WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Authentification et protocole PPPOE: le cas de l'accessibilité à  l'internet via "ringodialeré"

( Télécharger le fichier original )
par Charles Emmanuel Mouté Nyokon
Université de Yaoundé I - Master 2 en réseaux et applications multimédias 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE 2
L'ÉTAT DE L'ART DES SYSTÈMES D'AUTHENTIFICATION

De nos jours, un nombre de plus en plus grand de personnes disposant d'appareils nomades (portable, PDA,...) souhaitent accéder à l'Internet par le biais de ces derniers, et ce, dans la majorité des lieux publics qu'ils fréquentent. L'expansion très rapide des réseaux ubiquitaires, par le déploiement de points d'accès, permet de telles connexions à Internet.

Toutefois, chaque réseau est déployé par rapport à des règles d'accès, qui n'autorise l'accès aux ressources qu'à une catégorie de personnes. Ainsi, pour certaines entreprises spécialisées, telles que les Fournisseurs d'Accès Internet (FAI), est-il devenu primordial de mettre en place un système d'authentification qui cumule les avantages suivants :

- Traçabilité aussi bien lors de la phase d'authentification que lors de l'utilisation du réseau par un utilisateur;

- Sécurisation des échanges sur le réseau entre application-cliente et serveur; - Compatibilité avec la majorité des appareils nomades du marché;

- Réduction de l'impact au niveau des ressources matériels et de la bande passante.

De tels enjeux nécessitent une connaissance des usages en matière de système d'authentification. Dans l'optique de consolider cette connaissance, nous abordons dans les pages suivantes :

- la problématique triple-A;

- les techniques d'authentification; - les protocoles triple-A;

- les protocoles complémentaires aux protocoles triple-A, notamment le cas du protocole PPPoE.

2.1 La problématique triple-A

Les fournisseurs d'accès à Internet sont pour la plupart du temps confrontés à 3 grands types de problème : le problème d'authentification (Authentication), le problème d'autorisation (Authorization) et le problème de traçabilité (Accounting). Cet ensemble de problèmes est résumé sous la terminologie « problématique triple-A ».

Triple-A ou AAA est un modèle de sécurité informatique réalisant les fonctions d'authentification, d'autorisation et de traçabilité. Il est implémenté dans certains routeurs Cisco et peut également être implémenté sur toute machine qui peut être utilisée comme serveur d'accès distant (NAS).

2.1.1 L'authentification (Authentification)

L'authentification consiste à vérifier qu'une personne/équipement est bien celle qu'elle/il prétend être. Différentes méthodes peuvent être utilisées pour assurer cette fonction, comme par exemple :

- l'utilisation du couple login/mot de passe;

- l'utilisation du challenge-réponse;

- l'utilisation de certificats électroniques;

- l'utilisation de mots de passe à usage unique (One Time Password).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote