Securité informatique

Pages: 17 (4244 mots) Publié le: 4 janvier 2011
802.1X : Solution d'authentification sécurisée pour le futur réseau sans fil de l'Université Louis Pasteur
Christophe Saillard
Centre Réseau Communication, Université Louis Pasteur, Strasbourg Christophe.Saillard@crc.u-strasbg.fr

Résumé
L'ULP souhaite déployer rapidement un réseau Wifi sur l'ensemble de ses 80 bâtiments, soit environ 900 points d'accès, à destination de différentescommunautés d'utilisateurs : étudiants, enseignants et personnel. Il est donc impératif d'accompagner le déploiement physique des bornes (installation dans les bâtiments, configuration, intégration au réseau filaire) d'une infrastructure sécurisée, réalisant l'authentification des utilisateurs et assurant une confidentialité des échanges de données appropriées pour ce type de support. La solution retenuepar l'ULP, pour accomplir cette tâche, est basée sur le protocole 802.1X. Cet article présente tout d'abord une analyse détaillée de plusieurs méthodes d'authentification (basée sur des certificats, mot de passe etc.) avec EAP (Extensible Authentication Protocol). La deuxième partie de cet article dresse un comparatif de différentes solutions 802.1X du marché, notamment celle choisie par l'ULP.Mots clés Wifi, Sécurité, 802.1X, EAP, RADIUS, WEP

1 Rappels sur 802.1X
Le protocole 802.1X est un standard mis au point par l'IEEE. Son but est d'autoriser l'accès physique à un réseau local après authentication depuis un réseau filaire ou sans fil. Trois acteurs principaux interviennent dans ce mécanisme :
• Le système à authentifier (supplicant ou client) • Le point d'accès au réseaulocal (commutateur, borne wifi etc.) • Le serveur d'authentification

Tant qu'il n'est pas authentifié, le client ne peut pas avoir accès au réseau, seuls les échanges liés au processus d'authentification sont relayés vers le serveur d'authentification par le point d'accès. Une fois authentifié, le point d'accès laisse passer le trafic lié au client (figure 1).
Serveur d'authentification

RéseauTrafi c autorisé avant authe nti fi cati on (trafi c re l ayé par l e poi nt d'accè s)

Trafi c autori sé aprè s au the nti ficati on

Point d'accès

Connexion filaire ou association wifi

Système à authentifier

Figure 1 : Architecture d'authentification 802.1X

2 Les méthodes d'authentification de 802.1X
2.1 EAP : Extensible Authentication Protocol
Le protocole 802.1X définitl'utilisation d'EAP (Extensible Authentication Protocol, RFC 2284 [1] ), mécanisme décrivant la méthode utilisée pour réaliser l'authentification. On distingue deux types de trafic EAP (figure 2):
• entre le système à authentifier et le point d'accès (support : 802.11a, b, g ou 802.3) : EAP over LAN (EAPOL) • entre le point d'accès et le serveur d'authentification (de type RADIUS) : EAP overRadius

P EA

o

ve

a rR

u di

s

Serveur d'authentification

Réseaux IP
N

EA

P

o

r ve

LA

Point d'accès

Système à authentifier

Figure 2 : Types EAP Les messages EAP se décomposent en 4 classes :
• requêtes (du serveur vers le client) • réponses (du client vers le serveur) • succès • erreur ou échec

Comme le montre la figure 3, la première étape est biensûr l'association physique avec le point d'accès (équivalent au branchement d'un câble reliant le port d'un commutateur à l'équipement à authentifier) qui doit être réalisée préalablement à la phase d'authentification 802.1X. La processus d'authentification est ensuite initié par l'envoi d'une requête provenant du point d'accès vers le client (EAPOL). Le client répond à la requête en y joignant unpremier identifiant (nom de la machine, login, etc). Cette réponse est retransmise au serveur Radius (EAP over Radius). À partir de ce moment, les échanges dépendent de la méthode d'authentification choisie (EAP-TLS, LEAP, etc.). Au terme de ces échanges, le client est soit authentifié, auquel cas le point d'accès autorise le trafic du client sur le réseau, soit non-authentifié, et l'accès au...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Sécurité informatique
  • Securite informatique
  • La sécurité informatique
  • La sécurité informatique
  • Securité informatique
  • Sécurité informatique
  • Sécurité informatique
  • Sécurité informatique

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !