Académique Documents
Professionnel Documents
Culture Documents
1
PLAN
Introduction générale :
I. Fonctionnement du serveur RADIUS
II. Configuration du serveur RADIUS
III. Authentification wifi par le protocole Radius
Conclusion
2
Introduction générale :
RADIUS (Remote Authentication Dial-In User Service) est un protocole de
mise en réseau client-serveur. RADIUS est utilisé pour fournir une gestion
centralisée de l’authentification, de l'autorisation et de la comptabilité pour
les réseaux informatiques.
➢ Authentification :
Il s'agit de la confirmation de l'utilisateur qui peut être accomplie via la
présentation de l'identité et des informations d'identification (par exemple : nom
d'utilisateur et mot de passe)
➢ Autorisation :
Cela fait référence à l'octroi de types spécifiques de services ou de ressources en
fonction du processus d'authentification de l'utilisateur. Cela aide à donner des
autorisations restreintes aux utilisateurs. Ces restrictions peuvent être basées sur
l'emplacement physique, l'adresse IP ou l'heure d'accès.
➢ Comptabilité :
Il s'agit du suivi de la consommation des ressources par les utilisateurs. Cette
fonction peut être utilisée indépendamment de l'authentification ou de
l'autorisation RADIUS. Cela peut être utilisé pour la gestion, la planification, la
facturation, etc.
RADIUS est un protocole basé sur UDP qui utilise un secret partagé pour
authentifier les utilisateurs.
Le protocole RADIUS utilise un serveur RADIUS et des clients RADIUS.
Serveur RADIUS : authentifie les utilisateurs par rapport à une base de
données de noms d'utilisateur et de mots de passe. Il autorise également l'accès
aux ressources du réseau.
Client RADIUS : appareil qui se connecte au réseau et envoie ses informations
d'identification au serveur RADIUS. Le serveur RADIUS authentifie ensuite le
client et lui fournit des informations d'autorisation ou de contrôle d'accès.
C'est un protocole orienté connexion. Le serveur RADIUS et le client échangent
des messages pour établir une session authentifiée. Cette session est utilisée pour
l'autorisation, la comptabilité et d'autres tâches.
3
I. Fonctionnement du serveur RADIUS
5
Une fois le processus d’ajout des clients fini, nous devons maintenant ajouter les
utilisateurs en éditant le fichier users.
Après avoir ajouté les utilisateurs, nous devons maintenant activer la fonction
log qui va servir ici à identifier tous les périphériques qui seront authentifiés et
connectés dans notre serveur FreeRadius. Pour ce fait, il faut éditer le fichier
radiusd.conf en exécutant la commande :
sudo gedit /etc/freeradius/3.0/radiusd.conf
6
Pour que la configuration soit vraiment prise en charge, il faut redémarrer le
serveur FreeRadius en exécutant la commande :
sudo systemctl restart freeradius
Une fois le service redémarré, on peut vérifier le statut du serveur FreeRadius
avec la commande :
sudo systemctl status freeradius
C’est cette commande qui va vous permettre de savoir si le serveur est bien
opérationnel ou pas.
7
III. Authentification wifi par le protocole
8
réseau en question n’est pas assez sécurisé d’autant plus facile que l’accès au
réseau ouvert. Cet utilisateur malveillant peut accéder au réseau sans fils qu’il
attaque, tout en utilisant une fausse identité.
1. L’intrusion réseaux :
Lorsqu’un point d’accès est installé sur le réseau local, il permet aux stations
d’accéder au réseau filaire et éventuellement à Internet si le réseau local y est
relié. Un réseau sans fils, non-sécurisé, représente de cette façon un point
d’entrée royal pour le pirate au réseau interne d’une entreprise ou d’une
organisation. Outre le vol ou la destruction d’informations présentes sur le
réseau et l’accès à internet gratuit pour le pirate, le réseau sans fils peut
également représenter une aubaine pour ce dernier dans le but de mener des
attaques sur Internet.
En effet, étant donné qu’il n’y a aucun moyen d’identifier le pirate sur le réseau,
l’entreprise ayant installé le réseau sans fils- risque d’être tenue responsable de
l’attaque.
2. Le Wardriving :
Etant donné qu’il est très facile de réaliser des « écoutes » sur les réseaux sans
fils, une pratique simple consiste à circuler dans la ville avec un ordinateur
portable (voire un assistant personnel) équipé d’une carte réseau sans fils, il
s’agit du war-driving. Des logiciels spécialisés dans ce type d’activité,
permettant même d’établir une cartographie très précise en exploitant un
matériel de géo-localisation (GPS= Global Positionning System).
Les cartes établies permettent ainsi de mettre en évidence les réseaux sans fils
déployés non sécurisés, offrant même parfois un accès à internet ! De nombreux
sites capitalisant ces informations ont vu le jour sur internet.
➢ Authentification sur un point d’accès avec freeRADIUS
Pour configurer un point d’accès il faut connaitre son adresse ip qu’on va utiliser
au niveau d’un navigateur web pour s’y connecter. Pour connaitre l'adresse ip du
TP-Link tu peux ouvrir un terminal et taper la commande route -n.
Par défaut User Name: admin Password : admin
9
Apres s’être connecté à notre point d’accès, il faudra au niveau de wireless
sécurity cocher l’option WPA/WPA2 – Entreprise
Conclusion :
Un serveur RADIUS élimine la possibilité de fuites de vos informations privées vers des
étrangers fouineurs et vous permet de contrôler facilement les niveaux d'accès des
membres. Il peut être mis en œuvre avec un impact minimal sur le reste de votre système.
10