WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implémentation d'une infrastructure sécurisée d'accès internet: portail captif

( Télécharger le fichier original )
par Patrice Essomba
IUT de Douala - Licence Professionnelle 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.3.2 L'authentification sécurisée des utilisateurs

PfSense permet de gérer les accès sécurisé au portail captif via le protocole SSL. L'accès se fera via une connexion HTTPS. Le client devra seulement télécharger les certificats pour la mise en place du tunnel crypté.

Avant d'activer le HTTPS il faut créer les certificats. Pour cela Pfsense intègre un module pour leur génération.

Allez à la section System puis Advanced.

Descendez la partie WebGui SSL et cliquez sur Create

Figure 19

Renseignez ensuite les informations demandées et cliquez sur Save

Vous avez maintenant votre certificat crée et cliquez sur save pour le conserver.

Figure 20

38

Présenté et soutenu par Patrice Essomba

Revenez ensuite sur cette page, et récupérez les clés nous nous en servirons pour l'accès sécurité au portail.

Allez ensuite dans la section Captive Portal Activer le HTTPS et coller les clés créées plus haut.

Figure 21

Cliquez sur Save pour appliquer. L'authentification est maintenant sécurisée. AJOUT D'UNE PAGE DE CONNEXION PERSONNALISEE

Pour pouvoir ajouter sa page personnalisée au portail captif nous irons dans l'interface de configuration de PfSense dans « services » et « captive portal ». A la ligne « Portal page contents » nous ajouterons la page HTML que nous avons programmée

Figure 22

Et la nouvelle page de connexion est maintenant fonctionnelle

IV.4 - L'APRES AUTHENTIFICATION, UNE COMMUNICATION
SECURISEE

Plusieurs pistes ont étés explorées pour rendre le plus transparent possible les manipulations à faire coté utilisateur. Il est par exemple difficile de demander à chaque utilisateur de créer une connexion VPN, démarche assez pénible et contraire à la simplicité d'utilisation d'un portail captif même si en définitif c'est la meilleure solution de cryptage des données.

Nous sommes néanmoins partis sur plusieurs pistes :

V1 VPN SSL ou IPSEC

V1 PPTP

V1 VLAN sécurisé et VLAN non sécurisé pour l'authentification

VPN SSL ou IPSEC

Le serveur VPN IPSEC de PfSense fonctionne mais nécessite chez le client un logiciel compatible VPN IPSEC pour la connexion. Nous sommes donc partis sur une autre solution qui serait à base de certificats et SSL.

40

Présenté et soutenu par Patrice Essomba

Cette solution, SSL explorer, comme son nom l'indique s'appuie sur le protocole SSL qui permet un transport sécurisé d'une information.

Le cheminement est assez simple :

1) L'utilisateur se connecte en http://nom_serveur_SSLExplorer

2) On lui demande d'accepter un certificat+authentification+client Java

3) Si tout est bon sa session est cryptée

Le problème est que nous nous sommes rendu compte que SSL Explorer était intéressant pour l'accès à un intranet. En effet cette solution ne permet que de définir des routes WEB une par une manuellement...pour un intranet ce sera une solution très intéressante.

PPTP

Autre solution de tunnelisation de l'information, l'utilisation de PPTP, technologie propriétaire de Microsoft. Cette solution couplée à PfSense peut être embarquée sur le serveur Radius externe ou sur PfSense lui même. PPTP n'est pas très sécurisée par rapport à son concurrent direct L2TP. Ce dernier sera normalement intégré dans la prochaine release de PfSense.

Autre bémol, c'est qu'il faut créer un tunnel VPN manuellement donc nous avons abandonné cette piste.

VLAN sécurisé et VLAN non sécurisé pour l'authentification

Nous avons passé beaucoup de temps à tester cette solution car elle paraissait transparente pour l'utilisateur. La démarche est simple :

1) on crée 2 VLANs avec 2 SSID différents. Un VLAN sera « sécurisé » et l'autre « Libre »

2) Le client lorsqu'il arrive la première fois sur le Portail Captif n'a accès qu'au SSID « connexion libre ». Ce SSID désigne un canal de communication qui est non sécurisé.

Son rôle est de :

- Authentifier l'utilisateur

- Lui donner ensuite la clé WPA pour que l'utilisateur utilise le SSID « connexion sécurisée »

Remarque : cet AP ne donne en aucun cas un accès vers l'extérieur

Dans un deuxième temps on imaginera le client qui se connecte toujours à l'AP sécurisé (il détient désormais la clé WPA fournie après l'authentification via l'AP libre).

Figure 23

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius