Vous êtes sur la page 1sur 56

Exposer de Cyber Sécurité

THEME: Les solutions sécurisées IP


classiques

Sous la supervision de:


Mme KAMLO

1
GROUPE 5

Présentée par :

KAKMENI Nana Adrien (SIGL)

NWATSOCK A MESSE Martin Wilfried (SISN)

KEMNA NATEIN Maxwell (SISN)


TETNE KOUETCHE Armel (SISN)

2
SOMMAIRE

INTRODUCTION

I. GÉNÉRALITÉ SUR LES SOLUTION SÉCURISÉES IP


CLASSIQUE

II. CATÉGORIE DE SOLUTION IP CLASSIQUE

CONCLUSION

3
INTRODUCTION

4
INTRODUCTION

Le domaine de l’informatique est constamment en évolution, chaque jour qui passe nous
entendons parler des nouvelles technologies de l’informations et de communications qui
envahissent notre quotidien, ces nouvelles révolutions incluent la cyber sécurité qui fait
référence à l’ensemble de pratique et de processus conçus pour protéger les systèmes
informatiques, le réseau, les données, les appareils contre les menaces, les attaques et les
intrusions malveillantes. Cependant quelles sont les solutions sécurisées IP classiques. A
l’analyse de ce qui précède nous parlerons longuement des solutions IP classiques,
kerberos, TLS, SSH, IPSEC et bien d’autres.

5
I. GÉNÉRALITÉ SUR LES SOLUTIONS
SÉCURISÉES IP CLASSIQUE

6
I-GÉNÉRALITÉ SUR LES SOLUTION SÉCURISÉES IP CLASSIQUE

Les solutions sécurisées IP classique sont des solutions de sécurité qui s'appuient
sur le protocole IP traditionnel pour assurer la sécurité des communications. Elles
sont composées de deux éléments principaux :

L'authentification
• L'authentification est une étape essentielle de la sécurité des communications. Elle
permet de s'assurer que les utilisateurs et les appareils qui se connectent au réseau
sont autorisés à le faire.

Le chiffrement
• Le chiffrement est une autre étape essentielle de la sécurité des communications. Il
permet de protéger les données échangées entre les utilisateurs et les appareils, afin
qu'elles ne puissent pas être lues par des personnes non autorisées. Les solutions
sécurisées IP classique utilisent généralement le protocole IPsec pour le chiffrement
des données..

7
I-GÉNÉRALITÉ SUR LES SOLUTION SÉCURISÉES IP CLASSIQUE

1. Exemple de solutions sécurisées IP classique

Il existe différents types de solutions sécurisées IP classique. Les plus courantes sont
les suivantes :

Le parfeu de l’état : ce type de parfeu examine le


trafic réseau en fonction de l’état de la connexion,
ce qui signifie qu’il peut prendre des décisions en
fonction de l’état de la communication.

Le parfeu de filtrage par paquet :il examine


chaque paquet individuellement en fonction
des règles prédéfinie pour déterminer qu’il soit
autorisé ou bloqué
8
I-GÉNÉRALITÉ SUR LES SOLUTION SÉCURISÉES IP CLASSIQUE

2.Les avantages des solutions sécurisées IP classique

Les solutions sécurisées IP classique présentent plusieurs avantages, notamment :

La simplicité de mise en œuvre et d'utilisation : Les solutions sécurisées IP


classique sont généralement simples à mettre en œuvre et à utiliser. Elles
peuvent être mises en œuvre par des administrateurs réseau sans expertise en
sécurité informatique.
La compatibilité avec les infrastructures existantes :Les solutions sécurisées IP
classique sont compatibles avec les infrastructures réseau existantes. Elles
peuvent être mises en œuvre sans avoir à modifier l'architecture du réseau.

Le coût : Les solutions sécurisées IP classique sont généralement moins


coûteuses que les solutions de sécurité plus avancées.

9
I-GÉNÉRALITÉ SUR LES SOLUTION SÉCURISÉES IP CLASSIQUE

3. Les limites des solutions sécurisées IP classique

Les solutions sécurisées IP classique présentent également quelques limites,


notamment :

La vulnérabilité aux attaques : Les solutions sécurisées IP classique peuvent être


vulnérables à certaines attaques, telles que les attaques par force brute ou les
attaques par déni de service.

L'absence de fonctionnalités avancées : Les solutions sécurisées IP classique ne


proposent généralement pas de fonctionnalités avancées, telles que la protection
des applications ou la prévention des fuites de données.

10
II. CATÉGORIE DE SOLUTION IP
CLASSIQUE

11
II.1- les protocoles de sécurités

12
II.2- les protocoles de sécurités

1.Qu’est-ce qu’un protocole de sécurités ?

Un protocole de sécurités est un ensemble de règles et de procédures qui


permettent d’assurer la confidentialité, l’intégrité, l’authentification et la
non-répudiation des données échangées sur un réseau informatique. Un
protocole de sécurité peut être appliqué à différents niveaux, comme la
couche physique, la couche liaison, la couche réseau, la couche transport
ou la couche application.

13
II.2- les protocoles de sécurités

2.Comment choisir un protocole de sécurités ?


Le choix d’un protocole de sécurité dépend du contexte d’utilisation, des besoins de sécurité
et des contraintes techniques. Il existe plusieurs critères pour évaluer la qualité d’un
protocole de sécurité, comme :

La robustesse La performance
il s’agit de l’impact du protocole sur les ressources
il s’agit de la capacité du protocole à résister aux
nécessaires pour le mettre en œuvre, comme le
attaques connues ou potentielles, en tenant
temps de traitement, la bande passante, la
compte des avancées technologiques et des
mémoire ou la consommation d’énergie.
failles découvertes1.

La simplicité
La compatibilité
il s’agit de la clarté et de la lisibilité du protocole, qui
il s’agit de la facilité d’intégration du protocole
facilitent sa compréhension, sa vérification et sa
avec les systèmes existants, les normes et les
maintenance
standards.

14
II.2- les protocoles de sécurités
3.Types de protocole de sécurités

Les protocoles de sécurités étudie ici seront les suivantes :

PPTP-EAP

SSL/TLS

WPA/WPA2

IPsec

15
II.2- les protocoles de sécurités
3.Types de protocole de sécurités

Présentation de PPTP-EAP

PTP-EAP est un protocole réseau qui permet de créer des réseaux privés virtuels
(VPN) sur Internet. PPTP (Point-to-Point Tunneling Protocol) est un protocole qui
encapsule les paquets PPP (Point-to-Point Protocol) dans des paquets IP, ce qui assure
la confidentialité et le chiffrement des données. EAP (Extensible Authentication
Protocol) est un protocole qui fournit des méthodes d’authentification flexibles et
extensibles pour les utilisateurs et les dispositifs qui se connectent au VPN.

16
II.2- les protocoles de sécurités
3.Types de protocole de sécurités

Algorithmes utilisés par le protocole PPTP-EAP


PPTP-EAP utilise les algorithmes suivants :

EAP CHAP MD5 DES


Extensible
Authentication Protocol,
un protocole
Challenge Handshake
d'authentification
Authentication Protocol, Message Digest 5, un Data Encryption
extensible qui peut
un protocole algorithme de hachage Standard, un algorithme
prendre en charge une
d'authentification basé cryptographique. de chiffrement par bloc.
variété de méthodes
sur le défi-réponse.
d'authentification, telles
que MSCHAPv2, EAP-TLS,
EAP-TTLS, etc.

17
3.Types de protocole de sécurités
Fonctionnement du protocole PPTP-EAP
Comment fonctionne PPTP-EAP?
2
1 3
Le serveur PPTP accepte la demande et
Le client PPTP envoie une demande de Le serveur PPTP délègue
crée un tunnel PPTP avec le client, en
connexion au serveur PPTP, en l’authentification du client à un serveur
utilisant le protocole GRE (Generic
spécifiant le type d’EAP qu’il souhaite EAP, qui peut être le même ou un
Routing Encapsulation) pour encapsuler
utiliser pour l’authentification. serveur différent.
les paquets PPP (Point-to-Point
Protocol).
6 4
5
Le serveur PPTP et le client PPTP Le serveur EAP et le client PPTP
négocient ensuite les paramètres de Si le serveur EAP authentifie avec succès échangent des messages EAP, qui
cryptage pour sécuriser les données qui le client PPTP, il envoie un message EAP- peuvent être de différents types,
circulent dans le tunnel PPTP. Le Success au client et au serveur PPTP. comme EAP-TLS, EAP-MD5, EAP-
protocole PPTP utilise le cryptage MPPE Sinon, il envoie un message EAP-Failure. MSCHAPv2, etc. Ces messages sont
(Microsoft Point-to-Point Encryption) transmis à travers le tunnel PPTP.
avec une clé de 128 bits.

18
3.Types de protocole de sécurités
Algorithmes utilisés par le protocole PPTP-EAP
Points forts et points faibles du PPTP-EAP

Points forts
PPTP-EAP se distingue par plusieurs atouts. Tout d’abord, il est facile à configurer et à
utiliser, ce qui le rend accessible à un large public. Ensuite, il est compatible avec la
plupart des systèmes d’exploitation et des appareils, ce qui lui confère une grande
flexibilité. Enfin, il offre un bon niveau de sécurité, en particulier lorsqu’il est utilisé avec
un algorithme de chiffrement fort, ce qui lui permet de résister aux attaques les plus
courantes.

points faibles.
le protocole PPTP-EAP n’est pas sans faiblesses. il peut être moins performant que
d’autres protocoles VPN, car il nécessite plus de ressources et de bande passante pour
établir et maintenir la connexion. De plus, PPTP-EAP est un protocole relativement ancien
et il présente quelques failles de sécurité. Par exemple, il est possible de déchiffrer les
données transmises via PPTP-EAP en utilisant un outil de capture de paquets, ce qui
expose les utilisateurs à des risques d’espionnage ou de vol d’informations.
19
II.2- les protocoles de sécurités
3.Types de protocole de sécurités

Présentation de SSL/TLS

SSL (Secure Sockets Layer) et TLS (Transport Layer Security) sont des protocoles de
sécurité utilisés pour protéger les communications sur un réseau informatique,
notamment sur Internet. Ils fournissent une sécurité au niveau de la couche de
transport du modèle OSI, ce qui signifie qu'ils protègent les données contre les
attaques qui se produisent au niveau de la couche transport, telles que les attaques
par écoute ou les attaques par modification des données.

20
II.2- les protocoles de sécurités
3.Types de protocole de sécurités

Algorithmes utilisés par le protocole SSL/TLS


SSL/TLS utilise les algorithmes suivants :

Intégrité des
Authentification Chiffrement
données :
RSA DES MD5,
DSA 3DES SHA-1,
ECDSA AES SHA-2,
21
3.Types de protocole de sécurités
Fonctionnement du protocole SSL/TLS
Comment fonctionne SSL/TLS ?

1 2

Échange de clés : IPsec crée des Négociation des paramètres de


clés de chiffrement avec un sécurité : IPsec définit les règles
échange de clés Diffie-Hellman et les méthodes de sécurité avec
ou IKE. le protocole ISAKMP ou IKEv2.

4
3
Vérification et déchiffrement des
données : IPsec vérifie et Chiffrement et authentification
déchiffre les données avec les des données : IPsec chiffre et
clés et les paramètres de authentifie les données avec les
sécurité. IPsec transmet les protocoles ESP ou AH. IPsec
données à la couche supérieure. envoie les données en mode
transport ou en mode tunnel.

22
3.Types de protocole de sécurités
Algorithmes utilisés par le protocole SSL/TLS
Points forts et points faibles du SSL/TLS

Points forts
SSL/TLS offre plusieurs avantages, comme le fait qu’il est un protocole standard ouvert et qu’il
est largement pris en charge par les systèmes d’exploitation et les navigateurs web. Cela
facilite l’interopérabilité et la compatibilité entre les différentes applications. SSL/TLS offre
également un haut niveau de sécurité. Il utilise des certificats numériques pour authentifier
les parties et établir une session chiffrée. Il peut sécuriser des applications web, comme le
HTTPS, mais aussi des applications de messagerie, de transfert de fichiers, de voix sur IP, etc.

points faibles.
il présente quelques failles potentielles. Par exemple, il est possible de déchiffrer les données
transmises via SSL/TLS en utilisant une attaque de force brute. Il implique plusieurs paramètres
de sécurité, tels que les certificats, les algorithmes, les protocoles, etc. Il faut donc une bonne
connaissance du protocole et une coordination entre les parties impliquées. Il peut aussi avoir
un impact négatif sur les performances du réseau. Il ajoute de la charge au niveau de la couche
de transport, ce qui augmente le temps de traitement et la consommation de bande passante.
23
II.2- les protocoles de sécurités
3.Types de protocole de sécurités

Présentation de IPsec

IPsec (Internet Protocol Security) est un ensemble de protocoles qui sécurisent les
communications sur un réseau IP. Il fournit une sécurité au niveau du réseau, ce qui
signifie qu'il protège les données contre les attaques qui se produisent au niveau du
réseau, telles que les attaques par écoute ou les attaques par modification des
données.

24
II.2- les protocoles de sécurités
3.Types de protocole de sécurités

Algorithmes utilisés par le protocole IPSEC


IPSEC utilise les algorithmes suivants :

Authentification Chiffrement Intégrité des données

MD5 DES MD5

SHA-1 3DES SHA-1

SHA-2 AES SHA-2


25
3.Types de protocole de sécurités
Fonctionnement du protocole IPSEC
Comment fonctionne IPSEC?
2
1 3
Le serveur PPTP accepte la demande et
Le client PPTP envoie une demande de Le serveur PPTP délègue
crée un tunnel PPTP avec le client, en
connexion au serveur PPTP, en l’authentification du client à un serveur
utilisant le protocole GRE (Generic
spécifiant le type d’EAP qu’il souhaite EAP, qui peut être le même ou un
Routing Encapsulation) pour encapsuler
utiliser pour l’authentification. serveur différent.
les paquets PPP (Point-to-Point
Protocol).
6 4
5
Le serveur PPTP et le client PPTP
Le serveur EAP et le client PPTP
négocient ensuite les paramètres de Si le serveur EAP authentifie avec succès échangent des messages EAP, qui
cryptage pour sécuriser les données qui le client PPTP, il envoie un message EAP- peuvent être de différents types,
circulent dans le tunnel PPTP. Le Success au client et au serveur PPTP. comme EAP-TLS, EAP-MD5, EAP-
protocole PPTP utilise le cryptage MPPE Sinon, il envoie un message EAP-Failure. MSCHAPv2, etc. Ces messages sont
(Microsoft Point-to-Point Encryption)
transmis à travers le tunnel PPTP.
avec une clé de 128 bits.

26
3.Types de protocole de sécurités
Algorithmes utilisés par le protocole IPSEC
Points forts et points faibles du IPSEC

Points forts
IPSEC a plusieurs avantages, comme le fait qu’il est standard, ouvert et compatible avec
beaucoup de systèmes et d’appareils. Il est aussi très sécurisé. Il chiffre et authentifie les
données pour les protéger des attaques et des modifications. Il est enfin flexible et
adaptable. Il peut fonctionner en mode transport ou tunnel, selon les besoins. Il peut
aussi s’ajuster aux changements du réseau, grâce à des mécanismes comme les clés
dynamiques et la négociation des paramètres de sécurité.

points faibles.
IPsec présente quelques failles potentielles. Par exemple, il est possible de déchiffrer les
données transmises via IPsec en utilisant une attaque de force brute. Cette attaque
consiste à essayer toutes les combinaisons possibles de clés jusqu’à trouver la bonne. Elle
nécessite beaucoup de temps et de ressources, mais elle peut réussir si la clé utilisée est
trop courte ou trop faible.

27
II.2- les protocoles de sécurités
3.Types de protocole de sécurités

Présentation de WPA /WPA2

WPA (Wi-Fi Protected Access) et WPA2 (Wi-Fi Protected Access 2) sont des protocoles
de sécurité utilisés pour protéger les réseaux Wi-Fi. Ils fournissent une sécurité au
niveau de la couche 2 du modèle OSI, ce qui signifie qu'ils protègent les données
contre les attaques qui se produisent au niveau de la couche physique, telles que les
attaques par écoute ou les attaques par modification des données.

28
II.2- les protocoles de sécurités
3.Types de protocole de sécurités

Algorithmes utilisés par le protocole WPA /WPA2


WPA /WPA2 utilise les algorithmes suivants :

WPA utilise les algorithmes WPA2 utilise les algorithmes


suivants : suivants :
Authentification : Pre- Authentification : PSK ou
Shared Key (PSK) 802.1X

Chiffrement : Temporal Key Chiffrement : Advanced


Integrity Protocol (TKIP) Encryption Standard (AES)
29
3.Types de protocole de sécurités
Fonctionnement du protocole WPA/WPA2
Comment fonctionne WPA/WPA2 ?
1 2

Authentification : L’appareil client


Configuration du réseau : On choisit un s’authentifie auprès de l’AP en utilisant le
mot de passe et un mode de chiffrement protocole 802.1X ou la PSK. Le protocole
pour protéger le réseau sans fil. L’AP et les 802.1X nécessite un serveur
appareils clients doivent avoir les mêmes d’authentification externe, tandis que la
paramètres. PSK utilise un mot de passe commun.

4 3

Chiffrement et authentification des


données : Les données sont chiffrées et Échange de clés : L’AP et l’appareil client
authentifiées avec le protocole TKIP ou le établissent une clé maîtresse (PMK) et une
protocole CCMP. TKIP est utilisé avec WPA, clé de session (PTK) à partir du mot de
tandis que CCMP est utilisé avec WPA2. passe ou du certificat utilisé pour
CCMP offre un niveau de sécurité plus l’authentification. La PTK est utilisée pour
élevé que TKIP, car il utilise un algorithme chiffrer et authentifier les données.
de chiffrement plus robuste, appelé AES.

30
3.Types de protocole de sécurités
Algorithmes utilisés par le protocole WPA/WPA2
Points forts et points faibles du WPA/WPA2

Points forts
WPA/WPA2 sécurisent les réseaux sans fil. Ils sont faciles à configurer et à utiliser. On choisit un
mot de passe et un mode de chiffrement pour protéger le réseau. Les appareils se connectent
automatiquement au réseau sans fil le plus proche et le plus sécurisé.Ils sont compatibles avec
beaucoup de systèmes et d’appareils. Cela permet une connexion facile et rapide entre les
différents appareils. Ils sont sécurisés, surtout WPA2. WPA2 utilise un algorithme de chiffrement
robuste, appelé AES. Il empêche les attaques et les déchiffrements des données. Il assure aussi
l’authentification mutuelle entre les appareils et le point d’accès.

points faibles.
WPA/WPA2 présentent également quelques inconvénients, comme le fait qu’ils peuvent avoir un
impact négatif sur les performances du réseau, en particulier WPA. WPA est un protocole
relativement ancien et il présente quelques failles de sécurité. Par exemple, il est possible de
déchiffrer les données transmises via WPA en utilisant une attaque de force brute. WPA2 est un
protocole plus sécurisé que WPA, mais il présente également quelques failles potentielles. . Par
exemple, il est possible de déchiffrer les données transmises via WPA2 en utilisant une attaque
31
de type “key reinstallation attack” (KRACK).
II.2- les protocoles d’authentification

32
II.2- les protocoles d’authentification

1.Qu’est-ce qu’un protocole d’authentification ?

Un protocole d’authentification est une méthode utilisée pour vérifier


l’identité d’un utilisateur ou d’un ordinateur qui se connecte à un
réseau ou à un service. Certes, rien ne garantit que l’authentification
suffira à protéger totalement vos informations. Mais elle compliquera
considérablement la tâche des malfaiteurs. Les cyberattaquants iront
sans doute voire ailleurs si vos serveurs sont trop difficiles à infiltrer

33
II.2- les protocoles d’authentification

2.Comment choisir un protocole d’authentification ?


Prenez en compte les éléments suivants :
• Quels systèmes et ressources ont besoin d’un accès ?
• Quels sont leur importance et leur degré de confidentialité ?
❑ Besoins des applications

• Quels protocoles pouvez-vous implémenter sans refonte du


❑ Infrastructure système existant ?

❑ Effort • La mise en place du système vous demandera-t-elle beaucoup


d’efforts en termes de formation ou de programmation ?
❑ Avenir
• Le système peut-il être étendu pour accompagner la
croissance de votre société ?

NB Il existe plusieurs protocoles d’authentification. Aucun d’eux n’est totalement infaillible. Toutefois, en choisissant soigneusement votre méthode
d’authentification, vous réduirez les risques de piratage et de vol de données. Les administrateurs IT disposent d’un large choix de protocoles..
34
II.2- les protocoles d’authentification
3.Types de protocole d’authentification

Les 04 protocoles d’authentification étudie ici seront les suivantes :

Kerberos

LDAP

RADIUS (Remote Authentication Dial-In User Service)

SAML

35
II.2- les protocoles d’authentification
3.Types de protocole d’authentification
Présentation de Kerberos
Kerberos : qu’est-ce que c’est ?

Kerberos est un service d’authentification qui est utilisé sur les réseaux informatiques ouverts ou non
sécurisés. Le protocole de sécurité authentifie les demandes de service entre deux hôtes de confiance, ou
plus, via un réseau non approuvé comme Internet. Pour l’authentification d’applications client-serveur et la
vérification de l’identité de l’utilisateur, il utilise le chiffrement cryptographique et un tiers de confiance
(Trusted Third Party en anglais).

36
II.2- les protocoles d’authentification
3.Types de protocole d’authentification
Présentation de Kerberos
Comment fonctionne l’authentification Kerberos ?
Pour comprendre comment se déroule exactement l’authentification Kerberos, nous allons, dans cette section,
revenir sur ses principaux composants. Voici les principaux composants qui sont impliqués dans un processus
Kerberos standard :

Serveur Serveur d’émission de Centre de distribution


Client Serveur hôte
d’authentification (AS) tickets(TGS) de clés (KDC)

l’AS effectue
l’authentification du
le client agit pour le client. Lorsque le KDC est composé
compte de l’utilisateur il s’agit du serveur qui l’authentification est d’un serveur
le TGS est un serveur
et initie la héberge le service réussie, l’AS émet un d’authentification (AS)
d’application qui émet
communication lors auquel l’utilisateur veut ticket au client, le TGT et d’un serveur
des tickets de service.
d’une demande de accéder. (Ticket Granting Ticket). d’émission de tickets
service. Ce ticket indique aux (TGS).
autres serveurs que le
client a été authentifié.

37
Présentation de Kerberos
Comment fonctionne l’authentification Kerberos ?
Voici comment se déroule le protocole :

le client envoie une requête chiffrée au serveur


après la vérification de l’utilisateur, l’AS émet
1 d’authentification. Lorsque l’AS reçoit la requête, il 2 un Ticket Granting Ticket (TGT) qui est envoyé
cherche dans la base de données Kerberos le mot
au client.
clé à l’aide de l’identifiant utilisateur. Si l’utilisateur
a donné le bon mot clé, l’AS déchiffre la requête.

le client envoie ensuite le TGT à un serveur


si le TGT est valide, le TGS émet un ticket de service 3 d’émission de tickets. Avec le TGT, le client «
4 pour le client. explique » la raison de l’accès au serveur hôte.
Le TGS déchiffre le ticket avec une clé secrète
que l’AS et le TGS ont en commun.

si la clé secrète correspond, le serveur hôte


autorise l’accès du service au client. Le ticket de
le client envoie le ticket de service au serveur hôte. 6 service détermine combien de temps l’utilisateur
5 Celui-ci déchiffre le ticket avec la clé secrète qu’il peut utiliser le service. Dès que l’autorisation
partage avec le TGS. d’accès au service expire, il peut renouveler le
processus d’authentification Kerberos grâce à une
commande Kinit.
38
Présentation de Kerberos
Comment fonctionne l’authentification Kerberos ?
Voici comment se déroule le protocole illustré en image :

39
Présentation de Kerberos

Points forts et points faibles de Kerberos

Points forts
Kerberos est sensiblement plus sécurisé car l’autorisation par un tiers fait du service l’un des
protocoles de vérification les plus sûrs du monde informatique. En outre, les mots de passe ne sont
jamais envoyés en texte brut sur le réseau. Les « clés secrètes » ne sont transmises que sous forme
chiffrée. Kerberos permet également de retracer facilement qui a permis quoi et quand.

points faibles.
Lorsqu’un serveur Kerberos tombe en panne, l’utilisateur ne peut plus se connecter. Les
mécanismes d’authentification de secours et les serveurs secondaires servent souvent de
solution à ces problèmes. Il existe également des exigences strictes en matière de délais :
les configurations de dates et heures des parties concernées doivent systématiquement
être synchronisées dans des limites prédéfinies. Si ce n’est pas le cas, l’authentification
échoue, car les tickets ne sont disponibles que dans une certaine limite.

40
II.2- les protocoles d’authentification
3.Types de protocole d’authentification
Présentation de LDAP

Qu’est-ce que LDAP ?

LDAP est l’abréviation de Lightweight Directory Access Protocol, qui est un protocole réseau utilisé pour
accéder à des services d’annuaires distribués ou centralisés. Un service d’annuaire est une base de données
qui stocke des informations sur les objets d’un réseau, tels que les utilisateurs, les groupes, les ordinateurs,
les applications, etc. À l’origine, LDAP n’est qu’un protocole. Mais aujourd’hui, les serveurs qui utilisent ce
protocole comme principal moyen de communication sont également appelés des serveurs LDAP.

41
Présentation de LDAP
Pourquoi utiliser LDAP ?

Le protocole LDAP est utilisé pour les entreprises gérant de grands volumes de données. On le retrouve
principalement dans le secteur du transport aérien ou de la téléphonie mobile.Quel que soit le domaine
d’application, le protocole LDAP permet d'accomplir une grande variété de tâches. À savoir :

Le stockage des données L’authentification et


utilisateurs et leurs mots de l’autorisation des données La recherche
passe utilisateurs

• LDAP est utilisé pour la • les services d'authentification • c’est l’un des points forts de
structuration d’annuaires. Il permettent de faire la liaison LDAP. En effet, le protocole a
va alors définir les attributs avec un service demandé. été conçu pour les
pour chaque entrée et leur Dans ce cadre, c’est le interrogations de masse.
niveau d’accessibilité. protocole qui définit C’est-à-dire sur de grands
l’authentification. ensembles de données.

42
Présentation de LDAP

Comment fonctionne l’authentification LDAP ?

Le processus d'authentification LDAP suit un modèle d'authentification client-serveur qui repose sur les
éléments clés suivants

RDN (Relative
DSA (Directory DUA (Directory DN (Distinguished
Distinguished
System Agent) User Agent) Name)
Name)
nom distinctif qui
contient un chemin
parcourant l'arbre DIT
utilisateur qui accède nom distinct relatif
(Directory Information
serveur qui exécute le aux DSA en tant que composé de chaque
Tree) pour que le
protocole LDAP sur client (p. ex. élément du chemin
protocole LDAP puisse
son réseau l'ordinateur portable dans le DN (p. ex. :
y accéder (p. ex. :
d'un utilisateur) cn=Susanne)
cn=Susanne,
ou=utilisateurs,
o=Entreprise)

43
Présentation de LDAP
Comment fonctionne l’authentification LDAP ?
Voici comment se déroule le protocole :

Le client envoie sa demande et ses identifiants au


1 serveur LDAP.

Le serveur LDAP vérifie si les identifiants du


2 client correspondent à son identité principale
dans la base de données LDAP.

Si c’est le cas, le serveur LDAP autorise le client


3 à accéder à la base de données LDAP et lui
envoie les informations demandées.

Si ce n’est pas le cas, le serveur LDAP refuse l’accès


4 au client et lui renvoie un message d’erreur.

44
Présentation de LDAP

Points forts et points faibles de LDAP

Points forts
LDAP permet de rechercher, de modifier et d’authentifier les objets d’un réseau, tels que
les utilisateurs, les groupes ou les applications, de manière efficace et sécurisée. Il est
aussi flexible et compatible avec différents systèmes d’annuaires, qu’ils soient centralisés
ou décentralisés. Il peut également s’intégrer avec des logiciels open-source, ce qui offre
plus de possibilités et de personnalisation. En outre, il utilise des règles strictes de codage
pour éviter les mots de passe faibles ou les accès non autorisés.

points faibles.
Il peut être complexe à mettre en œuvre et à maintenir, surtout si les structures de
données sont mal conçues ou si les requêtes sont mal formulées. Il peut aussi être moins
performant que d’autres protocoles pour les opérations de mise à jour ou de
synchronisation des données, car il est optimisé pour les interrogations de masse. En
outre, il peut être vulnérable aux attaques par injection ou par déni de service, si les
serveurs ne sont pas correctement configurés ou protégés

45
II.2- les protocoles d’authentification
3.Types de protocole d’authentification
Présentation de RADIUS
Qu'est-ce que RADIUS?

RADIUS (signifie Remote Authentication Dial-In User Service) est un protocole réseau qui fournit une
authentification, une autorisation et une comptabilité centralisées (AAA) pour les utilisateurs qui se
connectent à un service réseau et l'utilisent. Il a été développé à l'origine par Livingston Enterprises pour
être utilisé avec des réseaux commutés, mais il est depuis devenu une norme largement adoptée pour tous
les types de réseaux.

46
Présentation de RADIUS
Comment fonctionne l’authentification RADIUS ?

RADIUS fonctionne en authentifiant les utilisateurs qui tentent d'accéder à une ressource
réseau. Pour ce faire, il utilise un nom d'utilisateur et un mot de passe, qui sont transmis au
serveur RADIUS pour validation. Le serveur RADIUS renvoie ensuite une réponse au
serveur d'accès au réseau, qui accorde ou refuse l'accès.

Méthodes d'authentification RADIUS

Authentification Authentification Authentification


par mot de Il s'agit de la méthode basée sur basée sur des L'authentification basée
passe certificat jetons
d'authentification la plus sur les jetons utilise un
Cette méthode utilise des
courante, où les périphérique physique, tel
certificats numériques
utilisateurs entrent un qu'une carte à puce ou un
pour authentifier les
nom d'utilisateur et un token de sécurité, pour
utilisateurs.
mot de passe pour authentifier les
accéder au réseau. utilisateurs.

47
Présentation de RADIUS
Comment fonctionne l’authentification RADIUS ? Si les identifiants sont
valides, le serveur RADIUS
Voici comment se déroule le protocole : envoie une réponse positive
4 au client RADIUS (B), qui
Le serveur RADIUS vérifie autorise l’accès de
les identifiants de l’utilisateur (A) au réseau
Le client RADIUS (B) l’utilisateur (A) et décide 3 (E).
s’il peut accéder au réseau
2 transmet la demande au
ou non (D).
serveur RADIUS , en
incluant les identifiants
de l’utilisateur (A). 5
Si les identifiants sont
invalides, le serveur
RADIUS envoie une
réponse négative au client
RADIUS (B), qui refuse
l’accès de l’utilisateur (A)
1 au réseau (F).
Le serveur RADIUS
enregistre les informations 6
L’utilisateur (A) se comptables (G) relatives à
connecte au client la demande d’accès, comme
RADIUS (B) et lui envoie la durée, le volume ou le
sa demande d’accès au type de service utilisé par
réseau l’utilisateur (A)
7
Le serveur RADIUS utilise les
informations comptables (G) pour
suivre l’utilisation du réseau par
l’utilisateur (A) et éventuellement
facturer le service (H).
48
Présentation de RADIUS

Points forts et points faibles de RADIUS

Points forts
RADIUS est un protocole réseau qui permet de gérer la sécurité des utilisateurs et des
données sur Internet. Il utilise un serveur central qui dialogue avec les clients RADIUS,
comme les équipements de réseau ou les points d’accès sans fil, pour authentifier,
autoriser et comptabiliser les accès au réseau. Il est compatible avec différents types
d’authentification, comme les mots de passe, les cartes à puce ou les certificats
numériques, et peut s’interfacer avec d’autres protocoles ou systèmes, comme LDAP,
Kerberos ou Active Directory.
points faibles.
Il peut être complexe à configurer et à maintenir, surtout si le réseau est étendu ou
hétérogène, car il nécessite de définir et de synchroniser les paramètres et les politiques
de sécurité pour chaque client et chaque utilisateur. Il peut aussi être moins performant
que d’autres protocoles pour les opérations de mise à jour ou de modification des
données, car il utilise un mode transactionnel qui implique des échanges fréquents entre
le client et le serveur. En outre, il peut être vulnérable aux attaques par rejeu ou par déni
de service, si le serveur n’est pas correctement sécurisé ou protégé.
49
II.2- les protocoles d’authentification
3.Types de protocole d’authentification
Présentation de SAML
Qu'est-ce que SAML?

Le langage SAML est un standard ouvert utilisé pour l’authentification. Reposant sur le format Extensible
Markup Language (XML), les applications Web utilisent la norme SAML pour transférer les données
d’authentification entre deux parties : le fournisseur d’identité (IdP) et le fournisseur de services (SP).

50
Présentation de SAML
Comment fonctionne l’authentification SAML ?

Voici comment se déroule le protocole :

3 1 7
4
2

5
1 L’utilisateur accède au fournisseur de service et demande à 6
se connecter.

Le fournisseur de service redirige l’utilisateur vers le si l’utilisateur est authentifié, le service d’authentification génère une
service d’authentification (fournisseur d’identité) avec une réponse SAML qui contient une assertion SAML. L’assertion SAML
2 requête SAML qui contient des informations sur 4 est un document XML signé numériquement qui atteste de l’identité
l’application web et l’utilisateur. de l’utilisateur et de ses attributs, comme son nom, son e-mail, son
rôle, etc.
Le service d’authentification vérifie l’identité de
l’utilisateur, par exemple en lui demandant son nom 5 Le service d’authentification renvoie l’utilisateur à
3 d’utilisateur et son mot de passe, ou en utilisant une autre l’application web avec la réponse SAML
méthode d’authentification.
L’application web valide la réponse SAML et l’assertion SAML,
7 Si la réponse SAML et l’assertion SAML sont valides, l’application web 6 en vérifiant la signature numérique et les informations contenues
autorise l’accès de l’utilisateur et lui affiche le contenu demandé. dans l’assertion SAML. 51
Présentation de SAML

Points forts et points faibles de SAML

Points forts
SAML est un protocole qui permet d’échanger des informations de sécurité entre un
fournisseur d’identité et un fournisseur de service, pour réaliser une authentification
unique sur le web. Il simplifie l’accès des utilisateurs à plusieurs applications, en évitant
de multiples identifiants, ce qui améliore l’expérience utilisateur et la productivité. Il offre
une grande flexibilité et une grande compatibilité, car il peut être intégré avec divers
fournisseurs d’identité et de service, renforçant ainsi la sécurité des échanges
d’informations d’authentification et d’autorisation..
points faibles.
Il peut être complexe à mettre en œuvre et à gérer, car il utilise le langage XML qui est
verbose et qui nécessite des exigences spécifiques en matière de configuration12. Il peut
aussi être moins performant que d’autres protocoles pour les opérations de mise à jour ou
de modification des données, car il utilise un mode transactionnel qui implique des
échanges fréquents entre le fournisseur d’identité et le fournisseur de service12. En outre,
il peut être vulnérable aux attaques par rejeu ou par déni de service, si le fournisseur
d’identité ou le fournisseur de service n’est pas correctement sécurisé ou protégé12
52
CONCLUSION

53
CONCLUSION

Nous avons vu que les solutions sécurisées IP classiques sont des mécanismes qui permettent de
renforcer la sécurité des réseaux informatiques, en utilisant des techniques de chiffrement, de
signature, de tunneling ou d’échange de clés. Ces solutions sont adaptées à différents contextes et
besoins, tels que la protection des applications, des sessions, des flux ou des paquets IP. Cependant,
ces solutions ne sont pas exemptes de faiblesses, et peuvent être contournées par des attaques
sophistiquées, telles que le phishing, ou l’injection SQL. Il est donc nécessaire de les combiner avec
d’autres mesures de sécurité, telles que les pare-feu, les systèmes de détection d’intrusion ou les
normes de qualité.

54
BIBLIOGRQPHIE

COURS DE SECURITE INFORMATIQUE By Prof. YENDE RG (1).pdf

intro_cyber_2022_poly.pdf

https://www.okta.com/fr/identity-101/authentication-protocols/

https://eays-consulting.com/differents-types-protocoles-securite/

Comment fonctionne SSL? | Certificats SSL et TLS | Cloudflare

Comment fonctionne le SSL et pourquoi c’est important - Kinsta

55
Merci de votre aimable attention

56

Vous aimerez peut-être aussi