WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un portail captif avec authentification radius pour la gestion des accès sécurisés à  un réseau WLAN d'une entreprise: cas de l'APROBES


par Zacharie MAMBA
Université Notre-Dame du Kasayi "UKA" - Licence 2021
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion partielle

Dans ce chapitre nous avons défini le réseau sans fil, donné ses catégories, différentes technologies, normes, parlé sur le mode de fonctionnement de wifi, ses applications, équipements utilisés nous avons chuté par les avantages et inconvénients de wifi.

Le deuxième chapitre parlera sur la sécurité informatique, le portail captif et le serveur radius.

17

Chapitre II : LA SECURITE INFORMATIQUE, LE PORTAIL CAPTIF ET LE SERVEUR RADIUS

Les attaques visant à pirater un système en réseau dans le but de récupérer des informations sensibles ou d'altérer les services existent à tous les niveaux, c'est pourquoi dans ce chapitre nous allons introduire les notions de base de la sécurité informatique, le risque d'un réseau local sans fil, les attaques d'un réseau, les programmes malveillants, les objectifs de la sécurité, importance de la sécurité, le portail captif et le serveur radius.

SECTION 1 : LA SECURITE INFORMATIQUE 2.1. Définition

La sécurité : est un ensemble de stratégies, conçues et mise en place pour détecter, prévenir et lutter contre une attaque.

Sécurité informatique : c'est l'ensemble des moyens mis en oeuvre pour minimiser la vulnérabilité d'un système contre des menaces intentionnelles ou accidentelles.17

La sécurité permet de :

· S'assurer que rien de mauvais arrive ;

· Déduire les chances que quelque chose de mauvais se produise ;

· Minimiser l'impact des mauvaises choses ;

· Fournir les éléments nécessaires pour se remettre des mauvaises choses.18

2.2. Sortes de sécurité de WLAN

Deux principaux types de mesures de sécurité sont disponibles pour les réseaux locaux sans fil :

· L'authentification : L'identité de l'utilisateur/appareil est vérifiée avant que l'accès au réseau ne soit accordé.

· Le cryptage : les données échangées entre les noeuds WLAN doivent être cryptées pour rendre illisibles les données interceptées.

Diverses combinaisons de méthodes d'authentification et de cryptage sont couramment utilisées pour fournir différents niveaux de sécurité WLAN.

Tout au long de notre travail, nous allons parler sur l'authentification comme mesure de sécurité pour permettre aux utilisateurs d'avoir accès aux ressources mises à leurs dispositions par l'entreprise.

17 C. CHEY, Sécurité réseaux pour les nuls, New-York, first interactive, 2003, p. 102.

18 L. BLOCH et C. WOLFHUGEL, Sécurité Informatique, Principes et méthodes, Paris, 2ème édition Eyrolles, Paris, 2007, p. 59.

18

2.3. Les attaques d'un réseau

Avec la généralisation de l'internet et des moyens de communication modernes, une nouvelle forme d'insécurité s'est répandue, qui s'appuie sur l'utilisation des codes informatiques pour perturber ou pénétrer les réseaux et les ordinateurs. Ces attaques réseaux touchent généralement les trois composantes suivantes d'un système19 :

- La couche réseau : qui se charge de connecter le système au réseau ;

- Le système d'exploitation : qui se charge d'offrir un noyau de fonction au système ;

- La couche applicative : qui se charge d'offrir des services spécifiques.

Nous avons les attaques :

Passives : consistent à écouter sans modifier des données ou le fonctionnement du réseau. Elles sont généralement indétectables mais une prévention est possible ;

Actives : consistent à modifier des données ou des messages, à s'introduire dans des équipements réseau ou à perturber le bon fonctionnement de ce réseau. Noter qu'une attaque active peut être exécutée sans la capacité d'écoute. De plus, il n'y a généralement pas de prévention possible pour ces attaques, bien qu'elles soient détectables.

2.4. Types de programmes malveillants

Il existe un nombre important de programmes malveillants ou indésirables, sans le langage populaire, le terme virus est utilisé couramment pour désigner l'ensemble des infections. Un virus est un type d'infections. Le terme générique définissant tous les types d'infections est « Malware ».

· Le virus

Le virus est un logiciel capable de s'installer sur un ordinateur pour perturber son bon fonctionnement.

· Le vers

Ce type de malware utilise les ressources du réseau pour se propager. Cette classe a été appelée « vers » en raison de sa particularité de « glissement » d'une machine à l'autre via le réseau, les courriels et autres canaux d'informations. Grâce à cela sa vitesse de propagation est très élevée. Les vers travaillent seuls, ils n'ont pas besoin de parasiter un autre fichier comme un virus. Les vers pénètrent dans l'ordinateur, en calculant les adresses réseaux des autres ordinateurs et envoient des copies à ces adresses. Outre, les adresses réseaux, les données de carnet d'adresses

19 P. KAZADI MULUMBA, « La cybercriminalité et la gestion des transactions bancaires », in Revue de l'UKA, vol5, n.9-10, (mai-novembre 2017), P.82.

19

des messageries sont également utilisées. Contrairement au virus, le ver n'endommage pas ou ne modifie pas les fichiers, il vit dans la mémoire RAM de l'ordinateur, son but est de se propager le plus possible à travers le réseau, une fois qu'il atteint son but, dans des cas il provoque des dégâts en éteignant / désactivant des composants réseaux, des services, ce qui peut endommager un réseau d'entreprise et causer d'énormes pertes de revenus.

· Cheval de Troie

Ce type de malware est un logiciel à part entière qui s'apparente à un logiciel légitime, l'infection n'est jamais automatique, elle requiert l'intervention d'un utilisateur, soit une personne malveillante l'installe directement sur l'ordinateur, soit l'utilisateur l'installe à son insu en pensant installer autre chose. Le logiciel ouvre des portes d'accès dans l'ordinateur infecté et communique certaines informations à un destinataire qui voudrait en tirer parti. Une fois que les portes sont ouvertes, ils donnent un accès complet au système, ce qui permet un piratage complet de la machine. Le cheval de Troie en soit n'est pas destructeur, c'est la personne malveillante qui le contrôle qui peut être problématique, en en ayant un accès total au système.

· Porte dérobée20

Une porte dérobée (backdoor) est un logiciel de communication caché, installé par exemple par un virus ou par un cheval de Troie, qui donne à un agresseur extérieur accès à l'ordinateur victime, par le réseau.

· Bombe logique

Une bombe logique est une fonction cachée dans un programme en apparence honnête, utile ou agréable, qui se déclenchera à retardement lorsque sera atteinte une certaine date ou lorsque surviendra un certain évènement, cette fonction produira alors des actions indésirées, voir nuisibles.

· Logiciel espion

Un logiciel espion comme son nom l'indique collecte à l'insu de l'utilisateur légitime des informations au sein du système où il est installé et les communique à un agent extérieur, par exemple au moyen d'une porte dérobée.

· Courrier électronique non sollicité (spam)

Le courrier électronique non sollicité (spam) consiste en communications électroniques massives notamment de courrier électronique sans sollicitation des destinataires à des fins publicitaires ou malhonnêtes.

20 L. BLOCH et C. WOLFHUGEL, Op. Cit, p. 57.

20

2.5. Risques liés à la sécurité d'un Wlan

L'étude de risques est une analyse qui tient compte de l'identification des problèmes potentiels avec leurs solutions et coûts associés.

2.5.1. Définition

Un risque est une probabilité qu'une menace exploite une vulnérabilité. Autrement dit c'est une possibilité qu'un fait dommageable se produise.

Menace x Vulnérabilté

R _

Contre mesure

Ø Menace : une menace représente une action susceptible de nuire21 ;

Ø Vulnérabilité : c'est une faiblesse inhérente à un système (software ou hardware). Appelée parfois faille, elle représente le niveau d'exposition face à la menace dans un contexte particulier ;

Ø Contre mesure : elle représente l'ensemble des actions mises en oeuvre en prévention de la menace.

NB :

- Le risque est d'autant plus réduit que les contre-mesures sont nombreuses ;

- Le risque est plus important si les vulnérabilités sont nombreuses.

La Sécurité des Systèmes d'Information est aujourd'hui un sujet important parce que le système d'information est pour beaucoup d'entreprises un élément absolument vital. Les menaces contre le SI entrent dans une des catégories suivantes : atteinte à la disponibilité des systèmes et des données, destruction de données, corruption ou falsification de données, vol ou espionnage de données, usage illicite d'un système ou d'un réseau, usage d'un système compromis pour attaquer d'autres cibles. Les menaces engendrent des risques et coûts humains et financiers : perte de confidentialité de données sensibles, indisponibilité des infrastructures et des données, dommages pour le patrimoine intellectuel et la notoriété. Les risques peuvent se réaliser si les systèmes menacés présentent des vulnérabilités.22

2.6. Quelques solutions contre le risque sur un réseau local

ü Identifier et authentifier

Les personnes qui accèdent à une ressource non publique doivent être identifiées ; leur identité doit être authentifiée ; leurs droits d'accès doivent être vérifiés au regard des habilitations qui leur ont été attribuées : à ces trois actions correspond un premier domaine des techniques de sécurité, les méthodes d'authentification, de signature, de vérification de l'intégrité des données et

21J-F. PILLOU et J-P. BAY, Tout sur la sécurité informatique, Paris, Ed. Dunod, 2009, p.3. 22 L. BLOCH et C. WOLFHUGEL, Op. Cit., p. 7-8.

21

d'attribution de droits. La sécurité des accès par le réseau à une ressource protégée n'est pas suffisamment garantie par la seule identification de leurs auteurs.

V' Empêcher les intrusions

Mais ces deux méthodes de sécurité ne suffisent pas, il faut en outre se prémunir contre les intrusions destinées à détruire ou corrompre les données, ou à en rendre l'accès impossible. Les techniques classiques contre ce risque sont l'usage de pare-feu (firewalls) et le filtrage des communications réseaux, qui permettent de protéger la partie privée d'un réseau dont les stations pourront communiquer avec l'Internet sans en être « visibles ».

V' Sauvegarder données et documents23

La sauvegarde régulière des données et de la documentation qui permet de les utiliser est bien sûr un élément indispensable de la sécurité du système d'information :

Ø Pour chaque ensemble de données il convient de déterminer la périodicité des opérations de sauvegarde en fonction des nécessités liées au fonctionnement de l'entreprise ;

Ø Les supports de sauvegarde doivent être stockés de façon à être disponibles après un sinistre tel qu'incendie ou inondation : armoires ignifugées étanches ou site externe ;

Ø Les techniques modernes de stockage des données, telles que Storage Area Network (SAN) ou Network Attached Storage (NAS), conjuguées à la disponibilité de réseaux à haut débit, permettent la duplication de données à distance de plusieurs kilomètres (voire plus si l'obstacle financier n'est pas à considérer), et c'est éventuellement en temps réel ou à intervalles très rapprochés ; ce type de solution est idéal pour un site de secours ;

Ø Les dispositifs et les procédures de sauvegarde et, surtout, de restauration doivent être vérifiés régulièrement (cf. la section suivante), Etc.

V' Vérifier les dispositifs de sécurité

Le dispositif de sécurité le mieux conçu ne remplit son rôle que s'il est opérationnel, et surtout si ceux qui doivent, en cas de sinistre par exemple, le mettre en oeuvre, sont eux aussi opérationnels. Il convient donc de vérifier régulièrement les capacités des dispositifs matériels et organisationnels.

Les incidents graves de sécurité ne surviennent heureusement pas tous les jours : de ce fait, si l'on attend qu'un tel événement survienne pour tester les

23 L. BLOCH et C. WOLFHUGEL, Op. Cit., p. 16.

22

procédures palliatives, elles risquent fort de se révéler défaillantes. Elles devront donc être exécutées « à blanc » périodiquement, par exemple en effectuant la restauration d'un ensemble de données à partir des sauvegardes tous les six mois, ou le redémarrage d'une application à partir du site de sauvegarde.

V' L'indispensable sécurité physique24

Toute mesure de protection logique est vaine si la sécurité physique des données et des traitements n'est pas convenablement assurée. Il convient donc d'accorder un soin jaloux aux points suivants :

Ø Qualité du bâtiment qui abrite données et traitements, à l'épreuve des intempéries et des inondations, protégé contre les incendies et les intrusions ;

Ø Contrôles d'accès adéquats ;

Ø Qualité de l'alimentation électrique ;

Ø Certification adéquate du câblage du réseau local et des accès aux réseaux extérieurs ; la capacité des infrastructures de communication est très sensible à la qualité physique du câblage et des connexions ;

Ø Pour l'utilisation de réseaux sans fil, placement méticuleux des bornes d'accès, réglage de leur puissance d'émission et contrôle des signaux en provenance et à destination de l'extérieur.

V' Protéger le principal : système d'exploitation

Afin d'être fiable, un système d'exploitation digne de ce nom doit comporter des dispositifs et des procédures de protection des objets qu'il permet de créer et de manipuler.

V' Vérification des droits, imposition des protections

Il faut protéger les données et les processus d'un utilisateur contre les processus des autres utilisateurs, protéger le fonctionnement du système contre les processus des utilisateurs et vice-versa, enfin protéger les uns des autres les processus d'un même utilisateur, etc.

2.7. Mécanismes de sécurité d'un WLAN

Pour la sécurité d'un réseau local sans fil, nous avons les protocoles tels que :
·
· WEP (Wired Equivalent Privacy)

C'est un protocole optionnel pour sécuriser un système au niveau de la couche liaison de données du modèle OSI. En effet, le WEP est chargé du cryptage des trames 802.11, utilisant l'algorithme symétrique RC4 avec des clés d'une

24L. BLOCH et C. WOLFHUGEL, Op. Cit, p.35.

25 T. LOHIER et D PRESENT, Réseaux et transmissions, protocoles, infrastructures et services, Paris, 6ème Ed., Dunod, 2016, p. 267-268.

23

longueur de 64 ou 128 bits. Ce dernier permet de crypter la connexion par l'intermédiaire d'un mot de passe, qu'on appelle « clé WEP ». Cependant le WEP a rapidement montré ses limites laissant un niveau encore trop élevé de vulnérabilité sur les réseaux WIFI. Il fut progressivement remplacé par le WPA ;

v WPA (Wifi Protected Access)

Au départ, le WPA était une simple amélioration du protocole WEP, mais le protocole s'est étoffé au fil des versions. Le WPA2 a tout de même été développé en parallèle pour continuer à augmenter le niveau de protection des réseaux WIFI ;

v WPA2

Ce protocole s'est imposé comme le standard en termes de sécurité des réseaux WIFI. Toutefois, des failles existent encore à l'image de krack, une faille globale du WIFI crypté en WPA2 fut détectée. C'est pour cette raison que le WIFI a récemment annoncé la validation d'une nouvelle version du protocole de sécurité, le WPA3 ;

v WPA3

Ce protocole est conçu pour réduire largement des risques d'exposition d'un réseau aux attaques et augmentera par conséquent la sécurité des utilisateurs, devenue un enjeu majeur à l'heure où les cyber-attaques deviennent une monnaie courante.

2.8. Les objectifs de la sécurité25

Pour limiter les vulnérabilités (quelles que soient les solutions, un système reste toujours vulnérable), la sécurité informatique vise trois objectifs principaux :

1. L'intégrité : consiste à garantir que les données n'ont pas été altérées sur la machine ou durant la communication (sécurité du support et sécurité du transport) ;

2. La confidentialité : consiste à assurer que seules les personnes autorisées ont accès aux ressources ;

3. La disponibilité : consiste à garantir à tout moment l'accès à un service ou à des ressources.

Un quatrième objectif peut être rajouté, il s'agit de la non-répudiation qui permet de garantir qu'aucun des correspondants ne pourra nier la transaction. Précisions que l'authentification est un des moyens qui permet de garantir la confidentialité.

24

Figure 9 : les 3 objectifs de la sécurité 2.9. Importance de la sécurité

La sécurité informatique protège l'intégrité des technologies de l'information comme les systèmes, les réseaux et les données contre les attaques, les dommages, les accès non autorisés.

SECTION 2 : LE PORTAIL CAPTIF

Cette section décrit la fonctionnalité de portail captif, qui permet de bloquer l'accès au réseau pour les clients sans fil tant que la vérification de l'utilisateur n'a pas été établie par le serveur radius.

La question de la sécurité est sans doute la première que se pose une société lorsqu'elle se penche sur le WiFi. Si l'on communique à travers les ondes, tout le monde peut capter les communications, face à cette crainte, il existe à présent des solutions très robustes pour rendre un réseau sans fil tout aussi sécurisé qu'un réseau filaire.

1. Définition

Le portail captif est une technique consistant à forcer les clients HTTP d'un réseau de consultation à afficher une page web spéciale (le plus souvent dans un but d'authentification) avant d'accéder à Internet normalement.

2. Fonctionnement

Le client se connecte au réseau par l'intermédiaire d'une connexion filaire ou au point d'accès sans fil pour du wifi. Ensuite un serveur DHCP lui fournit une adresse IP ainsi que les paramètres de la configuration du réseau. Le client a juste accès au réseau entre lui et la passerelle, cette dernière lui interdisant, pour l'instant, l'accès au reste du réseau. Lorsque le client va effectuer sa première requête de type web en HTTP ou HTTPS la passerelle le redirige vers une page web d'authentification qui lui permet de s'authentifier grâce à un login et un mot de passe. Cette page est cryptée à l'aide du protocole SSL pour sécuriser le transfert du login et du mot de passe. Le système d'authentification va alors contacter une base

25

de données contenant la liste des utilisateurs autorisés à accéder au réseau. Enfin le système d'authentification indique si le client est authentifié sur le réseau, finalement le client est redirigé vers la page Web qu'il a demandé initialement, le réseau derrière la passerelle/pare-feu lui est dorénavant accessible.

Figure 10. La place d'un portail captif

Sécuriser un réseau consiste donc à prendre en compte tous les risques possibles, tels que les attaques volontaires, les accidents, les défauts logiciels ou matériels, ou encore les erreurs humaines et à les réduire autant que possible.

Ø Le serveur de portail captif est déclaré comme client dans la configuration du serveur Radius ;

Ø Le serveur Radius accepte les requêtes si elles viennent du portail captif ;

Ø Le portail captif envoi comme identifiant le login/password.

Il oblige les utilisateurs du réseau local à s'authentifier avant d'accéder au réseau externe. Lorsqu'un utilisateur cherche à accéder à l'internet pour la première fois, le portail capte sa demande de connexion grâce à un routage interne et lui propose de s'identifier afin de pouvoir recevoir son accès. Cette demande d'authentification se fait via une page web stockée localement sur le portail captif grâce au serveur HTTP.

Comme nous l'avons vu, le pare-feu vise à filtrer les flots de paquets sans empêcher le passage des flots utiles à l'entreprise, flots que peut essayer d'utiliser un pirate. La structure de l'entreprise peut être conçue de différentes façons.

3. Présentation des solutions de contrôle d'accès au réseau

Nous avons des solutions de contrôle d'accès au réseau (NAC) libre et commerciales qui existent sur le marché ; Netfilter, Pfsense, Ipcop, Endian Firewall, etc. qui sont libres et Palo Alto, Cisco ASA, Sonic wall, Stone soft, etc. qui sont commerciales.

Dans notre cas d'étude nous allons utiliser une solution libre Pfsense pour configurer le portail captif.

26

précédent sommaire suivant






La Quadrature du Net

Ligue des droits de l'homme