Académique Documents
Professionnel Documents
Culture Documents
TECHNOLOGIE
D’AUTHENTIFICATION 802.1X
PRÉSENTÉ PAR SERGE LOÏC S. B. ZOUMENOU
MASTER 2 OPTION INGÉNIERIE DES SYSTÈME ET RÉSEAUX INFORMATIQUES MIT DAKAR
SOMMAIRE
Introduction
La technologie 802.1x
Fonctionnement
Avantages
Limites
Démonstration avec Packet Tracer
Conclusion
Glossaires et Bibliographies 1
INTRODUCTION
Les réseaux Wifi utilisés dans les entreprises ont leurs accès
relativement sécurisés; de même les accès depuis l'Internet ont des
technologies sécuritaires bien élaborés.
La technologie 802.1X, a comme objectif de réaliser une
authentification de l'accès au réseau au moment de la connexion
physique à ce dernier.
Cette authentification intervient avant tout mécanisme
d'autoconfiguration (ex. DHCP...).
Cet exposé vise à faire découvrir les notions et techniques liées
à la sécurisation des accès réseau par l'utilisation de la
technologie 802.1x suivis d’une démonstration avec packet tracer.
2
LA TECHNOLOGIE 802.1X
Mise au point par l’IEEE en 2001, la technologie 802.1X est un
standard qui a été créé dans le but de sécuriser les réseaux
locaux filaires ou sans-fil.
Le 802.1X est un contrôle d’accès réseau basé sur le port.
L’objectif de 802.1X est de donner, ou non, un droit d’accès au
réseau, sans se soucier du support physique utilisé.
En effet, 802.1X travaille au niveau de la couche 2 du modèle
OSI.
En général, l’accord du droit d’accès permet ensuite d’utiliser
le protocole Ethernet et de permettre également l’accès à divers
mécanismes d’autoconfiguration, que ce soit un démarrage depuis
le réseau ou une configuration IP attribuée automatiquement.
3
LA TECHNOLOGIE 802.1X
Trois éléments indispensables doivent être présents pour
permettre le bon fonctionnement de ce processus :
Un client réseau/une machine appelée système à
authentifier .
Le système authentificateur, qui va s’occuper de
transmettre la demande d’autorisation à l’élément
suivant.
Le serveur d’authentification. Celui-ci applique les
règles d’accès définies nécessaires à une décision
d’autorisation puis renvoie une réponse (acceptation ou
rejet).
4
Figure 1: Les acteurs
LA TECHNOLOGIE 802.1X
Le système authentificateur surveille l’état d’un port
physique dans l’attente d’un client à authentifier qui
souhaite disposer des ressources du réseau. Une fois la
demande reçue, il fait le relais avec le serveur
d’authentification sans s’immiscer dans le dialogue
client/serveur, il ne fait qu’attendre la décision du
serveur qui lui est destinée.
En plus d’un accès refusé ou accepté au port Ethernet,
ce standard permet aussi l’attribution d’autorisations
supplémentaires en cas d’accès accordé.
5
FONCTIONNEMENT
En pratique, le contrôle d’accès 802.1X fonctionne sur un port
physique qui autorise ou non l’accès au niveau de la couche 2 du
modèle OSI à un périphérique branché sur ce port. Mais lorsque
l’accès n’est pas encore accordé, le système à authentifier et
l’authentificateur doivent tout de même communiquer ensemble.
Comment est-ce possible ?
Concrètement, le port physique est divisé en deux ports
virtuels:
Un sera dédié à l’accès réseau standard, tel que le port physique
l’assure normalement. Ce port est contrôlé, il peut être « fermé
» ou « ouvert » à la communication.
Le deuxième port virtuel se dédie uniquement aux trames 802.1X et
il garantit la communication avec le serveur d’authentification.
6
FONCTIONNEMENT
9
FONCTIONNEMENT
11
FONCTIONNEMENT
Niveau Gestion
La 802.1x en permettant une base de comptes unique, simplifie
le travail des administrateurs.
Il permet à l’utilisateur d’utiliser les mêmes identifiants de
connexion pour tous les accès avec ou sans fil au réseau sans
modification de configuration.
Il permet aussi de gérer les comptes utilisateurs à partir de
bases existantes comme les bases LDAP par exemple.
Le standard 802.1x apporte mobilité et transparence (selon le
type d'authentification choisi). En effet, le supplicant peut se
brancher à n'importe quel port.
Il permet aussi l’attribution de Vlan dynamique ce qui renforce
encore la flexibilité du système.
Et réduit les coûts de déplacement en supprimant la réattribution
manuelle de port. 14
LIMITES
15
DEMONSTRATION
PACKET TRACER
Topologie
16
CONCLUSION
Il faut avoir à l’esprit que l’usage de la 802.1X est
simplement de contrôler l’accès physique à un réseau local.
Comparée à un contrôle d’accès basé sur l’adresse
MAC/Ethernet, son activation est un réel progrès.
Vu de la présence quasi-systématique de serveurs Radius
sur un site, on peut considérer que l’implémentation de la
802.1X ne rajoute pas de complexité dans l’administration
réseau.
L’une des modifications importantes du protocole est la
notion d’authentification mutuelle.
Je ne suis pas certain d’avoir abordé tous les aspects de
la technologie 802.1X mais espère que vous avez pu tirer un
brin de notion de cette présentation.
17
GLOSSAIRE ET REFERENCES BIBLIOGRAPHIQUES
• IEEE : Institute of Electrical and Electronics Engineers
• OSI : Open Systems Interconnection
• EAP: Extensible Authentication Protocol
• EAPOL: AEP Over Lan
• RADIUS: Remote Authentication Dial-In User Service
• TACACS: Terminal Access Controller Access-Control System
• VLAN: Virtual Local Access Network
http://www.cisco.com/global/FR/solutions/ent/pub_sector/newsl
etter/numero2/avis_expert.shtml
http://www.urec.cnrs.fr/securite/CNRS/vCARS2003/DOCUMENTS/sac
cavini.pdf 18
QUESTIONS ET RECOMMANDATIONS
19