Académique Documents
Professionnel Documents
Culture Documents
Chapitre 5 :
Les Méthodes d’Authentification
- TACACS+, Radius, Kerberos -
ENSEIGNANTE : MOUNA SKOURI
CLASSE : RSI31
ANNÉE UNIVERSITAIRE : 2017 - 2018
Chapitre 5: Les Méthodes
d’Authentification
2
PLAN
1 . L ’ A U T H E N T I F I C A TI O N
2. TACACS+
3. RADIUS
4. KERBEROS
PLAN
1 . D é f i n i t i o ns
2. Objectifs
3. Facteurs d’authentification
4. Types d’authentification
5. Les Mécanismes d’authentification
Facteurs d’Authentification
Preuve d’identité possible par :
ce que l’on sait (mot de passe et identifiant personnel),
ce que l’on possède (certificat numérique, carte à puce,
jeton),
ce que l’on est (empreinte digitale, iris ou voix).
TACACS+
RADIUS
KERBEROS
PLAN
1. Présentation
2. Modèle AAA
3. Acteurs
4. Fonctionnement
Authentication
Authorization Accountability
Modèle AAA
Séparation modularité au niveau des
technologies utilisées pour
chaque fonction.
Exemple :
On pourrait choisir :
RADIUS pour l’authentification,
TACACS+ pour le reste des fonctions.
MSM | Chap 5 : Les mécanismes d’authentification
2. Modèle AAA
14
Modèle AAA
1. Authentification (authentication)
Mécanisme permettant la détermination de
l’identité de l’utilisateur.
Cette opération peut se faire de différentes
façons :
Ce que je sais.
Ce que j’ai.
Ce que je suis.
MSM | Chap 5 : Les mécanismes d’authentification
2. Modèle AAA
15
Modèle AAA
1. Authentification (authentication)
Ce que je sais.
mot de passe, code PIN, …
Ce que j’ai.
Modèle AAA
2. Autorisation (authorization)
Déterminer ce que l’utilisateur a le droit de faire, le
type de service ou de ressource qu’il peut utiliser.
3. Comptabilisation (accountability)
Savoir les actions faites par l’utilisateur depuis
l’authentification jusqu'à la fin de sa session dans
le système
Généralement utilisé pour la génération d’audits et de
rapports dans une optique de sécurité.
MSM | Chap 5 : Les mécanismes d’authentification
2. Modèle AAA
17
Authentification Autorisation
Qui êtes vous?
Combien êtes vous autorisé à dépenser?
Comptabilisation
Combien avez vous réellement dépensé?
3 Acteurs
L'utilisateur
Emetteur de la requête d'authentification
(poste de travail, un portable, un PDA…)
Le client TACACS+
Point d'accès au réseau
Le serveur TACACS+
Serveur relié à une base d'authentification (BD,
annuaire LDAP)
Exemple de fonctionnement
Accept/Reject
PLAN
1. Présentation
2. Architecture
3. Fonctionnement
4. Messages RADIUS
5. L’authentification avec RADIUS
Exemple de fonctionnement
Access-Request
Username? (JR_ADMIN, “Str0ngPa55w0rd”)
JR-ADMIN Access-Accept
Password? Serveur
RADIUS
Str0ngPa55w0rd
PLAN
1. Présentation
2. Modèle AAA
3. Acteurs
1. Demande de Ticket
4. Le serveur
autorise l’accès