WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Authentification et protocole PPPOE: le cas de l'accessibilité à  l'internet via "ringodialeré"

( Télécharger le fichier original )
par Charles Emmanuel Mouté Nyokon
Université de Yaoundé I - Master 2 en réseaux et applications multimédias 2011
  

précédent sommaire suivant

TABLE DES MATIÈRES

DÉDICACE ................................... i

REMERCIEMENTS .............................. ii
GLOSSAIRE .................................. iii

ACRONYMES & ABRÉVIATIONS .......................viii

RÉSUMÉ .................................... xi
ABSTRACT .................................. xii

TABLE DES MATIÈRES ............................ xiii
LISTE DES FIGURES ............................. xvii
LISTE DES ANNEXES ............................. xviii

INTRODUCTION ................................ 1

CHAPITRE 1 L'ENTREPRISE RINGO S.A 4

1.1 La présentation générale 4

1.2 La mission et les objectifs 4

1.3 La structure et le fonctionnement 5

1.3.1 Le département des opérations 5

1.3.2 Le département communication 6

1.3.3 Le département administratif et financier 6

1.3.4 Le département technique 6

1.3.4.1 Le service design 6

1.3.4.2 Le service installation 7

1.3.4.3 Le service production 7

1.3.4.4 Le service après-vente (SAV) 8

1.4 L'état des lieux du système d'authentification 8

CHAPITRE 2 L'ÉTAT DE L'ART DES SYSTÈMES D'AUTHENTIFICATION 11

2.1
2.2

La problématique triple-A

2.1.1 L'authentification (Authentification)

2.1.2 L'autorisation (Authorization)

2.1.3 La traçabilité (Accounting/Auditing)

Les techniques d'authentification

12

12

13

13
13

 

2.2.1

Les techniques d'authentification faible

14

 

2.2.2

Les techniques d'authentification forte

15

 
 

2.2.2.1 Les protocoles avec secret partagé

15

 
 

2.2.2.2 Les protocoles à base de clés publiques

16

 
 

2.2.2.3 Les protocoles utilisant un serveur d'authentification . .

16

2.3

Les protocoles triple-A

18

 

2.3.1

Les généralités

18

 

2.3.2

Les exemples de protocoles triple-A

20

 
 

2.3.2.1 Le protocole RADIUS

20

 
 

2.3.2.2 Le protocole DIAMETER

22

 
 

2.3.2.3 Le protocole TACACS

22

 
 

2.3.2.4 Le protocole TACACS+

22

2.4

Les protocoles complémentaires au protocoles triple-A : le cas de PPPoE .

23

 

2.4.1

Le principe de fonctionnement du protocole PPP

24

 
 

2.4.1.1 Les composants du protocole PPP

25

 
 

2.4.1.2 Les étapes de fonctionnement du protocole PPP . . . .

25

 

2.4.2

Le principe de fonctionnement d'Ethernet

27

 
 

2.4.2.1 L'Ethernet partagé

28

2.4.2.2 L'Ethernet commuté 29

2.4.3 Le principe de fonctionnement du protocole PPP sur Ethernet . 29

2.4.3.1 La phase d'apprentissage 31

2.4.3.2 La phase d'établissement de la session PPP 32

2.4.4 L'authentification via le protocole PPPoE 33

2.4.4.1 Le protocole d'authentification PAP 34

2.4.4.2 Le protocole d'authentification CHAP 34

CHAPITRE 3 L'ANALYSE CRITIQUE DE L'ÉTAT DES LIEUX 36

3.1 Les insuffisances liées à la codification des applications web 36

3.2 L'exposition aux risques d'attaques de l'infrastructure 37

3.3 La possibilité de répudiation des actions effectuées 37

3.4 L'instabilité de la connexion Internet 37

3.5 L'absence de confidentialité des échanges 38

3.6 L'usurpation d'identité 39

CHAPITRE 4 «RINGODIALER» : LE CLIENT D'AUTHENTIFICATION VIA

PROTOCOLE PPPOE DE RINGO S.A. 42

4.1 L'intégration du protocole PPPoE dans l'architecture réseau 42

4.2 L'analyse et la conception de l'application « RingoDialer » 44

4.2.1 Le schéma de communication «RingoDialer »/Système d'authen-

tification 45
4.2.2 Les pré-requis de la mise en oeuvre de l'application « RingoDialer » 47

4.2.2.1 L'architecture logicielle 48

4.2.2.2 Le Framework de développement 50

4.2.2.3 L'interface de communication RingoDialer/NAS-ISP 53

4.2.3 Le dialeur de Ringo S.A. 55

4.3 L'exécution de « RingoDialer » : les scénarii de tests de l'application . . 57

4.3.1 Le scénario de connexion au serveur d'accès distant 58

4.3.2 Le scénario de déconnexion au serveur d'accès distant 59

CONCLUSION 60

BIBLIOGRAPHIE 62

ANNEXES 65

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy