Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG



Documents pareils
Le protocole RADIUS Remote Authentication Dial-In User Service

Sécurité des réseaux sans fil

1. Présentation de WPA et 802.1X

IV. La sécurité du sans-fil

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Introduction au Wi-Fi sécurisé

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Partie N 1 pour Windows VISTA

Charte d installation des réseaux sans-fils à l INSA de Lyon

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Sécurité des réseaux wi fi

Sécurité des réseaux sans fil

Contrôle d accès Centralisé Multi-sites

WiFI Sécurité et nouvelles normes

Sommaire. III : Mise en place :... 7

TP 6 : Wifi Sécurité

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

! "# Exposé de «Nouvelles Technologies Réseaux»

Installation du point d'accès Wi-Fi au réseau

CRI-IUT Serveur d'authentification pour la sécurité des réseaux Wi-Fi

WIFI (WIreless FIdelity)

eduroam Journées Marwan juin 2007 Vincent CARPIER Comité Réseau des Universités Merci à Rok Papez d'arnes pour la partie eduroam in a box

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

How To? Sécurité des réseaux sans fils

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

Réseaux AirPort Apple

TD3 - Radius et IEEE 802.1x

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

AUTHENTIFICATION x FREERADIUS. Objectifs

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

7.1.2 Normes des réseaux locaux sans fil

Authentification. réseau Radius. avec x EAP FreeRadius. Authentification Radius

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Livre blanc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Comprendre le Wi Fi. Patrick VINCENT

W I-FI SECURISE ARUBA. Performances/support de bornes radio

REAUMUR-ACO-PRES. Wifi : Point et perspectives

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Protocoles d'authentification réseau. Sans-fil et filaire

1. CONFIGURATION DE LA CLE WEP CONFIGURATION DE LA CLE WPA CONFIGURATION D UN SSID SANS CHIFFREMENT... 6

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Authentification centralisée

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X

La gamme express UCOPIA.

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

Projet n 10 : Portail captif wifi

GUIDE UTILISATEUR - RÉSEAU

La sécurité dans un réseau Wi-Fi

Guide pratique spécifique pour la mise en place d un accès Wifi

Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Cisco Network Admission Control

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

La solution ucopia advance La solution ucopia express

Configuration Wi-Fi pour l'utilisation d'eduroam

Documentation : Réseau

mbssid sur AP Wifi Cisco

Manuel d installation UCOPIA Advance

Le rôle Serveur NPS et Protection d accès réseau

Se connecter en WiFi à une Freebox

UCOPIA EXPRESS SOLUTION

INTRUSION SUR INTERNET

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Authentification réseau

UCOPIA SOLUTION EXPRESS

Configuration de routeur D-Link Par G225

Informations Techniques Clic & Surf V 2.62

MONNIER Marie /2009 WPA

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

INDUSTRIALISATION «802.1X» CONFIG : 802.1X PEAP MSCHAPV2

Cisco RV220W Network Security Firewall

REPETEUR SANS FIL N 300MBPS

Sommaire: Contenu de l emballage : 1x

Manuel de Configuration

Cisco RV220W Network Security Firewall

Infrastructure WIFI, mise en place et sécurisation

Un peu de vocabulaire

Exemple de configuration

Administration de Réseaux d Entreprises

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Authentification hybride SALAH KHMIRI (RT3) AMAMOU NESRINE (RT3) JOUA RIADH (GL4) BOUTARAA AMIRA (RT3) SAMALI HADHEMI (RT3)

PROJET D INTERCONNEXION

Ingénierie des réseaux

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

Procédure d installation de la solution Central WiFI Manager CWM

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Transcription:

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail captif Clients Linux

Critères de choix d architecture Postulats Le C.E.N.B.G n est pas un hotspot Tout PC se connectant sur le réseau sans-fil doit être identifié au même titre que les PC filaires L introduction du réseau sans-fil ne doit pas remettre en cause les principes de sécurité déjà existants.

Critères de choix d architecture Place d un PC sans-fil dans le réseau Un même PC doit être vu sur le réseau de façon identique qu il utilise une connexion filaire ou sans-fils. Un PC connecté sur le réseau filaire dans le VLAN x doit être placé dans le même VLAN lorsqu il se connecte sur le réseau sans-fil Un visiteur doit se trouver dans le réseau visiteurs qu il se connecte par le réseau filaire ou sans-fil.

Critères de choix d architecture Place d un PC sans-fil dans le réseau Routage/filtrage Vlan1 Vlan2 PC connecté sur le réseau sans-fil Routage/filtrage Vlan3 Vlan1 Vlan2 PC connecté sur le réseau filaire Vlan3

Critères de choix d architecture Authentification Une authentification par clé partagée n est pas envisageable Clé WEP trop fragile. Clé WPA-PSK plus solide mais Trop difficile à gérer lorsque le nombre de postes est grand. Il suffit de connaître la clé pour se connecter au réseau sans-fils donc aucun contrôle sur les postes.

Critères de choix d architecture Authentification CENBG L authentification doit se faire sans ajouter un mot de passe supplémentaire pour l utilisateur.(il en a déjà suffisamment) C est plus la machine qu on cherche à authentifier que l utilisateur lui-même Mais l authentification par adresse MAC sur un réseau sans-fil n est pas suffisante.

Solution adoptée Choix pour l authentification Dans une première étape, identifier la machine par son adresse MAC et, dans une deuxième étape, consolider par une authentification par username/password ou bien un certificat. Le username/password est celui du domaine Windows L adresse MAC permet de placer la machine dans un VLAN Pour se connecter au réseau sans-fil il faut posséder une adresse MAC enregistrée et un compte Windows ou un certificat.

Solution adoptée Les moyens Protocole 802.1x Protocole WPA Serveur Radius Des bornes wifi capables de gérer : * Les vlans * WPA * radius

802.1x: Principe général BUT: Offrir un mécanisme d authentification des postes de travail Initialement destiné au réseau filaire et étendu au réseau sans-fil Principe: Authentification d un client sur un serveur d authentification(radius) au travers d un équipement réseau (switch, AP). L équipement réseau reçoit du serveur l autorisation de laisser le passage à un client. Le protocole utilisé est EAP (Extensible Authentification Protocol)

802.1x: Principe général Serveur d authentification RADIUS EAP over radius Port controlé Authentificateur (switch,ap) Port non controlé Uniquement trafic EAP over Lan ou EAP over Wireless Poste client

802.1x: Principe général Serveur d authentification RADIUS Port controlé authentificateur Port non controlé Uniquement trafic EAP over Lan ou EAP over Wireless Poste client

EAP: Extensible Authentication Protocol EAP permet la négociation d un protocole d authentification entre le client et un serveur radius EAP-TLS authentification mutuelle par certificat EAP-TTLS Utilise un tunnel TLS EAP-PEAP Authentification du serveur par certificat et du client par login/mot de passe. EAP n est pas une méthode de cryptage des communications du client mais fourni un mécanisme d initialisation des clés de cryptage.

Le protocole WPA WPA = TKIP+802.1x+MIC TKIP est un mécanisme d échange de clés dynamiques. Tkip=Temporal key Integrity Protocol Utilisation d un cryptage RC4 (vecteur 48bits au lieu de 24bits avec wep) MIC=mécanisme de contrôle d intégrité

Le protocole WPA Ne pas confondre WPA-enterprise met en œuvre 802.1x et WPA-home qui met en œuvre des clés partagés (WPA-PSK)

Le protocole WPA Evolution du niveau de sécurité WEP WPA-PSK WPA logiciels WPA2=802.11i hardware

Mise en œuvre des vlans sans-fil La borne WIFI doit être capable de gérer les vlans Elle est connectée sur un switch par un lien TRUNK Chaque vlan correspond à un SSID (CISCO) Ssid=informatique Ssid=utilisateurs Ssid vlan informatique 10 utilisateurs 15 Routage/filtrage Trunk 802.1q Vlan 10 Vlan 15

Serveur radius Trafic EAP Serveur radius users passwd domaine windows Ou Domaine NIS Ou serveur LDAP Ou Base SQL.

Serveur radius Les possibilités d authentifications Possibilité d authentifier sur l adresse MAC La borne envoi au serveur radius l adresse MAC du client comme un username. Le serveur radius valide (ou pas) cette adresse MAC comme un utilisateur.

Serveur radius Avantages De multiples possibilités d authentification Traitement individuel d un utilisateur ou d une machine (on peut mixer les méthodes d authentification) Gestion centralisée Trace de toutes les connexions ou tentatives dans un log.

Serveur radius Mise en oeuvre Configuration du poste client Configuration sur la borne Configuration du serveur radius

Configurer le poste client

Configurer le poste client Configuration PEAP

Configurer le poste client Configuration TLS

Configuration de la borne Définir le serveur radius Définir chaque vlan et chaque SSID associé Définir les caractéristiques de chaque SSID

Configuration de la borne (cisco aironet 1200) Définir le serveur radius

Configuration de la borne (cisco aironet 1200) Définir chaque vlan et chaque SSID associé Le native Vlan est le vlan par lequel la borne communique avec le reste du réseau pour ses propres besoins. Si le native vlan est 23 le port du switch où est connecté la borne doit être configuré ainsi: interface FastEthernet0/2 switchport trunk native vlan 23 switchport mode trunk

Configuration de la borne (cisco aironet 1200) Définir chaque vlan et chaque SSID associé

Configuration de la borne (cisco aironet 1200) Définir chaque vlan et chaque SSID associé

Configuration de la borne (cisco aironet 1200) Définir chaque vlan et chaque SSID associé

Configuration du serveur radius (freeradius) Définir quel matériel a le droit d interroger le serveur radius Définir comment le serveur Radius authentifie. Définir la configuration EAP Construire le fichier des utilisateurs

Configuration du serveur radius Définir quel matériel a le droit d interroger le serveur radius /etc/raddb/clients.conf Ce fichier permet de définir les matériels qui ont le droit de faire des requêtes au serveur Radius client 10.50.0.4 { secret = lesecret shortname = ap3 nastype = cisco } Secret partagé avec les bornes

Configuration du serveur radius Définir comment le serveur Radius authentifie. Exemple d authentification sur domaine Windows Le serveur radius doit être inclus dans le domaine Ceci nécessite un serveur samba avec une configuration minimale: net rpc join -w MONDOMAINE -U administrateur (demande le mot de passe administrateur du domaine) net rpc testjoin (pour vérifier) /etc/raddb/radiusd.conf mschap {.. winbind separator = % winbind cache time = 10 template shell = /bin/bash template homedir = /home/%d/%u idmap uid = 10000-20000 idmap gid = 10000-20000 workgroup = DOMAIN security = domain password server = * workgroup = MONDOMAINE wins server = 10.50.0.12 ntlm_auth = "/usr/bin/ntlm_auth --request-nt-key --domain=mondomaine --username=%{stripped-user- Name:-%{User-Name:-None}} --challenge=%{mschap:challenge:-00} --nt-response=%{mschap:nt-response:- 00}«.}

Configuration du serveur radius Définir la configuration EAP /etc/raddb/eap.conf tls { } private_key_file = ${raddbdir}/certs/serveur-radius.key certificate_file = ${raddbdir}/certs/serveur-radius.crt CA_file = ${raddbdir}/certs/cert-cnrs.pem peap {. default_eap_type=mschapv2. }

Configuration du serveur radius Construire le fichier des utilisateurs /etc/raddb/users Ce fichier contient la liste des utilisateurs et/ou adresses mac et la façon dont ils sont authentifiés. Login Windows dupont Auth-Type := EAP 000b5f63c17d Auth-Type := Local, User-Password ==" 000b5f63c17d" Cisco-AVPair = "ssid=utilisateurs" CN du certificat client "Pierre Dupont" Auth-Type := EAP, Calling-Station-Id == 000b.5f63.c17d Cisco-AVPair = "ssid=utilisateurs"

Exemple d utilisation Un utilisateur veut se connecter sur le SSID «informatique» La borne envoi au serveur radius une requête d authentification de l adresse MAC. Le serveur radius valide l adresse MAC est renvoi le SSID correspondant. La borne relaie le trafic EAP du client et le serveur radius authentifie la requête sur le domaine Windows

Problèmes La carte sans-fil doit supporter WPA (enterprise) L utilitaire de configuration aussi. Parfois des problèmes sous Windows 2000 (patches nécessaires, pas de zero config comme sous XP) Exemple de cartes qui fonctionnent en WPA-enterprise DELL 1450 INTEL 2200 INTEL 2100 (avec dernière mise à jour..) NETGEAR WG-511T (uniquement sous XP avec wireless zero config)) GIGABYTE GN-WBKG (sous XP, USB) ASUS WL-100g DLINK DWL-G650 serie AirPlus XtremeG.

Le cas des visiteurs Comme pour le réseau filaire les visiteurs doivent être identifiés pour se connecter sur le réseau sans-fil. Problèmes: Un visiteur n a pas de compte dans le labo On ne peut pas lui imposer une carte sans-fil particulière. Solution possible: Utiliser un portail captif

Le cas des visiteurs Le portail captif Utilisateur du labo routeur Portail captif Visiteur sans-fil Vlan visiteurs Vlan intermédiaire Visiteur filaire

Le cas des visiteurs Le portail captif: Principes La borne place le PC visiteur sur un vlan intermédiaire Ce vlan est connecté sur le serveur du portail qui fait office de routeur/filtrage entre ce vlan et le vlan utilisateur. Le PC visiteur envoi une requête DHCP qui est interceptée par le portail qui lui affecte une adresse IP. Lorsque le visiteur ouvre une page web (n importe laquelle), le portail intercepte la requête et le redirige automatiquement (https) vers une page d un serveur web qui va lui permettre de s authentifier. Une fois authentifié il peut traverser le portail vers d autres réseaux.

Le cas des visiteurs Le portail captif Il existe plusieurs logiciels de portail captif Nocatauth Chillispot Au CENBG, chillispot a été choisi parce qu il supporte radius. C est-à-dire que l authentification sur le serveur web se fait par interrogation d un serveur radius.

Le cas des visiteurs Le portail captif radius Utilisateur du labo DNS routeur Vlan visiteurs Portail captif apache chilli https Visiteur sans-fil Vlan intermédiaire Visiteur filaire

Le cas des visiteurs Le portail captif: Avantages L authentification est sécurisée (HTTPS) Grande souplesse d adaptation: choix d une politique pour le login et le mot de passe. Par exemple: Le login est le nom du visiteur et le password un mot de passe général Le login est l adresse MAC et le password un mot de passe général ou spécifique.

Le cas des visiteurs Le portail captif: Avantages La page web permet de faire passer des informations Par exemple: Les mentions légales Le serveur du portail peut filtrer les communications (netfilter) Possibilité d avoir des traces des connexions

Le cas des visiteurs Le portail captif Utilisateur du labo routeur Portail captif Visiteur sans-fil Vlan visiteurs Trunk 802.1q Vlan intermédiaire Visiteur filaire

Le cas des visiteurs Le portail captif Utilisateur du labo Visiteur sans-fil routeur Portail captif

Linux et WPA et Radius Problème de disponibilité des drivers WIFI Problème de disponibilité des drivers WIFI compatibles WPA Solution: NDISWRAPPER Utilitaire permettant d installer les drivers WINDOWS sous Linux http://sourceforge.net/projects/ndiswrapper/

Linux et WPA et Radius Utilisation d un supplicant WPA WPA_SUPPLICANT Permet de configurer un client Linux avec toutes les formes de WPA, WPA2, EAP. Contient un supplicant 802.1X

Références http://2003.jres.org/actes/paper.143.pdf http://www.sans.org/rr/whitepapers/authentication/123.php http://www.pouf.org/documentation/securite/html/node1.html http://www.teksell.com/whitepapers/cisco_wireless.pdf http://www.lmcp.jussieu.fr/~morris/802.1x/mobile.pdf http://www.freeradius.org http://www.hsc.fr/ressources/presentations/ossir-802.11b/ossir802.11b.pdf http://www.chillispot.org/ Livre: RADIUS, Jonathan Hassel, O REILLY

Dispositif de la démonstration. Chillispot Réseau IXL Portail captif Chillispot serveur apache serveur freeradius