2.4. L'authentification réseau
De façon imagée, l'utilisateur qui veut entrer
sur le réseau va s'adresser à un gardien qui lui demande de
décliner son identité qui va vérifier auprès d'un
poste de sécurité centrale, que l'on peut effectivement le
laisser entrer et qui prendra connaissance des prérogatives qui seront
accordées à l'utilisateur après son admission.
Tout d'abord il faut se souvenir que dans des temps
très reculés dans les années 70, les terminaux
étaient reliés au serveur par des liens
spécialisés. Pour s'infiltrer, un hacker devait donc
obligatoirement se brancher physiquement sur ces liens. Lorsque les
réseaux ont commencé à utiliser un modèle
client-serveur et que les terminaux ont été remplacé par
les PC, les administrateurs ne pouvaient plus avoir confiance aux utilisateurs.
En effet, ceux-ci peuvent désormais modifier un logiciel ou
écouter le réseau. Il a donc fallu mettre en place un
système permettant de rétablir cette confiance sur le
réseau : L'authentification réseau.
2.4.1. Intérêt d'utiliser des protocoles
d'authentification Réseau
L'authentification réseau
(Identification + vérification) c'est
authentifier une machine lorsqu'elle se branche sur le réseau afin
d'autoriser ou de refuser l'usage du réseau14.
Plusieurs raisons nous amènent à utiliser
l'authentification
notamment :
· La sécurisation des réseaux filaires ou
sans fils ;
· L'interdiction les postes inconnus ;
· Placer les postes connus à des endroits
spécifiques du réseau (vlan) de façon dynamique ;
· Connaitre quelle machine est connectée et
où elle est connectée
2.4.2. Eléments pour s'authentifier
Pour s'authentifier sur un réseau on a disposé
des éléments suivants :
· L'adresse MAC de la carte Ethernet
· Une base de login/mot de passe (Windows, LDAP...)
14
http://www.reseaucerta.org
31
· De certificats (utilisateurs ou machines)
2.5. Conclusion
L'étude d'une solution a pour objectif, de permettre
une bonne réalisation. Dans ce chapitre on a bien détaillé
le protocole RADIUS qui convient à la norme 802.1X et supporte les
protocoles EAP. Le chapitre qui suit va être consacré à la
mise oeuvre d'un service RADIUS pour l'authentification des utilisateurs.
32
|