Vous êtes sur la page 1sur 10

Exposé

Authenfication
avec PAP et
CHAP
Présenté par: Chaima Tibi
Plan
01 02
Introduction
PAP (Password
Authentication Protocol)

03 04 05
Résumé Configuration

CHAP (Challenge Handshake


Authentication Protocol)
01. Introduction
L'authentification avec PAP (Password Authentication Protocol)
et CHAP (Challenge Handshake Authentication Protocol) sont
deux méthodes d’authentification dans les réseaux.

1
02. PAP (Password Authentication Protocol)
■ Il fonctionne de la manière suivante :
* Lorsqu'un utilisateur tente de se connecter à un réseau, le serveur demande un nom d'utilisateur et
un mot de passe.
* L'utilisateur fournit ces informations, qui sont ensuite envoyées au serveur en texte brut.
* Le serveur vérifie la correspondance des cordonnées avec les informations stockées dans sa base
de données.

=> Si la correspondance est réussie, l'utilisateur est autorisé à accéder au réseau. Sinon, l'authentification
échoue.

■ Bien que le protocole PAP soit simple à mettre en œuvre, il présente des vulnérabilités de sécurité, car
les informations d'authentification sont transmises en texte brut, ce qui les rend potentiellement
vulnérables aux attaques par interception.

2
03. CHAP
(Challenge Handshake Authentication Protocol)
■ Contrairement à PAP, CHAP est un protocole d'authentification plus sécurisé.

■ Il fonctionne de la manière suivante :


* Lorsqu'un utilisateur tente de se connecter à un réseau, le serveur envoie un défi à l'utilisateur.
* L'utilisateur combine ce défi avec son mot de passe, puis applique une fonction de hachage (comme
MD5) pour générer une réponse.
* La réponse est envoyée au serveur.
* Le serveur possède également une copie du mot de passe de l'utilisateur dans sa base de données. Il
effectue le même processus de combinaison du défi et du mot de passe, puis compare la réponse
reçue de l'utilisateur avec sa propre réponse calculée.
* Si les réponses correspondent, l'authentification réussit.

3
La différence entre PAP et CHAP
■ La principale différence entre PAP et CHAP réside dans le fait que CHAP ne transmet jamais le mot
de passe en texte brut sur le réseau. Au lieu de cela, il utilise un défi aléatoire et une réponse
hachée, ce qui rend beaucoup plus difficile pour un attaquant de compromettre le mot de passe.

4
04. Résumé

* Les protocoles PAP et CHAP sont utilisés pour l'authentification dans les
réseaux. CHAP est plus sécurisé que PAP car il n'expose pas les mots de passe
en texte clair.
* En plus de ces protocoles, d'autres méthodes d'authentification comme EAP,
RADIUS, Kerberos, LDAP, SAML et OAuth sont employées pour renforcer la
sécurité des connexions réseau. Le choix dépend des besoins spécifiques de
sécurité de l'environnement réseau.

5
5.Configuration CHAP au niveau R2 et R3

6
6.Configuration PAP au niveau des routeur
R1,R2 et R3
Thank You For
Your Attention
CREDITS: This presentation template was created
by Slidesgo, including icons by Flaticon and
infographics & images by Freepik

Vous aimerez peut-être aussi