I.2 Pourquoi faire de l'authentification réseau
?
· Sécuriser un réseau filaire ou
sans-fil :
Le principal problème des réseaux Wi-Fi est leur
fragilité vis-à-vis des attaques externes. Le cryptage et
l'authentification devront être simples pour les personnes
connectées et très difficiles à casser. De
préférence, les certificats pourront être utilisés
pour l'authentification. Les bornes doivent être protégées
contre le vol et les incidents divers. Elles doivent être physiquement et
logiquement inaccessibles :
· Pour interdire les postes inconnus,
· Pour placer les postes connus à des endroits
spécifiques du réseau (Vlan) de façon dynamique,
· Pour savoir quelle machine est connectée et
où elle est connectée.
I.2.1 Qu'est-ce que l'authentification réseau
?
Il s'agit d'authentifier une machine lorsqu'elle se branche
sur le réseau afin de lui autoriser ou refuser l'usage du réseau.
On authentifie pour délivrer des autorisations.
Cette authentification est indépendante d'autres
authentifications vers des systèmes d'exploitation ou applications.
I.2.2 Intérêts de l'authentification
réseau ? Intérêt pour un réseau filaire
· Savoir qui se connecte sur quelle prise, éviter
une utilisation illicite du réseau par des « Inconnus »,
affecter les machines sur des réseaux virtuels (cloisonnement).
MBAYE DIEDHIOU ETUDIANT EN LICENCE 3 INFORMATIQUE
APPLIQUEE UNIVERSITE ASSANE SECK DE
ZIGUINCHOR 2013/2014
Intérêt pour un réseau sans-
fil
· Obligatoire pour intégrer le réseau filaire
que les machines sans-fil travaillent comme les machines filaires ;
· Affecter une machine sur le même vlan que
lorsqu'elle se connecte sur le réseau filaire ;
· Authentification + cryptage ;
· Nécessité de gérer un
périmètre aérien, flou, incontrôlable.
I.2.3 Authentifier quoi ? Des utilisateurs ou des
machines ?
La réponse dépend de la destination et/ou de
l'architecture du réseau.
Une authentification par utilisateur implique que les
autorisations sont accordées quelque soit la machine utilisée.
Une authentification par machine implique qu'une machine recevra
les mêmes autorisations quelque soit l'utilisateur qui l'utilise.
Dans chaque cas il est possible de croiser les
éléments d'authentification avec l'adresse MAC de la machine.
I.2.4 Eléments pour authentifier
De quoi dispose-t-on pour authentifier ?
.L'adresse MAC de la carte Ethernet,
.Une base de login/mot de passe (Windows,
LDAP...),
.De certificats (utilisateurs ou machines).
Obligatoire : ne pas rajouter de contraintes sur
l'utilisateur.
|