Vous êtes sur la page 1sur 9

La sécurité appliquée dans les réseaux et

les infrastructures à clé publique


Dr. Hela Mliki
mliki.hela@gmail.com

2ére année MPSSRI

Année universitaire 2019-2020

Chapitre 5 : Les serveurs AAA


(Authentification, Autorisation, Accounting)

Présentation

Authentification
• Modèles pour messagerie
d’authentification
Autorisation

Accounting/ traçabilité
• Architecture de gestion de
traçabilité

2
Présentation
• Les systèmes de sécurité distribuées qui sécurisent
les réseaux et les services réseau contre les accès
non autorisés sont généralement déployés dans
des grandes entreprises.
• Il est possible de contrôler qui se connecte au
réseau et de définir ce que les utilisateurs sont
autorisés à faire.
• Il faut permettre de conserver une piste d’audit de
l’activité des utilisateurs.
3

Présentation
• Les protocoles AAA (Authentication,
Authorization, Accounting) (en Français:
authentification, autorisation et traçabilité) :
– RADIUS (RFC 2865)
– TACACS+,
• Ces protocole ont été développé par Cisco.
• Le protocole AAA appartient à la couche
application.
4
Authentification
• Les systèmes de type ID utilisateur/mot de passe d’un périphérique réseau
apportent uniquement un niveau primitif de sécurité.
– Un nombre limité d’identifiants de compte sont configurés et doivent être gérés sur
chaque dispositif matériel.
– Lorsqu’un compte est ajouté, supprimé ou modifié, chaque système doit être traité
individuellement, ce qui est coûteux et source d’erreurs.
– Les utilisateurs doivent mémoriser leur identifiant et leur mot de passe pour
accéder à ces périphériques.
– Les identifiants et les mots de passe sont transmis sur le réseau en clair; un simple
équipement de suivi permet de récupérer ces informations facilement et de mettre
en danger le réseau.
• L’application du système AAA permet d’éliminer ces problèmes et assure que :
– Les identifiants et les mots de passe sont centralisés et les comptes existants
donnent accès aux zones autorisées.
– Les processus de mise à jour des comptes existants évitent les erreurs et les sources
de frustration des utilisateurs.
– Les identifiants et les mots de passe sont chiffrés se qui fourni une protection
contre les accès malveillants.
5

Authentification
• Les deux formes d’authentification fondamentale pour accéder
au réseau sont:
– Vérifier l’identité.
– Fournir une intégrité de l’information.
• Authentification du client :
– Le client doit utiliser une accrédité personnel pour accéder au
réseau (réseau filaire ou mobile).
• Authentification du message afin de vérifier son intégrité:
– Algorithme de Hashage (avec une clé secrète).
– Signature numérique (clé publique).
• Une authentification mutuelle est utiliser dans des cas
particulier (généralement en cas de communication peer to
peer). 6
Authentification –
Modèles pour messagerie d’authentification

• Modèle d’authentification à deux partis.


– Ce modèle est utilisé lorsque deux points
communique entre eux sans intervention d’un nœud
intermédiaire tel qu’une passerelle ou un proxy.
• Exemple : interaction client serveur où le client doit
s’authentifier auprès du serveurs pour gainer accès à des
services.

Authentification –
Modèles pour messagerie d’authentification
• Modèle d’authentification à trois partis :
– Avec l'augmentation de la taille des réseaux et le nombre
d'utilisateurs souhaitant accéder au réseau et ses services, les
réseaux ont commencé à déployer des points de présence
spécifiques (POP), qui sont dispositifs peu sophistiqués à faible coût
sans grande puissance de traitement ou capacités de base de
données.
– Les POP interagissent directement avec les utilisateurs, mais se
réfèrent aux serveurs internes centraux pour de nombreuses tâches
et décisions concernant les interactions avec les utilisateurs. Une
telle tâche est l'authentification.
• Ce modèle d’authentification inclus trois parties:
– Le suppliant : l’utilisateur qui essai d’avoir accès.
– L’authentificateur : qui au frontière d’interaction avec l’utilisateur.
– Serveur d’authentification : celui qui a l’autorité et la base de
données au information nécessaire.
8
Authentification –
Modèles pour messagerie d’authentification

• Modèle d’authentification à trois partis déployant une infrastructure AAA :

Protocole de liaison
Protocole
de données
L’authentificateur AAA Serveur
Suppliant
/ NAS d’authentification

Réseau de fournisseur de services

• Le NAS communique avec le serveur d'authentification central à travers les


protocoles UDP / IP ou TCP / IP et peuvent utiliser un protocole standard pour
transporter des messages d'authentification au nom de le suppliant et le serveur.
• Le protocole entre le NAS et le serveur d'authentification est le protocole AAA.
9

Autorisation
• Une fois l’utilisateur est authentifié, les règles
d’autorisation désignent les ressources
accessibles et les opérations possibles.
• L'autorisation est définie comme l'acte de
déterminer si un privilège particulier peut être
accordé au suppliant.
• Le privilège peut être droit d'accès à une
ressource, telle qu'un lien de communication, une
base de données d'informations, une machine etc.
10
Autorisation
• L’autorisation est différent de l’authentification.
• Parfois l’autorisation est plus importante que
l’authentification exemple :
– La carte prépayée permet au titulaire de la carte de
passer un appel téléphonique en utilisant
l'infrastructure d'un fournisseur de réseau et le
fournisseur ne se soucie pas de savoir qui est
l'utilisateur aussi longtemps que il reste encore du
crédit sur la carte.
11

Accounting/ traçabilité
• L’aspect traçabilité des serveurs AAA fournit une
piste d’audit indiquant la durée de connexion des
utilisateurs, leur mode de connexion, les
commandes tapés et leur adresse IP.
• Ceci permet aux administrateurs d’analyser les
violations de sécurité et les problèmes d’accès
opérationnels, le cas échéant.

12
Accounting/ traçabilité
• Elle concerne la collecte d'informations sur la
consommation des ressources à tout ou à une
partie spécifique du réseau.
• Cette information est généralement appelée
comme données de traçabilité ou métriques de
traçabilité.
• Généralement, le dispositif de réseau fournissant
des services à un utilisateur recueille des
informations sur la consommation de ressources de
l'utilisateur en fonction de la les besoins de
l'application de traçabilité.
13

Accounting/ traçabilité
• Différent type d’application sont définie pour la
traçabilité:
– Audit: L'acte de vérifier l'exactitude d'une facture
soumise par un service fournisseur, ou la conformité à la
politique d'utilisation, les directives de sécurité, etc.
– Allocation des coûts: avec la convergence de la
téléphonie et des communications de données, il existe
intérêt croissant à comprendre la structure de coûts
associée à chaque téléphonie et des portions de
données.
– Analyse de tendance: utilisée pour prévoir l'utilisation
future afin de faire des planifications de capacité.

14
Accounting/ traçabilité –
Architecture de gestion de traçabilité
• L'architecture de gestion de la traçabilité
spécifie les interactions entre les
périphériques réseau et serveurs de traçabilité
et tous les serveurs de facturation possibles.
• Il définit également les procédures de collecte
des données d'utilisation.

15

Accounting/ traçabilité –
Architecture de gestion de traçabilité
• Les composants de l’architecture de traçabilité sont les suivant :
• Métriques de traçabilité: les données collectées par le périphérique
réseau et transférées au serveur de traçabilité via le protocole de
traçabilité.
• Tarification: la tarification dérive des coûts non monétaires pour les
données collectés basées sur le service et paramètres tarifaires
spécifiques au client.
• Serveur de traçabilité : c’est l’entité responsable au traitement des
données collectés.
• Facturation: la facturation traduit les coûts calculés par la facturation
en unités monétaires et génère une facture finale pour le client. Les
politiques de facturation définissent le type de facture, par ex. facture
ou carte de crédit, la forme de la facture, par ex. détaillée ou non, et
les temps pour le des factures, par ex. hebdomadaire, mensuel.

16
Accounting/ traçabilité –
Architecture de gestion de traçabilité
• Serveur de facturation: entité qui gère la
génération de notes et de factures.
• Proxy de traçabilité: entité qui agit à la fois
comme client et comme serveur.
– Quand une demande est reçu d'un client, le proxy
agit comme un serveur AAA.
– Lorsque la même requête doit être transmis à une
autre entité AAA, il agit comme un client AAA.
17

18

Vous aimerez peut-être aussi