SlideShare une entreprise Scribd logo
1  sur  42
Télécharger pour lire hors ligne
WIFI:AUTHENTIFICATION PAR CERTIFICAT(CLEARBOX)
Les exposants: Professeur:
Mme Toutou Fall M.Youssef
Mlle Ndeye Bineta Ndiaye
M.Ousmane Badji
Année - académique: 2016-2017
• Introduction
• Faiblesses des réseaux sans fil (Wi-Fi)
• Authentification par certificat
• Installation de clearbox
• Exemple de topologie
• Radius
 Authentification via le protocole radius
 Fonctionnement du protocole radius
• Configuration du client radius
• Configuration du serveur radius
• Installation du certificat
• Test de connexion d’un client au serveur radius
2
Les technologies dites « sans fils », la norme 802.11 en particulier, facilitent et
réduisent le coût de connexion pour les réseaux de grandes tailles. La mise en œuvre
des réseaux sans fils est facile, mais la sécurité des données qui y sont transmises
n’est pas toujours assurée. Ainsi nous allons vous présenter RADIUS (Remote
Authentification Dial-In User Service) qui est un protocole client-serveur, permettant
de centraliser des données d'authentification.
3
Les ondes radioélectriques ont intrinsèquement une grande capacité
de se propager dans toutes les directions avec une portée relativement
grande. Il est ainsi très difficile d’arriver à confiner les émissions d’ondes
radio dans un périmètre restreint. Ainsi les ondes se propagent également
d’un étage à un autre (avec de plus grandes atténuations). La principale
conséquence de cette propagation incontrôlée des ondes radio, se résume
dans la facilité que peut avoir une personne non-autorisée d’écouter le
réseau, éventuellement en dehors de l’enceinte du bâtiment où le réseau
sans fil est déployé.
4
L'Authentification est la vérification d’informations relatives à une personne ou à un
processus informatique. L’authentification complète le processus d’identification dans
le sens où elle permet de prouver une identité déclarée. Dans un serveur, un processus
de contrôle valide l’identité et après authentification, donne l’accès aux données,
applications, bases de données, fichiers ou sites Internet. Dans le cas contraire, l’accès
est refusé. On peut s’authentifier de plusieurs manières notamment avec un certificat.
En effet, les certificats de clés publiques sont l’une des techniques d’authentification
les plus utilisés à ce jour, certes loin derrière les mots de passe mais ce moyen
d’authentification devient de plus en plus populaire.
5
 On peut télécharger clearbox sur le site:
http://xperiencetech.com/download/clearbox_enterprise_5_7_15.exe
6
On clique sur « Oui » Puis sur « Next »
7
On accepte Puis on clique sur « Next »
8
On laisse l’installation intégrale puis
on clique sur « Next »
On définit un mot de passe pour ClearBox
puis on clique sur « Next »
9
On sélectionne « Run Control
Centre » puis on clique sur « finish »
10
On obtient l’interface de configuration de notre serveur
Radius 11
12
RADIUS (Remote Authentification Dial-In User Service) est un
Protocole client-serveur permettant de centraliser des données
d'authentification. L'opération d'authentification est initiée par un client du
service RADIUS qui est dans notre cas un point d'accès réseau sans fil.
Le poste utilisateur transmet une requête d'accès à un client RADIUS
pour entrer sur le réseau. Ce client (ou point d’accès) se charge de
demander les informations identifiant l'utilisateur, qui seront dans notre
cas : le nom d'utilisateur (login), le mot de passe et l’adresse Mac de la
carte réseau WiFi,
13
Il existe 4 types de paquets pour effectuer une authentification RADIUS:
- Access-Request
Envoyé par le NAS contenant les informations sur le client qui souhaite se connecter
(login/mot de passe, adresse MAC…)
- Access-Accept
Envoyé par le serveur pour autoriser la connexion si la vérification des informations
est correcte.
- Access-Reject
Envoyé par le serveur pour refuser une connexion en cas d’échec de l’authentification
ou pour mettre fin à une connexion.
- Access-Challenge
Envoyé par le serveur pour demander la réémission d’un access-request ou des
informations complémentaires.
14
15
16
17
1. Créer notre Autorité de Certificat (CA) pour gérer les autres certificats qu’on va créer par la suite.
2. Créer un certificat pour notre serveur Radius qui va permettre de l’identifier au niveau de nos clients
finaux.
3. Installer le certificat du serveur précédemment créer pour qu’il puisse être visualiser par les client final de
notre réseau .
4. Créer un certificat client que les clients finaux pourront utiliser pour s’authentifier.
5. Ajout d'un client Radius
6. Ajout d'un utilisateur (Client final)
Après avoir installé ClearBox Enterprise Server, nous allons passer à la configuration de notre
serveur Radius. Pour cela nous allons passer à la configuration des sept étapes ci-dessous:
18
1. Création de notre Autorité de Certificat (CA)
19
1. Créer notre Autorité de Certificat (CA)
20
1. Créer notre Autorité de Certificat (CA)
21
Après avoir créer un CA nous allons
maintenant le renseigner au niveau des
paramètres de notre serveur Radius.
1. Créer notre Autorité de Certificat (CA)
22
1. Créer notre Autorité de Certificat (CA)
23
2. Création d’un certificat pour notre serveur Radius qui va permettre de l’identifier au
niveau de nos clients finaux.
24
2. Création d’un certificat pour notre serveur Radius qui va permettre de l’identifier au
niveau de nos clients finaux.
25
2. Création d’un certificat pour notre serveur Radius qui va permettre de l’identifier au
niveau de nos clients finaux.
26
3. Installer le certificat du serveur précédemment créer pour qu’il puisse être visualiser par les
client final de notre réseau .
27
3. Installer le certificat du serveur précédemment créer pour qu’il puisse être visualiser par les
client final de notre réseau .
28
4. Créer un certificat client que les clients finaux pourront utiliser pour s’authentifier.
29
4. Créer un certificat client que les clients finaux pourront utiliser pour s’authentifier.
30
4. Créer un certificat client que les clients finaux pourront utiliser pour s’authentifier.
31
4. Créer un certificat client que les clients finaux pourront utiliser pour s’authentifier.
32
 Pour ajouter un client radius on clique
sur configure the server puis radius
clients en faisant un clique droit, add new
client et on met le nom qu’on a donner a
notre client radius(wifi master1)
 On ajoute l’adresse ip de notre client
radius à savoir 192.168.1.1 et la clé
secrète que nous avions renseigné au
niveau du point d’accès.
 La politique d’authentification à utiliser
def puis on clique sur apply changes pour
appliquer les modifications.
5. Ajout d'un client Radius
33
 On clique sur def puis authentification et
choisir la base de données userbox.
 On clique sur Apply Changes pour
appliquer les changements
5. Choix de la base de données pour gérer les clients finaux.
34
6. Ajout d'un utilisateur (Client final)
35
On voit que le serveur a bien démarré
7. Démarrage du serveur RADIUS
36
Pour se connecter par certificat, il faut d'abord l’installer sur la machine cliente.
37
On renseigne le mot de passe qu’on avait mis
en créant le certificat client
On renseigne le mot de passe qu’on avait
mis en créant le certificat client.
Pour se connecter par certificat, il faut d'abord installer le certificat client.
38
Pour se connecter par certificat, il faut d'abord installer le certificat client.
39
Pour se connecter par certificat, il faut d'abord installer le certificat client.
40
Sous Windows 8 l’option Se connecter en utilisant
un certificat est disponible (flèche rouge)
41
Authentification par certificat (clear box)

Contenu connexe

Tendances

Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
 
Développement d'un forum de discussion
Développement d'un forum de discussionDéveloppement d'un forum de discussion
Développement d'un forum de discussionYoussef NIDABRAHIM
 
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm
 
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+Alphorm
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsensePape Moussa SONKO
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagioschristedy keihouad
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskPape Moussa SONKO
 
éTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeéTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeSaad Jouhari
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-ciscoCamara Assane
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseauxRabeb Boumaiza
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackBayeOusseynouFall
 
Rapport restaurant le-roi
Rapport restaurant le-roiRapport restaurant le-roi
Rapport restaurant le-roiMarwa Bhouri
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IPTarik Zakaria Benmerar
 
RAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfRAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfJoelChouamou
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de PfsenseIsmail Rachdaoui
 

Tendances (20)

Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
Vpn
VpnVpn
Vpn
 
Développement d'un forum de discussion
Développement d'un forum de discussionDéveloppement d'un forum de discussion
Développement d'un forum de discussion
 
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
 
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec Asterisk
 
éTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeéTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécurisée
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
 
Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec Openstack
 
Rapport restaurant le-roi
Rapport restaurant le-roiRapport restaurant le-roi
Rapport restaurant le-roi
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
RAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfRAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdf
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 

Similaire à Authentification par certificat (clear box)

VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCOVPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCOManassé Achim kpaya
 
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASA
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASAVPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASA
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASAManassé Achim kpaya
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radiusJeff Hermann Ela Aba
 
Configurer ldaps sur un dc (avec une
Configurer ldaps sur un dc (avec uneConfigurer ldaps sur un dc (avec une
Configurer ldaps sur un dc (avec uneNovencia Groupe
 
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
70374-router-remotevpn-sdm 70374-router-remotevpn-sdmmia884611
 
Mini projet bureau à distance sécurisé
Mini projet bureau à distance sécuriséMini projet bureau à distance sécurisé
Mini projet bureau à distance sécuriséSamiMessaoudi4
 
Doc portail-captif-pfsense
Doc portail-captif-pfsenseDoc portail-captif-pfsense
Doc portail-captif-pfsenseservinfo
 
Weos tunnel ssl hôte à site
Weos   tunnel ssl hôte à siteWeos   tunnel ssl hôte à site
Weos tunnel ssl hôte à siteFabian Vandendyck
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL FrançaisSSL247®
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
 
Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01ssleuropa
 
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-system
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-systemAcs formation-mettre-en-oeuvre-cisco-secure-access-control-system
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-systemCERTyou Formation
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadePRONETIS
 
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceSwsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceCERTyou Formation
 
Sise formation-mettre-en-oeuvre-et-configurer-la-solution-cisco-identity-serv...
Sise formation-mettre-en-oeuvre-et-configurer-la-solution-cisco-identity-serv...Sise formation-mettre-en-oeuvre-et-configurer-la-solution-cisco-identity-serv...
Sise formation-mettre-en-oeuvre-et-configurer-la-solution-cisco-identity-serv...CERTyou Formation
 

Similaire à Authentification par certificat (clear box) (20)

VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCOVPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
 
radius
radiusradius
radius
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Wi fi-radius
Wi fi-radiusWi fi-radius
Wi fi-radius
 
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASA
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASAVPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASA
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASA
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radius
 
Configurer ldaps sur un dc (avec une
Configurer ldaps sur un dc (avec uneConfigurer ldaps sur un dc (avec une
Configurer ldaps sur un dc (avec une
 
22411B_07.pptx
22411B_07.pptx22411B_07.pptx
22411B_07.pptx
 
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
 
Mini projet bureau à distance sécurisé
Mini projet bureau à distance sécuriséMini projet bureau à distance sécurisé
Mini projet bureau à distance sécurisé
 
Doc portail-captif-pfsense
Doc portail-captif-pfsenseDoc portail-captif-pfsense
Doc portail-captif-pfsense
 
Weos tunnel ssl hôte à site
Weos   tunnel ssl hôte à siteWeos   tunnel ssl hôte à site
Weos tunnel ssl hôte à site
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 
Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01
 
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-system
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-systemAcs formation-mettre-en-oeuvre-cisco-secure-access-control-system
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-system
 
Sécurisation des wcf
Sécurisation des wcfSécurisation des wcf
Sécurisation des wcf
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
 
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceSwsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
 
Sise formation-mettre-en-oeuvre-et-configurer-la-solution-cisco-identity-serv...
Sise formation-mettre-en-oeuvre-et-configurer-la-solution-cisco-identity-serv...Sise formation-mettre-en-oeuvre-et-configurer-la-solution-cisco-identity-serv...
Sise formation-mettre-en-oeuvre-et-configurer-la-solution-cisco-identity-serv...
 

Dernier

rapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdfrapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdfOssamaLachheb
 
Fiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciationFiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciationLeBaobabBleu1
 
Àma Gloria.pptx Un film tourné au Cap Vert et en France
Àma Gloria.pptx   Un film tourné au Cap Vert et en FranceÀma Gloria.pptx   Un film tourné au Cap Vert et en France
Àma Gloria.pptx Un film tourné au Cap Vert et en FranceTxaruka
 
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptxGHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptxAbderrahim GHASSOUB
 
Un petit coin etwinning- Au fil des cultures urbaines
Un petit coin  etwinning- Au fil des cultures urbainesUn petit coin  etwinning- Au fil des cultures urbaines
Un petit coin etwinning- Au fil des cultures urbainesSocratis Vasiopoulos
 
Exemple de grille d'audit 5S, check liste Audit
Exemple de grille d'audit 5S, check liste AuditExemple de grille d'audit 5S, check liste Audit
Exemple de grille d'audit 5S, check liste Audittechwinconsulting
 
Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024IEN_Jonzac
 
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptxGHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptxAbderrahim GHASSOUB
 
Quitter la nuit. pptx
Quitter          la        nuit.    pptxQuitter          la        nuit.    pptx
Quitter la nuit. pptxTxaruka
 
PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdfPowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdfDafWafia
 
Texte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigéesTexte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigéesLeBaobabBleu1
 
Quitter la nuit. pptx
Quitter        la             nuit.   pptxQuitter        la             nuit.   pptx
Quitter la nuit. pptxTxaruka
 
Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"ArchivesdeLyon
 
Nathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre françaiseNathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre françaiseTxaruka
 

Dernier (14)

rapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdfrapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdf
 
Fiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciationFiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciation
 
Àma Gloria.pptx Un film tourné au Cap Vert et en France
Àma Gloria.pptx   Un film tourné au Cap Vert et en FranceÀma Gloria.pptx   Un film tourné au Cap Vert et en France
Àma Gloria.pptx Un film tourné au Cap Vert et en France
 
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptxGHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
 
Un petit coin etwinning- Au fil des cultures urbaines
Un petit coin  etwinning- Au fil des cultures urbainesUn petit coin  etwinning- Au fil des cultures urbaines
Un petit coin etwinning- Au fil des cultures urbaines
 
Exemple de grille d'audit 5S, check liste Audit
Exemple de grille d'audit 5S, check liste AuditExemple de grille d'audit 5S, check liste Audit
Exemple de grille d'audit 5S, check liste Audit
 
Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024
 
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptxGHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
 
Quitter la nuit. pptx
Quitter          la        nuit.    pptxQuitter          la        nuit.    pptx
Quitter la nuit. pptx
 
PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdfPowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
 
Texte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigéesTexte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigées
 
Quitter la nuit. pptx
Quitter        la             nuit.   pptxQuitter        la             nuit.   pptx
Quitter la nuit. pptx
 
Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"
 
Nathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre françaiseNathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre française
 

Authentification par certificat (clear box)

  • 1. WIFI:AUTHENTIFICATION PAR CERTIFICAT(CLEARBOX) Les exposants: Professeur: Mme Toutou Fall M.Youssef Mlle Ndeye Bineta Ndiaye M.Ousmane Badji Année - académique: 2016-2017
  • 2. • Introduction • Faiblesses des réseaux sans fil (Wi-Fi) • Authentification par certificat • Installation de clearbox • Exemple de topologie • Radius  Authentification via le protocole radius  Fonctionnement du protocole radius • Configuration du client radius • Configuration du serveur radius • Installation du certificat • Test de connexion d’un client au serveur radius 2
  • 3. Les technologies dites « sans fils », la norme 802.11 en particulier, facilitent et réduisent le coût de connexion pour les réseaux de grandes tailles. La mise en œuvre des réseaux sans fils est facile, mais la sécurité des données qui y sont transmises n’est pas toujours assurée. Ainsi nous allons vous présenter RADIUS (Remote Authentification Dial-In User Service) qui est un protocole client-serveur, permettant de centraliser des données d'authentification. 3
  • 4. Les ondes radioélectriques ont intrinsèquement une grande capacité de se propager dans toutes les directions avec une portée relativement grande. Il est ainsi très difficile d’arriver à confiner les émissions d’ondes radio dans un périmètre restreint. Ainsi les ondes se propagent également d’un étage à un autre (avec de plus grandes atténuations). La principale conséquence de cette propagation incontrôlée des ondes radio, se résume dans la facilité que peut avoir une personne non-autorisée d’écouter le réseau, éventuellement en dehors de l’enceinte du bâtiment où le réseau sans fil est déployé. 4
  • 5. L'Authentification est la vérification d’informations relatives à une personne ou à un processus informatique. L’authentification complète le processus d’identification dans le sens où elle permet de prouver une identité déclarée. Dans un serveur, un processus de contrôle valide l’identité et après authentification, donne l’accès aux données, applications, bases de données, fichiers ou sites Internet. Dans le cas contraire, l’accès est refusé. On peut s’authentifier de plusieurs manières notamment avec un certificat. En effet, les certificats de clés publiques sont l’une des techniques d’authentification les plus utilisés à ce jour, certes loin derrière les mots de passe mais ce moyen d’authentification devient de plus en plus populaire. 5
  • 6.  On peut télécharger clearbox sur le site: http://xperiencetech.com/download/clearbox_enterprise_5_7_15.exe 6
  • 7. On clique sur « Oui » Puis sur « Next » 7
  • 8. On accepte Puis on clique sur « Next » 8
  • 9. On laisse l’installation intégrale puis on clique sur « Next » On définit un mot de passe pour ClearBox puis on clique sur « Next » 9
  • 10. On sélectionne « Run Control Centre » puis on clique sur « finish » 10
  • 11. On obtient l’interface de configuration de notre serveur Radius 11
  • 12. 12
  • 13. RADIUS (Remote Authentification Dial-In User Service) est un Protocole client-serveur permettant de centraliser des données d'authentification. L'opération d'authentification est initiée par un client du service RADIUS qui est dans notre cas un point d'accès réseau sans fil. Le poste utilisateur transmet une requête d'accès à un client RADIUS pour entrer sur le réseau. Ce client (ou point d’accès) se charge de demander les informations identifiant l'utilisateur, qui seront dans notre cas : le nom d'utilisateur (login), le mot de passe et l’adresse Mac de la carte réseau WiFi, 13
  • 14. Il existe 4 types de paquets pour effectuer une authentification RADIUS: - Access-Request Envoyé par le NAS contenant les informations sur le client qui souhaite se connecter (login/mot de passe, adresse MAC…) - Access-Accept Envoyé par le serveur pour autoriser la connexion si la vérification des informations est correcte. - Access-Reject Envoyé par le serveur pour refuser une connexion en cas d’échec de l’authentification ou pour mettre fin à une connexion. - Access-Challenge Envoyé par le serveur pour demander la réémission d’un access-request ou des informations complémentaires. 14
  • 15. 15
  • 16. 16
  • 17. 17
  • 18. 1. Créer notre Autorité de Certificat (CA) pour gérer les autres certificats qu’on va créer par la suite. 2. Créer un certificat pour notre serveur Radius qui va permettre de l’identifier au niveau de nos clients finaux. 3. Installer le certificat du serveur précédemment créer pour qu’il puisse être visualiser par les client final de notre réseau . 4. Créer un certificat client que les clients finaux pourront utiliser pour s’authentifier. 5. Ajout d'un client Radius 6. Ajout d'un utilisateur (Client final) Après avoir installé ClearBox Enterprise Server, nous allons passer à la configuration de notre serveur Radius. Pour cela nous allons passer à la configuration des sept étapes ci-dessous: 18
  • 19. 1. Création de notre Autorité de Certificat (CA) 19
  • 20. 1. Créer notre Autorité de Certificat (CA) 20
  • 21. 1. Créer notre Autorité de Certificat (CA) 21
  • 22. Après avoir créer un CA nous allons maintenant le renseigner au niveau des paramètres de notre serveur Radius. 1. Créer notre Autorité de Certificat (CA) 22
  • 23. 1. Créer notre Autorité de Certificat (CA) 23
  • 24. 2. Création d’un certificat pour notre serveur Radius qui va permettre de l’identifier au niveau de nos clients finaux. 24
  • 25. 2. Création d’un certificat pour notre serveur Radius qui va permettre de l’identifier au niveau de nos clients finaux. 25
  • 26. 2. Création d’un certificat pour notre serveur Radius qui va permettre de l’identifier au niveau de nos clients finaux. 26
  • 27. 3. Installer le certificat du serveur précédemment créer pour qu’il puisse être visualiser par les client final de notre réseau . 27
  • 28. 3. Installer le certificat du serveur précédemment créer pour qu’il puisse être visualiser par les client final de notre réseau . 28
  • 29. 4. Créer un certificat client que les clients finaux pourront utiliser pour s’authentifier. 29
  • 30. 4. Créer un certificat client que les clients finaux pourront utiliser pour s’authentifier. 30
  • 31. 4. Créer un certificat client que les clients finaux pourront utiliser pour s’authentifier. 31
  • 32. 4. Créer un certificat client que les clients finaux pourront utiliser pour s’authentifier. 32
  • 33.  Pour ajouter un client radius on clique sur configure the server puis radius clients en faisant un clique droit, add new client et on met le nom qu’on a donner a notre client radius(wifi master1)  On ajoute l’adresse ip de notre client radius à savoir 192.168.1.1 et la clé secrète que nous avions renseigné au niveau du point d’accès.  La politique d’authentification à utiliser def puis on clique sur apply changes pour appliquer les modifications. 5. Ajout d'un client Radius 33
  • 34.  On clique sur def puis authentification et choisir la base de données userbox.  On clique sur Apply Changes pour appliquer les changements 5. Choix de la base de données pour gérer les clients finaux. 34
  • 35. 6. Ajout d'un utilisateur (Client final) 35
  • 36. On voit que le serveur a bien démarré 7. Démarrage du serveur RADIUS 36
  • 37. Pour se connecter par certificat, il faut d'abord l’installer sur la machine cliente. 37
  • 38. On renseigne le mot de passe qu’on avait mis en créant le certificat client On renseigne le mot de passe qu’on avait mis en créant le certificat client. Pour se connecter par certificat, il faut d'abord installer le certificat client. 38
  • 39. Pour se connecter par certificat, il faut d'abord installer le certificat client. 39
  • 40. Pour se connecter par certificat, il faut d'abord installer le certificat client. 40
  • 41. Sous Windows 8 l’option Se connecter en utilisant un certificat est disponible (flèche rouge) 41