Vous êtes sur la page 1sur 3

Résumé de mon exposé 

Bonsoir Prof

Bonsoir chers collègues

Mon exposé prote sur la technologie 802.1X

Tel que recommandé par le prof, mon développement est divisé en 8 parties à savoir :

- Une introduction
- Une présentation de la technologie 802.1X
- Le fonctionnement de la technologie
- Les avantages
- Les limites
- Une démonstration avec Packet Tracer
- Une conclusion
- Et la partie glossaires et bibliographies

Introduction à afficher à l’écran

La technologie 802.1x va au-delà d’une simple sécurisation d’accès par un mot de passe ou
authentification forte de celui qui veut se connecter à un port réseau. Cette technologie peut aller
jusqu’à la banalisation de tous les ports pour en déduire la zone de sécurité dans laquelle doit opérer
une personne à partir de son authentification.

A la suite de l’introduction, une description

Mise au point par IEEE en juin 2001, la technologie 802.1X nécessite les 3 acteurs clés pour le bon
fonctionnement de son processus.

- Client qu’on désigne aussi par (Supplicant)


- Elément authentificateur
- Et le server d’authentification

Elle surveille en permanence l’état des ports physiques dans l’attente d’un client à authentifier qui
souhaite disposer des ressources du réseau.

Une fois la demande reçue, il fait le relais avec le serveur d’authentification sans s’immiscer dans le
dialogue client/serveur, il ne fait qu’attendre la décision du serveur qui lui est destinée.

La 802.1X fonctionne en résumé au niveau des ports physiques pour autoriser ou non l’accès aux
périphériques qui y sont connectés.

Il est à noter que si l’accès est refusé, l’authentificateur et le supplicant communiquent parce que en
réalité, le port physique est divisé en deux ports virtuels dont l’un est dédié à l’accès au réseau et le
second aux trames de la technologie 802.1X et garantit la communication avec le serveur
d’authentification.

Ces trames qui traversent un port fermé sont des trames Ethernets EAPOL constitués de messages
EAP.
Pour aller vers le serveur d’authentification, les messages EAP sont réencapsulés dans un format qu’il
peut comprendre.

Comme toute technologie, la 802.1X à ses avantages et limites.

Les avantages je les ai classifié en deux :

- Niveau protection
- Et niveau gestion

Protection :

- En amont contre les intrusions sur le réseau


- Réduit aussi les attaques du types Man In The Middle.

Gestion :

- Avoir une base unique de compte utilisateur et simplifie ainsi le travail des administarteurs
- Attribution de VLAN dynamique pour une plus grande flexibilité.

En ce qui concerne les limites, je peux citer :

- La possibilité qu’un utilisateur partage son ouverture de session avec d’autres en mettant un
Hub qui est transparent à la technologie 802.1X.

DEMONSTRATION Packet Tracer

Conclusion

Glossaire et bibliographies

Une attaque de l’homme du milieu (MITM) est un type de cyberattaque où les attaquants interceptent
une conversation ou un transfert de données existant, soit en écoutant, soit en se faisant passer pour un
participant légitime. Pour la victime, il semblera qu’un échange standard d’informations est en cours,
mais en s’insérant au « milieu » de la conversation ou du transfert de données, l’attaquant peut
discrètement détourner des informations.

Une attaque par force brute (bruteforce attack) consiste à tester, l’une après
l’autre, chaque combinaison possible d’un mot de passe ou d’une clé pour
un identifiant donné afin se connecter au service ciblé.
Il s’agit d’une méthode ancienne et répandue chez les pirates. Le temps
nécessaire à celle-ci dépend du nombre de possibilités, de la vitesse que met
l’attaquant pour tester chaque combinaison et des défenses qui lui sont
opposées.
Ce type d’attaque étant relativement simple, un organisme peut disposer de
systèmes permettant de se protéger de ce type de comportement. La
première ligne du système de défense est le blocage de comptes après
un nombre limité d’échecs d’authentification pour un même
identifiant.
Le fonctionnement de l’attaque par force brute est proche de l’attaque
par credential stuffing, mais est moins élaborée.

a- Topologie
b- Table de routage
c- Configuration de base afin que tous les éléments soient connectés
d- Configuration Server RADIUS en créant les comptes des authentificateurs  ainsi que
les login des supplicants
Server RADIUS -->Services--->AAA
e- Activer RADIUS EAP
f- Configurer les Switches S1 et S2 pour activer 802.1X
g- Vérification de la configuration et authentification des PCs

Vous aimerez peut-être aussi