WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Authentification du réseau basé sur les certificats

( Télécharger le fichier original )
par MBAYE DIEDHIOU
Université Assane Seck de Ziguinchor - LICENCE EN INFORMATIQUE APPLIQUEE 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.2 Pourquoi faire de l'authentification réseau ?

· Sécuriser un réseau filaire ou sans-fil :

Le principal problème des réseaux Wi-Fi est leur fragilité vis-à-vis des attaques externes. Le cryptage et l'authentification devront être simples pour les personnes connectées et très difficiles à casser. De préférence, les certificats pourront être utilisés pour l'authentification. Les bornes doivent être protégées contre le vol et les incidents divers. Elles doivent être physiquement et logiquement inaccessibles :

· Pour interdire les postes inconnus,

· Pour placer les postes connus à des endroits spécifiques du réseau (Vlan) de façon dynamique,

· Pour savoir quelle machine est connectée et où elle est connectée.

I.2.1 Qu'est-ce que l'authentification réseau ?

Il s'agit d'authentifier une machine lorsqu'elle se branche sur le réseau afin de lui autoriser ou refuser l'usage du réseau. On authentifie pour délivrer des autorisations.

Cette authentification est indépendante d'autres authentifications vers des systèmes d'exploitation ou applications.

I.2.2 Intérêts de l'authentification réseau ? Intérêt pour un réseau filaire

· Savoir qui se connecte sur quelle prise, éviter une utilisation illicite du réseau par des « Inconnus », affecter les machines sur des réseaux virtuels (cloisonnement).

MBAYE DIEDHIOU ETUDIANT EN LICENCE 3 INFORMATIQUE APPLIQUEE UNIVERSITE ASSANE SECK DE

ZIGUINCHOR 2013/2014

Intérêt pour un réseau sans- fil

· Obligatoire pour intégrer le réseau filaire que les machines sans-fil travaillent comme les machines filaires ;

· Affecter une machine sur le même vlan que lorsqu'elle se connecte sur le réseau filaire ;

· Authentification + cryptage ;

· Nécessité de gérer un périmètre aérien, flou, incontrôlable.

I.2.3 Authentifier quoi ? Des utilisateurs ou des machines ?

La réponse dépend de la destination et/ou de l'architecture du réseau.

Une authentification par utilisateur implique que les autorisations sont accordées quelque soit la machine utilisée.

Une authentification par machine implique qu'une machine recevra les mêmes autorisations quelque soit l'utilisateur qui l'utilise.

Dans chaque cas il est possible de croiser les éléments d'authentification avec l'adresse MAC de la machine.

I.2.4 Eléments pour authentifier

De quoi dispose-t-on pour authentifier ?

.L'adresse MAC de la carte Ethernet,

.Une base de login/mot de passe (Windows, LDAP...),

.De certificats (utilisateurs ou machines).

Obligatoire : ne pas rajouter de contraintes sur l'utilisateur.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon