WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Déploiement de FreeRadius, un serveur d'authentification forte pour ALCASAR

( Télécharger le fichier original )
par Carle Fabien HOUECANDE
UATM Gasa Formation  - BTS 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

D- Les attributs « Vendor »

Comme nous venons de le voir, il existe une multitude d'attributs définis par le standard Radius. Ces attributs sont renseignés soit par un commutateur ou une borne sans fil, soit par le serveur d'authentification lorsqu'il répond aux requêtes. Un bon équipement NAS doit au moins disposer des fonctions standards. Néanmoins, certains constructeurs ont développé des matériels capables de fonctionnalités supplémentaires qui ne sont pas comprises dans le standard Radius.

Afin de permettre aux administrateurs réseau d'utiliser pleinement les capacités de leur matériel, Radius propose un attribut spécial appelé Vendor Specific Attribute (VSA). Il s'agit d'un attribut, dont le code est 26, et qui est un AVP particulier dans lequel on encapsule des attributs spécifiques au constructeur de matériel. L'attribut VSA est similaire au couple attribut/valeur (AVP) RADIUS (voir figure 5). Chaque attribut VSA est constitué des champs suivants :

· N° d'attribut : c'est le numéro 26 qui est défini pour l'attribut VSA dans le standard RADIUS ;

· Longueur : contient la longueur totale de l'attribut ;

· « Vendor-id » : contient le code international du constructeur. Chaque constructeur possède un code qui lui est propre. On trouve la liste des codes constructeur dans la RFC 1700 ;

Rédigé par Carle Fabien HOUECANDE & Franck E. NOUDEGBESSI 24

«Déploiement de FreeRadius, un serveur d'authentification forte pour ALCASAR»

· N° d'attribut constructeur : contient le numéro d'attribut spécifié par le constructeur ;

· Longueur VSA : contient la longueur du champ VSA ;

· Valeur de l'attribut constructeur : contient la valeur de l'attribut VSA.

Figure 5 : Format des attributs VSA (source : ouvrage « authentification
freeradius » de Bordères)

E- Le type de paquets Radius

L'authentification Radius se déroule suivant un dialogue entre le NAS et le serveur, qui met en jeu quatre types d'échanges. Chacun est véhiculé au moyen d'un paquet spécifique :

Le type « Access-Request »

Lors d'une authentification RADIUS, le dialogue est toujours initié par le NAS. Tout d'abord, il collecte les informations auprès du poste de travail souhaitant accéder à la ressource informatique, puis, il transmet ces informations sous forme de couples attributs/valeurs par le biais du protocole RADIUS vers le serveur RADIUS. Enfin, la demande d'authentification est alors acheminée par un paquet de type « Access-Request ».

Rédigé par Carle Fabien HOUECANDE & Franck E. NOUDEGBESSI 25

«Déploiement de FreeRadius, un serveur d'authentification forte pour ALCASAR»

Le type « Access-Challenge »

Après réception d'un paquet Access-Request, le serveur peut renvoyer un paquet

Access-Challenge qui a pour but de demander d'autres informations et de provoquer l'émission d'un nouveau paquet Access-Request par le NAS.

Le type « Access-Accept »

Ce paquet est renvoyé au NAS par le serveur Radius si l'authentification transmise par l'Access-Request a été correctement validée. Ce paquet peut contenir des attributs constructeurs destinés au client Radius. Il peut également comporter des autorisations (attributs de retour) définissant des règles de sécurité à appliquer à la session du poste de travail authentifié.

Le type « Access-Reject »

Quand un ou plusieurs éléments d'authentification transmis par le client RADIUS sont incorrects ou qu'il ne respecte pas la politique de sécurité informatique, le serveur répond par un paquet de type « Access-Reject ».

Le type « Accounting-Request »

Une fois la phase d'authentification réussie, le client RADIUS envoie de manière périodique un paquet de type « Accounting-Request » au serveur. Ce paquet fait l'inventaire des traces enregistrées du poste authentifié telles que le temps de session, l'adresse IP attribuée, le nombre de paquets échangés sur le réseau, etc.

Le type « Accouting-Response »

Ce paquet est une réponse du serveur à la requête de traçabilité émise par le client. Il permet d'indiquer la réussite ou non de l'enregistrement des données.

Rédigé par Carle Fabien HOUECANDE & Franck E. NOUDEGBESSI 26

«Déploiement de FreeRadius, un serveur d'authentification forte pour ALCASAR»

Figure 6 : Les échanges au sein du protocole RADIUS (source : ouvrage
« authentification freeradius » de Bordères)

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984