Vous êtes sur la page 1sur 37

Authentification RADUIS

Remote Authentication Dial In User Service


Plan

Introduction

Historique

Présentation de protocole RADIUS

Rôles de protocole RADIUS

Principes de protocole RADIUS

Eléments d’authentification RADIUS

Le fonctionnement de protocole RADIUS

Conclusion
Introduction
RADIUS avait tout d’abord pour objet de répondre
aux problèmes d’authentification pour des accès
distants, par liaison téléphonique, vers les réseaux
des fournisseurs d’accès ou des entreprises. C’est
de là qu’il tient son nom qui signifie Remote
Access Dial In User Service. Au fil du temps, il a
été enrichi et aujourd’hui il peut être utilisé pour
authentifier les postes de travail sur les réseaux
locaux, qu’ils soient filaires ou sans fil.
Historique

Le protocole RADIUS a été créé par Livingston, il est
développé en trois étapes

présentées comme suit :

– Janvier 1997 : Première version de RADIUS décrite
dans RFC 2058(authentication) et 2059 (accounting).

– Avril 1997 : Deuxième version de RADIUS décrite
dans RFC 2138 (authentication) et 2139 (accounting).

– Juin 2000 : La dernière version de RADIUS décrite
dans RFC 2865 (authentication) et 2866 (accounting).
Présentation
RADIUS est un système client/serveur qui
permet de sécuriser des réseaux contre des accès
à distance non authorisés. Il répond au modèle
AAA résumant ses trois fonctions comme suit :

A = Authentication : authentifier l’identité du
client

A = Authorization : accorder des droits au client

A = Accounting : enregistrer les données de
comptabilité de l’usage du réseau par le client.
Rôles

Authentifier les machines/utilisateurs pour l’accès au réseau local.

Utilisable en filaire et sans-fil.

Placer les machines dans des sous-réseaux virtuels.

Plusieurs moyens d’authentification.

Initialiser les algorithmes de chiffrement des communications (WPA).

Les communications WiFi peuvent être sécurisées.

Radius est un élément actif du réseau, pas seulement une base de
donnée.

Interfaçage avec des logiciels de portails captifs.

Authentification distante par redirection de requêtes (proxy).

Utilisable par d’autres types de serveurs (VPN).
Principes

RADIUS repose principalement sur un serveur (le serveur
RADIUS), relié à une base d’identification (base de données,
annuaire LDAP, etc.), et sur un client RADIUS, appelé NAS ,
faisant office d’intermédiaire entre l’utilisateur final et le
serveur.

L’ensemble des transactions entre le client RADIUS et le
serveur RADIUS est chiffré par la clé (secret) partagée afin
de renforcer la sécurité et garantir l’intégrité de ces
transactions.

Le serveur RADIUS peut faire office de proxy en
transmettant les requêtes du client à d’autres serveurs
RADIUS.
Principes

Le serveur traite les demandes d’authentification en
accédant si nécessaire à une base externe : base de données
SQL, annuaire LDAP, comptes d’utilisateur de machine ou
de domaine.

Protocole de prédilection des fournisseurs d’accès à
internet : relativement

standard, propose des fonctionnalités de comptabilité
permettant aux FAI de

facturer précisément leurs clients.
principe de protocole
RADIUS

Services
Reseau

NAS

Client BDD
Serveur RADIUS
RADIUS
Eléments d’authentification


Authentification Avec l’adresse Ethernet
(adresse MAC)

Authentification par certificat
électronique X509

Authentification RADIUS par identifiant
et mot de passe
fonctionnement


L’utilisateur entre le nom d’utilisateur et le mot de
passe.

Le NAS reçoit une requête pour une connexion à
distance

Le nom d’utilisateur et le mot de passe encrypté
sont envoyés au travers du réseau au serveur radius
fonctionnement

L’utilisateur reçoit l’une des réponses suivantes :



ACCEPT : l’identification de l’utilisateur a réussi.

REJECT : l’identification a échoué.

CHALLENGE : le serveur RADIUS souhaite des
informations supplémentaires de la part de
l’utilisateur.
Installation et configuration
Creation du groupe
Installation et configuration
Creation des utilisateurs
Installation et configuration
Ajouter l’utilisateur USER1 au groupe RADIUS-USER
Installation et configuration
Ajouter le role SERVICES DE STRATEGIE ET D’ACCES RESEAU
Installation et configuration
Cliquer sur SUIVANT
Installation et configuration
Installation et configuration
Dans OUTIL D’ADMINISTRATION cliquer sur SERVEUR NPS
Installation et configuration
Configuration client RADIUS
Installation et configuration
Inserer le NOM l’ADRESSE et le MOT DE PASSE
Installation et configuration
Configuration de demande de connexion
Installation et configuration
Installation et configuration
Installation et configuration
Installation et configuration
Installation et configuration
Configurer l’attribut a NOM D’UTILISATEUR
Installation et configuration
CONFIGURATION D’UNE NOUVELLE STRATEGIE
Installation et configuration
Installation et configuration
Installation et configuration

COCHER AUTHENTIFICATION NON CHIFREE


Installation et configuration
Installation et configuration
Installation et configuration
FIN DE LA CREATION
TESTER A L’AIDE DE NTRadping
Conclusion

Sécurité

Fiabilité

Centralisation de l’authentification

Lourd à mettre en place

Limité à 254 octets par attribut
Merci de votre attention

Vous aimerez peut-être aussi