocoles d'authentification pour PPP:

Mot de passe sécurisé Introduction Lors de la connexion, un système informatique demande un identifiant et un mot de passe pour y accéder. Ce couple forme la clé permettant d'obtenir un accès au système. Si l'identifiant est automatiquement attribué par le système ou son administrateur, le choix du mot de passe est souvent laissé libre à l'utilisateur. La plupart des utilisateurs se contentent d'utiliser un mot de passe facile à retenir. Dès qu'un pirate obtient un accès à un compte d'une machine, il lui est possible d'élargir son champ d'action en obtenant la liste des utilisateurs autorisés à se connecter à la machine. S'il trouve par hasard le mot de passe de l'administrateur, il obtient alors toutes les permissions sur la machine. A partir d'une machine du réseau, le pirate peut obtenir un accès sur le réseau local, ce qui signifie qu'il peut dresser une cartographie des autres serveurs côtoyant celui auquel il a obtenu un accès.

Mot de passe sécurisé Méthode d'attaque La plupart des systèmes sont configurés de manière à bloquer temporairement le compte d'un utilisateur après un certain nombre de tentatives de connexion infructueuses. Un pirate peut difficilement s'infiltrer sur un système de cette façon. En contrepartie, un pirate peut se servir de ce mécanisme d'auto défense pour bloquer l'ensemble des comptes utilisateurs afin de provoquer un déni de service. La plupart mots de passe des systèmes sont stockés de manière chiffrée («cryptée») dans un fichier ou une base de données. Lorsqu'un pirate obtient un accès au système et obtient ce fichier, il lui est possible de tenter de casser le mot de passe du l'utilisateur.

Mot de passe sécurisé Attaque par force brute On appelle «attaque par force brute» : Le cassage d'un mot de passe en testant tous les mots de passe possibles. Il existe un grand nombre d'outils, pour chaque système d'exploitation, permettant de réaliser ce genre d'opération. Ces outils servent aux administrateurs système à éprouver la solidité des mots de passe de leurs utilisateurs, mais leur usage est détourné par les pirates informatiques pour s'introduire dans les systèmes informatiques. Les outils d'attaque par force brute peuvent demander des heures, voire des jours, de calcul même avec des machines équipées de processeurs puissants.

Mot de passe sécurisé Attaque par dictionnaire On appelle «attaque par dictionnaire»: L'attaque par dictionnaire permet de calculer la réponse au challenge en fonction d'un nombre de mots préalablement stockés dans un gros fichier. Ces mots serons utilisés comme mot de passe de l'utilisateur. Si le résultat du calcul est identique à la réponse d'un challenge passé, alors c'est que le mot utilisé dans le dictionnaire est le mot de passe de l'utilisateur. La plupart du temps les utilisateurs choisissent des mots de passe ayant une signification réelle. Avec ce type d'attaques, un tel mot de passe peut être craqué en quelques minutes.

Mot de passe sécurisé Attaque hybride On appelle «attaque hybride» : Le mot de passe constitué d'un mot traditionnel et suivi d'une lettre ou d'un chiffre. Tel que «marechal6». Il s'agit d'une combinaison d'attaque par force brute et d'attaque par dictionnaire.

Mot de passe sécurisé les moyens Les moyens permettant au pirate d'obtenir les mots de passe des utilisateurs : Les key loggers : Ce sont des logiciels qui sont installés sur le poste de l'utilisateur, permettent d'enregistrer les frappes de claviers saisies par l'utilisateur. L'ingénierie sociale: consiste à exploiter la naïveté des individus pour obtenir des informations. Un pirate peut obtenir le mot de passe d'un individu en se faisant passer par un administrateur du réseau ou bien à l'inverse appeler l'équipe de support en demandant de réinitialiser le mot de passe en prétextant un caractère d'urgence. L'espionnage: représente la plus vieille des méthodes. Il suffit à un pirate d'observer les papiers autour de l'écran de l'utilisateur ou sous le clavier afin d'obtenir le mot de passe. Si le pirate fait partie de l'entourage de la victime, un simple coup d'oeil par dessus son épaule lors de la saisie du mot de passe peut lui permettre de le voir ou de le

Mot de passe sécurisé Choix du mot de passe Il est aisément compréhensible que plus un mot de passe est long, plus il est difficile à casser. Un mot de passe constitué uniquement de chiffres sera beaucoup plus simple à casser qu'un mot de passe contenant des lettres. Un mot de passe de 4 chiffres correspond à 10 000 possibilités. Tandis qu'un mot de passe de 4 lettres, correspond à 456972 possibilités. Un mot de passe mêlant chiffres et lettres, avec des majuscules et des caractères spéciaux sera encore plus difficile à casser. Mots de passe à éviter : votre identifiant votre nom votre prénom ou celui d'un proche (conjoint, enfant, etc.) ; un mot du dictionnaire ; un mot à l'envers ;

Mot de passe sécurisé Politique en matière de mot de passe L'accès au compte d'un seul employé d'une entreprise peut compromettre la sécurité globale de toute l'organisation. Toute entreprise souhaitant garantir un niveau de sécurité optimal doit mettre en place une réelle politique de sécurité de matière de mots de passe. Il s'agit d'imposer aux employés le choix d'un mot de passe conforme à certaines exigences, par exemple : Une longueur de mot de passe minimale La présence de caractères particuliers Un changement de casse. Pour renforcer cette politique de sécurité, on impose une durée d'expiration des mots de passe. Cela complique ainsi la tâche des pirates essayant de casser des mots de passe sur la durée. Il est recommandé aux administrateurs système d'utiliser des logiciels de cassage de mots de passe en interne sur les mots de passe de leurs utilisateurs afin d'en éprouver la solidité.

Mot de passe sécurisé Mots de passe multiples Il est conseillé de posséder plusieurs mots de passe par catégorie d'usage, en fonction de la confidentialité du secret qu'il protège. Lors de l'inscription à un service en ligne demandant une adresse électronique, il est fortement déconseillé de choisir le même mot de passe que celui permettant d'accéder à cette messagerie car un administrateur peu scrupuleux, pourrait sans aucun problème avoir un oeil sur votre vie privée!

Système d'authentification s/key et par jeton de côntrole S/key Jeton de côntrole

Système d'authentification s/key Introduction S / KEY a été développé par Neil Haller, Phil Karn et John Walden à Bellcore, à la fin des années 1980. S / KEY est «one time password» du système mis au point pour l'authentification des systèmes d'exploitations de type Unix et des terminaux d'ordinateurs publics ou non fiable sur laquelle on ne veut pas taper un mot de passe long terme. S / KEY est supporté sous Linux, OpenBSD, NetBSD et FreeBSD. Une implémentation open source générique peut être utilisée sur d'autres systèmes. Avec les brevets de base sur la cryptographie à clé publique et l'usage des ordinateurs portables fonctionnant SSH et autres protocoles cryptographiques qui peuvent sécuriser une session entière, et pas seulement le mot de passe, S / KEY n'est plus utilisé.

Système d'authentification s/key Fonctionnement Le serveur est l'ordinateur qui va exécuter la procédure d'authentification : 1 Cette étape commence par une clé secrète w. Ce secret peut être soit fournie par l'utilisateur, ou peut être généré par un ordinateur. 2 H est une fonction de hachage cryptographique 3 H est appliquée n fois à w. 4 Le premier secret w est jeté. 5 Les premiers n 1 mots de passe sont aussi jetés du serveur, Seul le dernier mot de passe est stocké dans le serveur qui va authentifier l'utilisateur.

Système d'authentification s/key Sécurité La sécurité de S/KEY repose sur la difficulté d'inverser les fonctions de hachage cryptogra phique. Un attaquant parvient à se procurer un mot de passe qui a été utilisé pour une authentification réussie. Supposons ce mot de passe est i. Ce mot de passe est déjà inutile pour les authentifications, parce que chaque mot de passe ne peut être utilisée qu'une fois. Il serait intéressant pour l'attaquant de connaître le mot de passe i 1, parce que ce mot de passe est celui qui sera utilisé pour la prochaine authentification. Cela nécessite d'inverser la fonction de hachage qui a produit le mot de passe i en utilisant le mot de passe i 1, ce qui est extrêmement difficile à faire avec les fonctions de hachage crypto graphique.

Système d'authentification s/key utilisation S / KEY utilise des numéros de 64 bits. Chaque numéro trace 6 mots courts de 1 à 4 caractères chacun, accessible au public à partir des 2048 mots du dictionnaire. Par exemple, un certain nombre de 64 bits peut être tracé comme suit : "ROY HURT SKI FAIL GRIM KNEE."

Système d'authentification s/key Avantage et inconvénient Avantage: Evite le problème du rejeu. Inconvénient: L utilisateur doit s authentifier toujours au même serveur. Nombre d interaction limitée.

Système d'authentification s/key et par jeton de côntrole S/key Jeton de côntrole

Système d'authentification par jeton de côntrole (1) L'authentification s'appuie sur d'autres concepts que celui des mots de passe: Le jeton unique. Le principe est simple : Il s'agit d'un algorithme de génération de mots de passe unique, à durée de vie courte, qui se syn chronise avec une application cliente installée sur le poste de travail. Cet algorithme peut être installé sur une calculette se contentant d'afficher le code généré, sur une clé USB qu'il faudra brancher à l'appareil, ou sur une carte à puces qui transmet le code par contact avec un appareil de lecture. Le mot de passe ainsi généré n'est valable que pour une période de temps de 1 à 2 minutes.

Système d'authentification par jeton de côntrole (2) Cette technique minimise l'impact du vol de mots de passe mais ne fait que reporter le prob lème. Le jeton ne corrige pas le problème de la mémorisation des mots de passe par l'utilisateur car un salarié qui perd ou oublie son système de jeton ne peut pas non plus accéder à son poste ou à ses applications.

Système d'authentification par jeton de côntrole (3) Il existe également des cartes reposant sur le principe du jeton unique mais sans code à saisir pour l'utilisateur. La transmission de ce code s'effectue alors par ondes sonores, mais nécessite la mise en place d'un récepteur. Le principe du jeton est aussi appliqué sur des cartes plastiques imprimés. Sur ces cartes figurent une série de numéro et l'utilisateur découvre leur ordre d'entrée et la com position du code unique lors de la phase d'authentification. Le logiciel client se charge de lui indiquer la ligne et la colonne du chiffre à saisir pour s'authenti fier.

Protocoles d'authentification pour PPP: PAP Présentation du protocole PAP Fonctionnement du protocole PAP Notion de «one time password» Illustration graphique de l'étape avec PAP Avantages du protocole PAP Inconvénients du protocole PAP Format du paquet avec le protocole PAP

Protocoles d'authentification pour PPP: PAP Présentation du protocole PAP PAP : Password Authentication Protocol Le protocole PAP est un protocole d authentification qui permet d identifier un utilisateur lors de sa connexion à un serveur Internet. Lors de cette authentification, le mot de passe est transmis en clair. Le protocole PAP est utilisé avec le protocole PPP. Il s agit d un protocole d autorisation d accès pour l ouverture d une session sur le réseau.

Protocoles d'authentification pour PPP: PAP Fonctionnement du protocole PAP Le principe du protocole PAP est le suivant : lorsqu un utilisateur s identifie, son nom et son mot de passe sont transmis au serveur pour une vérification. Une authentification avec le protocole PAP se fait en quatre étapes : Le processus serveur pppd envoie une requête d authentification spécifiant l utilisation du protocole PAP. Le client accepte de s authentifier. Il répond alors avec son nom PAP qui très souvent correspond au nom d utilisateur ainsi qu avec son mot de passe. Le serveur valide ou rejette la connexion avec un acquittement positif ou négatif. Cette requête acquittement peut contenir du texte visant à informer l utilisateur de l état de la connexion. PAP est certainement le plus simple des protocoles d authentification que le protocole PPP permet d utiliser.

Protocoles d'authentification pour PPP: PAP Notion de «one time password» Les One Time Password (OTP) sont tout simplement des mots de passe jetables, c est à dire qu ils ne peuvent être utilisés que pour une seule session. Le protocole PAP supporte l utilisation de ces OTP. Mais la question est la suivante : l utilisation des One Time Password est elle conseillée ou non?

Protocoles d'authentification pour PPP: PAP Illustration graphique de l'étape avec PAP

Protocoles d'authentification pour PPP: PAP Configuration d'une connexion PPP sous linux par protocole PAP Les fichiers sont crées sous «root»: /etc/ppp/pap secrets # Secrets for authentication using PAP # client server secret mon_login * mon_mot_de_passe IP addresses /etc/ppp/mon_fai.chat (Ou /etc/chatscripts/mon_fai.chat sous Debian) TIMEOUT 15 "" ATZ OK ATDT0476037588 ABORT "NO CARRIER" ABORT BUSY ABORT "NO DIALTONE"BORT WAITING

Protocoles d'authentification pour PPP: PAP Configuration d'une connexion PPP sous linux par protocole PAP /usr/bin/ppp Mon_FAI /usr/sbin/pppd connect '/usr/sbin/chat v f /etc/ppp/mon_fai.chat' crtscts modem defaultroute user mon_login /dev/modem 115200 chmod +x /usr/bin/ppp Mon_FAI chmod +sx /dev/modem ln s /dev/ttys0 /dev/modem ln s /dev/ttys1 /dev/modem /etc/resolv.conf search domaine_par_defaut # optionnel nameserver x.y.z.t # 1er DNS, obligatoire nameserver a.b.c.d # 2e DNS, optionnel

Protocoles d'authentification pour PPP: PAP Avantages du protocole PAP Le protocole PAP est facile à configurer. Ce protocole ne requiert qu un minimum de compétences dans le domaine du réseau, et est par conséquent accessible par tous les administrateurs réseaux. Le protocole PAP constitue un premier pas vers la sécurité. Il empêche les utilisateurs mal intentionnés de pénétrer dans un réseau et d utiliser une connexion qui ne leur est pas destinée.

Protocoles d'authentification pour PPP: PAP Inconvénients du protocole PAP Le mot de passe circule en clair. La sécurité des données transmises n est pas du tout garantie. Le choix de l administrateur réseau quant à l utilisation des One Time Password. Cette solution est complexe à mettre en œuvre. Elle est réservée à des administrateurs confirmés.

Protocoles d'authentification pour PPP: PAP Format du paquet avec le protocole PAP Code L o n g u e u r L o g in L o n g u e u r M o t d e p a s s e I d e n t ifia n t I d e n t if ic a t io n M o t d e p a s s e Le champs code peut prendre trois valeurs : 1, 2, 3 ; 1 : Demande d authentification 2 : Authentification accordée 3 : Authentification non accordée L o n g u e u r t o t a le

Protocoles d'authentification pour PPP: CHAP Présentation du protocole CHAP Fonctionnement du protocole CHAP Illustration graphique de l'étape d'authentificaation avec CHAP Avantages du protocole CHAP Inconvénients du protocole CHAP Diffèrence entre PAP et CHAP Format du paquet avec le protocole CHAP

Protocoles d'authentification pour PPP: CHAP Présentation du protocole CHAP Le protocole CHAP : Challenge Handshake Authentication Protocol C'est la forme sécurisée d authentification cryptée à l aide de Message Digest 5. Message Digest 5 est un modèle de hachage normalisé, c'est à dire une méthode de transformation des données en un résultat unique qui ne peut plus retrouver sa forme d origine. Grâce au protocole CHAP, les connexions réseau et d accès à distance peuvent se connecter à pratiquement tous les autres serveurs PPP de manière sécurisée.

Protocoles d'authentification pour PPP: CHAP Fonctionnement du protocole CHAP Le protocole CHAP utilise un système de défi réponse qui consiste de la part du serveur à envoyer au client une clé destinée à chiffrer le nom d utilisateur et le mot de passe dés lors que le client fait sa demande d accès. Avec le protocole CHAP, l authentification se fait en cinq étapes : Le serveur envoie une requête contenant son nom : c est le défi Le client transforme ce défi avec sa clé et l algorithme MD 5 Le client envoie son résultat au serveur : c est la réponse Le serveur applique le même algorithme avec la clé du client, puis compare son résultat avec celui du client Le serveur accorde ou rejette la connexion

Protocoles d'authentification pour PPP: CHAP Illustration graphique de l'étape d'authentificaation avec CHAP

Protocoles d'authentification pour PPP: CHAP Avantages du protocole CHAP CHAP assure une protection maximale grâce à l utilisation de la méthode défi réponse. Le fait de répéter cette méthode au cours des connexions permet de limiter le temps d exposition à une quelconque attaque. CHAP peut être employé pour l authentification de systèmes différents.

Protocoles d'authentification pour PPP: CHAP Inconvénients du protocole CHAP Le secret doit être disponible sous la forme de texte. Ce protocole nécessite un certain nombre de compétences pour sa mise en œuvre. Il est donc réservé à des personnes confirmées afin que la sécurité au niveau de l authentification soit maximale.

Protocoles d'authentification pour PPP: CHAP Diffèrence entre PAP et CHAP Le protocole PAP connaît un énorme défaut. Il n est pas nécessaire de connaître le mot de passe, il suffit juste d'avoir son cryptogramme. Le risque est qu une personne intercepte le mot de passe chiffré, car cette personne pourra se connecter en reproduisant le même cryptogramme sans même savoir sa signification en clair. La première solution pour remédier à cette faille est l utilisation du système One Time Password (OTP), qui permet à chaque utilisateur de se connecter une seule fois avec son nom d utilisateur et son mot de passe. A la prochaine connexion, l utilisateur devra obtenir de la part de l administrateur réseau un nouveau login de connexion ainsi qu un nouveau mot de passe. La seconde solution pour remédier au problème du protocole PAP est l utilisation de CHAP. Si une personne mal intentionnée intercepte le secret, elle sera incapable d avoir le mot de passe utilisé puisque celui ci n'est pas transmis.

Protocoles d'authentification pour PPP: CHAP Format du paquet avec le protocole CHAP Un seul paquet de protocole d'authentification (CHAP) est encapsulé dans le champ information d'une trame de couche liaison de données PPP où le champ protocole indique le type en hexadécimal. Code : Il est défini sur un octet et identifie le type de paquet CHAP. 1=Challenge 2= Réponse 3= Succès 4= Echec Identificateur : Le champ identificateur est d'un octet et permet d optimiser les étapes suivantes : challenges, réponses et répliques. Longueur : Le champ longueur est de deux octets et indique la longueur du paquet CHAP. Données : Le champ données est de zéro octets ou plus. Le format de ce champ est

Protocoles d'authentification pour PPP: EAP Présentation du protocole EAP Les méthodes du protocole EAP L'infrastructure du protocole EAP

Protocoles d'authentification pour PPP: EAP Présentation du protocole EAP Le protocole EAP : Extensible Authentication Protocol Il est une norme IETF (Internet Engineering Task Force) décrite dans le document RFC3748, qui définit une infrastructure permettant aux clients d'accès réseau et aux serveurs d'authentification, d'héberger des modules pour les méthodes et technologies d'authentification actuelles et futures. Microsoft Windows utilise EAP pour authentifier l'accès réseau pour les connexions PPP accès distant et réseau privé virtuel, aussi pour l'accès réseau basé sur IEEE 802.1X aux commutateurs Ethernet et points d'accès sans fil.

Protocoles d'authentification pour PPP: EAP Les méthodes du protocole EAP EAP possède plusieurs méthodes d'authentification, dont les plus connues sont : EAP MD5 : La fonction de hachage MD5 utilisée est vulnérable aux attaques par dictionnaire, et ne supporte pas les clefs WEP dynamiques. EAP PEAP :Protected Extensible Authentication Protocol: C'est une méthode de transfert sécurisée d'informations d'identification, pour les réseaux sans fil. Ce protocole a été développé par Microsoft, RSA Security et Cisco Systems EAP TLS : C est le seul protocole EAP qui doit obligatoirement être implanté sur un matériel pour pouvoir porter le logo WPA ou WPA2. EAP TTLS :EAP Tunneled Transport Layer Security:

Protocoles d'authentification pour PPP: EAP Infrastructure du protocole EAP (1) D'un point de vue architectural, une infrastructure EAP est constituée des éléments suivants : Homologue EAP : Ordinateur qui tente d'accéder à un réseau, également appelé client d'accès. Authentificateur EAP : Point d'accès ou serveur d'accès réseau qui nécessite une authentification EAP avant d'accorder l'accès à un réseau. Serveur d'authentification: Ordinateur serveur qui négocie l'utilisation d'une méthode EAP spécifique avec un homologue EAP, valide les informations d'identification de l'homologue EAP et autorise l'accès au réseau.

Protocoles d'authentification pour PPP: EAP Infrastructure du protocole EAP (2) L'homologue EAP et l'authentificateur EAP envoient des messages EAP à l'aide d'un suppliant (composant logiciel qui utilise EAP pour authentifier l'accès réseau) et d'un protocole de transport de couche de liaison de données, tel que PPP ou IEEE 802.1X. L'authentificateur EAP et le serveur d'authentification envoient les messages EAP via RADIUS. Au final, les messages EAP sont échangés entre les composants EAP de l' homologue et le serveur d'authentification.

Sources http://www.isc.cnrs.fr/informatique/ssh/sshisc OTP.html http://www.commentcamarche.net/authentification www.supinfo projects.com/fr www.labo cisco.com/fr/articles/theorie www.linux france.org www.laboratoire microsoft.org www.wikipedia.org

Merci