WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un portail captif avec authentification radius pour la gestion des accès sécurisés à  un réseau WLAN d'une entreprise: cas de l'APROBES


par Zacharie MAMBA
Université Notre-Dame du Kasayi "UKA" - Licence 2021
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

EPIGRAPHE

« L'intégrité est une composante essentielle de la sécurité. Et pas seulement en informatique !»

Didier Hallépée

II

IN MEMORIAM

A mon défunt père Josué TSHIPETA BAKAJIKA et ma défunte mère Mado LUSAMBA KALAMBA qui sont dans l'au-delà, sans nul doute auraient, par ses jours contribués à mon existence.

Zacharie MAMBATSHIPETA

III

DEDICACE

A mes parents MAMBA Zacharie et Godelieve NYEMBA pour leur soutien incessant, Dieu seul vous récompensera.

Zacharie MAMBA TSHIPETA

IV

REMERCIEMENTS

Nous voici au terme de ce travail, mais aussi de notre deuxième cycle de formation à l'Université Notre-Dame du Kasayi (UKA) en sigle. Ainsi, nous avons pu rédiger ce travail grâce à l'amour, aux encouragements et au soutien de plusieurs personnes qui méritent notre reconnaissance.

En premier lieu, nous remercions notre Dieu le Roi des rois pour son amour et ses actes qu'il accomplit tout le jour dans notre vie. Ses bénédictions nous ont permis de franchir ce pas non seulement d'enseignement supérieur et universitaire mais aussi d'obtenir ce titre de licencié.

Nos remerciements vont à toutes nos autorités académiques de l'Université Notre-Dame du Kasayi (UKA) en sigle.

Nos sentiments de gratitude et de remerciement s'adressent d'abord au Professeur Jean-Marie KABASELE TENDAY qui malgré ses multiples occupations, a accepté de diriger ce travail comme étant notre directeur et aussi notre Co-directeur Chef de travaux Bernard KABUATILA.

Nous remercions ensuite tous les Professeurs, Chefs de travaux et Assistants de la faculté d'Informatique, pour avoir contribué d'une manière ou d'une autre à ce que nous devenons aujourd'hui.

A nos parents MAMBA Zacharie et NYEMBA Godelieve qui ont trouvé le courage de nous tenir mains fortes pour nos études quelles que soient les difficultés encourues ; que le tout puissant vous protège et vous guide. Nos remerciements également à mon oncle André MUYAYA.

Un grand merci à nos soeurs et frères dont Rebecca MUSHIYA, Julienne TSHIYA, Assy MASENGU, Elisé MBOMBO, Alexandre TSHIAMA, Christine TSHISUMBA, Marthe MIANDA, Benjamin NGANDU, Gibert MBIYE, José KABONGO, Louis NDAYE, Alain KALAMBA pour les conseils qu'ils ne cessaient de nous prodiguer à notre égard et Pour leurs soutiens et encouragements.

Nos gratitudes s'adressent également à mes amis et connaissances : Stanis BAKAFUA, Joseph KATUKA, Isaac KATAMBWE, Léonard BAKAJIKA, Julien MUAMBA, Bertin MAYI, Temps-Dieu MULOMBO, Samuel KENGELA, Charlène NDAYA ... pour leurs idées qui nous ont permis de surmonter une période difficile.

Que tous ceux qui n'ont pas été cités trouvent ici l'expression de notre profonde gratitude.

Zacharie MAMBA TSHIPETA

V

LISTE DES ABREVIATIONS

AAA Authentication Autorisation and Accounting

ADSL Asymmetric Digital Subscriber Line

AP Access Point

BDD Base de données

BSA Basic Service Area

BSS Basic Service Set

DHCP Dynamic Host Configuration Protocol

DMZ Delimitaize Zone

DNS Domain Name Server

DOD Departement of Defense

FAI Fournisseur d'Accès Internet

HTTPS Hyper Text Transfert Protocol

IBSS Independent Basic Service Set

IEEE Institute of Electrical and Electronics Engineers

IETF Internet Engineering Task Force

IP Internet Protocol

NAS Network Access Server

NAT Network Address Translation

NPS Network Policy Server

RADIUS Remote Authentication Dial In User Service

SI Système d'information

SSL Secure Sockets Layers

TCP Transmission Control Protocol

WEP Wired Equivalent Privacy

WIFI Wireless Fidelity

WIMAX Worlwide Interoperability for Microware Access

WLAN Wireless Local Area Network

WMAN Wireless Metropolitain Area Network

WPA Wifi Protected Access

WPAN Wireless Personal Area Network

WUSB Ultra Wide Band

WWAN Wireless Wide Area Network

VI

LISTE DES FIGURES

Figure 1 : Appareil faisant partie du réseau UWB

Figure 2 : les réseaux WiMax

Figure 3. Un réseau Infrastructure composé d'une seule cellule (BSS)

Figure 4. Plusieurs stations reliées directement entre elles en mode Ad Hoc

Figure 5 : figure de connectique

Figure 6 : wifi d'extension du réseau d'entreprise

Figure 7 : wifi à domicile

Figure 8 : wifi communautaire

Figure 9 : les 3 objectifs de la sécurité

Figure 10. La place d'un portail captif dans l'entreprise

Figure 11 : Architecture Radius

Figure 12 : Protocoles EAP et radius

Figure 13 : Organigramme de l'APROBES

Figure 15 : Architecture du réseau existant

Figure 16 : Architecture du réseau

Figure 17 : Architecture logique du réseau

Figure 18 : Le graphe MPM

Figure 19 : Installation de Pfsense

Figure 20 : Fenêtre de configuration de Pfsense

Figure 21 : Nouvelle configuration des interfaces réseaux

Figure 22 : Fenêtre d'accès à l'interface graphique de Pfsense

Figure 23 : Fenêtre qui résume la première configuration

Figure 24 : Fenêtre d'activation du protocole HTTPS(SSL/TLS)

Figure 25 : Configuration du routage

Figure 26 : Configuration de l'interface WAN

Figure 27 : Configuration de l'interface LAN

Figure 28 : Fenêtre de configuration des règles du pare-feu l'interface LAN

Figure 29 : Résultat après configuration

Figure 30 : commande Ping pour le test

Figure 31 : Test entre utilisateur et l'internet

Figure 32 : Test de la connexion avec un navigateur

Figure 34 : Configuration des interfaces Radius

Figure 35 : Type de protocole d'authentification

Figure 36 : Serveur d'authentification

Figure 37 : Interface de création des utilisateurs

Figure 38 : Interface de création d'un groupe

Figure 39 : Test d'authentification d'un utilisateur au serveur Radius

Figure 40 : Figure du portal captif

Figure 41 : Interface d'authentification (mot de passe correcte)

Figure 42 : Interface du portail captif

Figure 43 : Noms utilisateurs connectés et heure

Figure 44 : Configuration de squid

Figure 45 : Bloquer les sites

Figure 46 : interface d'un site bloquer

Figure 47 : Rapport d'accès utilisateur

Figure 48 : Sites accédés par l'utilisateur

VII

LISTE DES TABLEAUX

Tableau 1 : Différentes variantes du Wifi. Tableau 2 : Tableau des matériels Tableau 3 : Tableau des logiciels

Tableau 4 : matériels et logiciels à ajouter Tableau 5 : tableau des tâches

1

INTRODUCTION

La montée en puissance de Nouvelles Technologies de l'Information et de la Communication (NTIC) a fait aujourd'hui des réseaux informatiques des ressources vitales et déterminantes pour le bon fonctionnement des entreprises ; car grâce à ces derniers il est devenu possible de relier les terminaux à l'échelle mondiale. Cette ouverture, qui permet de faciliter la communication, engendre malheureusement des risques importants dans le domaine de la sécurité informatique ; cette sécurité est de nos jours devenue un problème majeur dans la gestion des réseaux d'entreprise ainsi que pour les particuliers.1

La connexion internet est devenue une tendance tout à fait marquante dans des entreprises. Le besoin évident de sécurité a engendré le développement de diverses solutions de sécurité comme les firewalls, les routeurs filtrants, etc.2

Notre étude tourne au tour d'une mise en place d'un portail captif avec authentification radius pour la gestion des accès sécurisés à un réseau WLAN d'une entreprise cas de l'APROBES.

Nous allons configurer FreeRadius3 Server dans Pfsense pour le déploiement du serveur Radius concernant notre étude.

L'essor des technologies sans fil offre aujourd'hui des perspectives intéressantes dans le domaine des télécommunications. L'évolution récente des moyens de communication sans fil a permis la manipulation d'informations au travers d'unités de calcul portables aux caractéristiques bien particulières (faible capacité de stockage, source d'énergie autonomie, puissance limitée, etc.) qui accèdent au réseau par le biais d'une interface de communication sans fil.3

La mise en place d'un réseau sans fil est facile, mais sécurisé des données qui y sont transmises n'est pas toujours assurée. Ceci est dû en grande partie aux vulnérabilités de la liaison radio. Une attaque qui a pour but d'interrompre, d'intercepter, de modifier ou de fabriquer les communications peut avoir lieu si le canal n'est pas sécurisé, un utilisateur malveillant peut accéder au réseau sans fil qu'il attaque en utilisant une fausse identité.

Au cours de notre étude de recherche, nous allons mettre en place un système capable de sécuriser le système d'information et le trafic réseau de l'entreprise en déployant un portail captif avec authentification radius celui-ci sera à mesure d'aider l'administrateur système à centraliser les données des utilisateurs tout en limitant les accès aux services réseaux de l'entreprise. L'utilisateur qui doit

1 B. KABUATILA, « Etude de la sécurisation d'un LAN par approche IDS/IPS. Application au cybercafé de l'U.KA », in Revue de l'UKA, vol7-8, n.13-16, (2019-2020), P.157.

2 O. ANDRIEU, Internet guide de connexion, Ed. Eyrolles, Paris, 1997, p. 24.

3 P. MUHLETHALER, 802.11 et les réseaux sans fil, Edition EYROLLES, Paris, 2002, P.35.

2

utiliser le service est celui qui est autorisé à y accéder, donc celui qui est enregistré dans la BDD du serveur Radius et ses traces sont enregistrées par le serveur radius dans le but de permettre à l'administrateur de faire la journalisation des utilisateurs du système informatiques.

1. Problématique

L'informatique apparait aujourd'hui comme un mode d'organisation répondant mieux aux besoins d'une entreprise, d'où les entreprises nécessitent un réseau sécurisé pour le transfert des données que ce soit entre les machines d'une même entreprise ou avec des machines externes à travers le réseau.

A la lumière de ce qui précède, les questions suivantes peuvent résumer la préoccupation de notre réflexion scientifique et technique au cours de la rédaction de ce travail :

Ø Quel mécanisme de sécurité peut-on mettre en place pour contrôler les accès au réseau de l'APROBES ?

Ø Quel rôle aura la politique de sécurité, une fois mise en oeuvre sur le réseau de l'APROBES ?

2. Hypothèse du travail

L'hypothèse étant définie comme une réponse provisoire à une question posée, elle permet de se rassurer sur la véracité de la question posée pour un problème en étude.

· Le mécanisme de sécurité à appliquer pour contrôler les accès au réseau de l'APROBES serait le portail captif qui est une technique consistant à forcer les clients HTTP d'un réseau de consultation à afficher une page web spéciale (le plus souvent dans un but d'authentification) avant d'accéder à Internet normalement ;

· Une fois la nouvelle politique de sécurité mise en place, elle consistera de contrôler tous les accès au réseau, des utilisateurs autorisés et non autorisés à accéder au réseau de l'APROBES, mais l'accès aux ressources du système d'information serait conditionné par une authentification. La politique mise en place a pour rôle de sécuriser le réseau sans fil de l'APROBES contre les intrusions.

3. Choix et intérêt du sujet 3.1. Choix du sujet

Notre choix de ce sujet est lié au renforcement de mesures de sécurité, dans le but de maintenir le contrôle d'accès au réseau pour réduire les risques d'attaques dans le réseau.

3

3.2. Intérêt du sujet

Ce travail apporte la synthèse de notre connaissance acquise durant notre formation et un exercice pratique de recherche scientifique, en plus l'obtention du diplôme de licencié qui marque la fin de notre deuxième cycle.

4. Méthodes et techniques utilisées

La réalisation d'un travail scientifique n'est pas un fait hasardeux, c'est ainsi que le travail scientifique trouve son mérite sur l'efficacité et la rigueur des méthodes et techniques utilisées à cette fin.

4.1. Les méthodes

· La méthode historique

Cette méthode consiste à étudier le passé de l'entreprise. C'est grâce à cette méthode que nous avons connu l'histoire de cette entreprise, son passé, afin de comprendre sa situation actuelle et projeter ainsi son avenir.

· La méthode structuro-fonctionnelle

Elle nous a permis d'étudier la structure de l'entreprise et les différentes fonctions attribuées à chaque poste de l'organigramme de cette entreprise.

· La méthode analytique

C'est une démarche qui est basée sur une décomposition du domaine d'étude en des domaines, plus réduits qui sont des sous-ensembles du domaine global.4 Cette dernière nous a permis de vérifier l'opportunité oui ou non on doit mettre en place notre solution.

4.2. Les techniques

· La technique d'interview

Nous a permis de nous entretenir avec les différents responsables du système informatique de l'APROBES et d'obtenir plus des données concernant cette entreprise.

· La technique documentaire

Elle nous a permis de consulter certains documents en rapport avec notre sujet pour extraire les données nécessaires à l'analyse de notre travail.

4 D. DIONISI, L'essentiel sur MERISE, 2ème édition Eyrolle, Paris,1998, p.15

4

5. Délimitation du sujet

Un bon travail scientifique doit être limité pour des raisons de précisions. Dans l'espace, notre environnement de travail est l'APROBES et dans le temps, notre travail va de 2021 à 2022.

6. Subdivision du travail

Hormis l'introduction et la conclusion, notre travail est subdivisé en quatre chapitres :

ü Le premier chapitre parle des notions sur les réseaux sans fil ;

ü Le deuxième chapitre traite sur la sécurité informatique, le portail captif et le serveur radius ;

ü Le troisième chapitre concerne l'analyse de l'existant et le planning prévisionnel et

ü Le quatrième chapitre expose sur le déploiement de la solution.

5

sommaire suivant






La Quadrature du Net

Ligue des droits de l'homme