WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place sur le point d'accès d'un réseau wifi

( Télécharger le fichier original )
par Cedrick KADIMA KALALA
Institut supérieur d'informatique programmation et d'analyse (ISIPA) RDC - Graduat 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

. 5. Point d'accès sans fil

111.5.1. Installation de la PKI

Avant de pouvoir implémenter cette partie, il a fallut déployer une

61

infrastructure PKI mettant en oeuvre une CA . La choix d'utiliser la PKI de Microsoft (et d'ainsi créer notre propre CA) a été fait pour diverses raisons dont les principales sont :

L'intégration et l'installation rapide de cette PKI sur le domaine existant (qui est l'argument massue, souvent avancé en faveur de Microsoft).

La création assistée des certificats par le biais d'une interface WEB (nécessitant une identification préalable).

62

Les postes clients étant intégrés au domaine, l'utilisation des GPO permet d'installer les certificats sans qu'une intervention de l'utilisateur ne soit requise.

Pas de frais de licence supplémentaires.

celui de la CA validé par elle-même.

Les certificats clients sont crées via l'interface WEB proposée par Microsoft. Celle-ci est restreinte à une utilisation en interne pour des raisons évidentes de sécurité. Cette interface installe un ActiveX qui se charge de générer la clé secrète, la clé publique et la demande de certificat. Cette demande est alors transférée à la CA qui appose sa signature et renvoie le certificat validé (au passage, elle prend soin de stocker ce certificat dans l'annuaire Active Directory). Ce processus est totalement transparent pour l'utilisateur. Ce dernier ne fait que cliquer sur deux liens : « Request a certificate » et « user certificate ».

Bien que cette méthode puisse faire horreur à un expert en sécurité averti, le choix de l'emploi de cette interface WEB est un gain de temps précieux pour l'administrateur système.

Il faut maintenant générer un certificat pour le serveur RADIUS. Comme notre serveur ne possède pas d'interface graphique, nous sommes contraints de passer par la génération manuelle de la clé secrète et de la demande de certificat. Pour générer ces deux éléments, l'outil OpenSSL s'avère être une aide précieuse. Deux commandes suffisent à créer les fichiers :

openssl genrsa 1024 : va générer une clé privée non chiffrée. openssl req -new -key <chemin vers la clé privée> : va produire une demande de certificat. Après avoir répondu à plusieurs questions (paramétrées par le fichier openssl.cnf), on obtient la précieuse demande.

Le service web de la CA contient une page dédiée a l'envoi de Certificate Request. Après avoir sélectionné un canevas (dans le cas qui nous occupe il s'agit d'un canevas serveur), on peut poster le fichier généré par OpenSSL. Et obtient en retour un certificat dûment validé par la CA. Finalement, les trois éléments nécessaires à la bonne configuration de notre serveur radius sont réunis :

La clé privée du serveur (ci-après : privkey.pem),

Le certificat du serveur (ci-après : radius.crt),

Le certificat de la CA (ci-après : ca.crt).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984