SlideShare une entreprise Scribd logo
Le Protocole
802.1x
Réalisé par :
Benlahrech Freiha Hanan
Le protocole 802.1X
Appelé aussi (Port-Based Access Control)
Protocole de control d’accès dans les LANs
Standard IEEE (juin 2001)
Objectif
Réaliser une authentification de l'accès au réseau
indépendamment du support de transmission utilisé.
Permet l’échange des clés
Le Modèle et les Concepts du
standard IEEE
Supplicant
Switch Radius
802,1x
PAE (Port Access Entity)
Avant l’Authentification
Aprés l’Authentification
Scénario
Types EAP 802.1x
• EAP-TLS (Transport Layer Security)Authentification par
certificat du client et du serveur
• EAP-TTLS (Tunneled Transport Layer Security)
Authentification par certificat et mot de passe grace à la
génération d’un tunnel sécurisé
• EAP-MD5 Authentification avec mot de passe
• PEAP (Protected EAP) Authentification avec mot de passe
via une encapsulation sécurisée
• LEAP (protocole Cisco) Authentification avec mot de
passe via une encapsulation sécurisée
Faiblesse
• 802.1x
-Vieux matériels faibles
-Des contremesures existent maintenant
• Radius
-Secret partagé (taille courte = brute force)
-Secret fragile (interception AccessRequest/Response)
-Hash faible du UserPassword (MD5)
-Rejeu des réponses du serveur possible
Les évolutions de 802.1X
La révision du standard 802.1X se fait par l’addendum
802.1aa
Les principales modifications introduites concernent
• Le non rejeu des échanges,
• L'authentification mutuelle,
• La gestion des clés.
Merci
Pour Votre Attention
Références
• 802.1X et la sécurisation de l’accès au réseau local ,Luc Saccavini Direction des Réseaux et
Systèmes d’Information, INRIA,Luc.Saccavini@inria.fr ,Date : 15 octobre 2003
• SANS Institute ,Information Security Reading Room ,Wired 802.1x Security Mohammed
Younus 2019
• https://sari.grenoble-inp.fr/lib/exe/fetch.php?media=manifestation:sari-802.1x.main.pdf

Contenu connexe

Similaire à Protocole

Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
Sylvain Maret
 
Sécurité-Wifi
Sécurité-WifiSécurité-Wifi
Sécurité-Wifi
DAmien Gueg'
 
Tendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LANTendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LAN
Aymen Bouzid
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
julienlfr
 
Vpn
VpnVpn
Vpn
kwabo
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZero
CHILDZ Laurent
 
ALOHA Load Balncer - Appliance Virtuelles 'cloud ready'
ALOHA Load Balncer - Appliance Virtuelles 'cloud ready'ALOHA Load Balncer - Appliance Virtuelles 'cloud ready'
ALOHA Load Balncer - Appliance Virtuelles 'cloud ready'EXCELIANCE
 
Cywifi formation-introduction-aux-reseaux-sans-fils (1)
Cywifi formation-introduction-aux-reseaux-sans-fils (1)Cywifi formation-introduction-aux-reseaux-sans-fils (1)
Cywifi formation-introduction-aux-reseaux-sans-fils (1)CERTyou Formation
 
Cywifi formation-introduction-aux-reseaux-sans-fils
Cywifi formation-introduction-aux-reseaux-sans-filsCywifi formation-introduction-aux-reseaux-sans-fils
Cywifi formation-introduction-aux-reseaux-sans-filsCERTyou Formation
 
ALOHA Load Balancer - Appliance Rackables
ALOHA Load Balancer - Appliance RackablesALOHA Load Balancer - Appliance Rackables
ALOHA Load Balancer - Appliance RackablesEXCELIANCE
 
QoS of WLAN (WiFi) - French
QoS of WLAN (WiFi) - FrenchQoS of WLAN (WiFi) - French
QoS of WLAN (WiFi) - French
Assia Mounir
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
gorguindiaye
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
gorguindiaye
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptx
gorguindiaye
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptx
gorguindiaye
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
gorguindiaye
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
SSL247®
 
OpenSSO Aquarium Paris
OpenSSO Aquarium ParisOpenSSO Aquarium Paris
OpenSSO Aquarium Paris
Alexis Moussine-Pouchkine
 

Similaire à Protocole (20)

Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Sécurité-Wifi
Sécurité-WifiSécurité-Wifi
Sécurité-Wifi
 
Tendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LANTendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LAN
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
Vpn
VpnVpn
Vpn
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZero
 
ALOHA Load Balncer - Appliance Virtuelles 'cloud ready'
ALOHA Load Balncer - Appliance Virtuelles 'cloud ready'ALOHA Load Balncer - Appliance Virtuelles 'cloud ready'
ALOHA Load Balncer - Appliance Virtuelles 'cloud ready'
 
Cywifi formation-introduction-aux-reseaux-sans-fils (1)
Cywifi formation-introduction-aux-reseaux-sans-fils (1)Cywifi formation-introduction-aux-reseaux-sans-fils (1)
Cywifi formation-introduction-aux-reseaux-sans-fils (1)
 
Cywifi formation-introduction-aux-reseaux-sans-fils
Cywifi formation-introduction-aux-reseaux-sans-filsCywifi formation-introduction-aux-reseaux-sans-fils
Cywifi formation-introduction-aux-reseaux-sans-fils
 
Cri iut 2005-wifi_free_radius
Cri iut 2005-wifi_free_radiusCri iut 2005-wifi_free_radius
Cri iut 2005-wifi_free_radius
 
ALOHA Load Balancer - Appliance Rackables
ALOHA Load Balancer - Appliance RackablesALOHA Load Balancer - Appliance Rackables
ALOHA Load Balancer - Appliance Rackables
 
QoS of WLAN (WiFi) - French
QoS of WLAN (WiFi) - FrenchQoS of WLAN (WiFi) - French
QoS of WLAN (WiFi) - French
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptx
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptx
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
 
VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
OpenSSO Aquarium Paris
OpenSSO Aquarium ParisOpenSSO Aquarium Paris
OpenSSO Aquarium Paris
 

Dernier

1er webinaire INOSYS Réseaux d’élevage Ovins Viande
1er webinaire INOSYS Réseaux d’élevage Ovins Viande1er webinaire INOSYS Réseaux d’élevage Ovins Viande
1er webinaire INOSYS Réseaux d’élevage Ovins Viande
Institut de l'Elevage - Idele
 
Accompagner les porteurs de projets en transformation fermière
Accompagner les porteurs de projets en transformation fermièreAccompagner les porteurs de projets en transformation fermière
Accompagner les porteurs de projets en transformation fermière
Institut de l'Elevage - Idele
 
COURS ANALYSE FINANCIERE-NOGLO Méthodes d’analyses financières.pdf
COURS ANALYSE FINANCIERE-NOGLO Méthodes d’analyses financières.pdfCOURS ANALYSE FINANCIERE-NOGLO Méthodes d’analyses financières.pdf
COURS ANALYSE FINANCIERE-NOGLO Méthodes d’analyses financières.pdf
sieousse95
 
pdfcoffee.com_polycopie-de-cours-ppt-lge604-20012-bf-pdf-free.pdf
pdfcoffee.com_polycopie-de-cours-ppt-lge604-20012-bf-pdf-free.pdfpdfcoffee.com_polycopie-de-cours-ppt-lge604-20012-bf-pdf-free.pdf
pdfcoffee.com_polycopie-de-cours-ppt-lge604-20012-bf-pdf-free.pdf
Elisée Ndjabu
 
Accompagner les éleveurs dans l'analyse de leurs coûts de production
Accompagner les éleveurs dans l'analyse de leurs coûts de productionAccompagner les éleveurs dans l'analyse de leurs coûts de production
Accompagner les éleveurs dans l'analyse de leurs coûts de production
Institut de l'Elevage - Idele
 
Reconquête de l’engraissement du chevreau à la ferme
Reconquête de l’engraissement du chevreau à la fermeReconquête de l’engraissement du chevreau à la ferme
Reconquête de l’engraissement du chevreau à la ferme
Institut de l'Elevage - Idele
 
COUPROD Une méthode nationale commune à l’ensemble des filières herbivores
COUPROD Une méthode nationale commune à l’ensemble des filières herbivoresCOUPROD Une méthode nationale commune à l’ensemble des filières herbivores
COUPROD Une méthode nationale commune à l’ensemble des filières herbivores
Institut de l'Elevage - Idele
 
Leviers d’adaptation au changement climatique, qualité du lait et des produit...
Leviers d’adaptation au changement climatique, qualité du lait et des produit...Leviers d’adaptation au changement climatique, qualité du lait et des produit...
Leviers d’adaptation au changement climatique, qualité du lait et des produit...
Institut de l'Elevage - Idele
 
Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...
Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...
Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...
Institut de l'Elevage - Idele
 
Comment aborder le changement climatique dans son métier, volet adaptation
Comment aborder le changement climatique dans son métier, volet adaptationComment aborder le changement climatique dans son métier, volet adaptation
Comment aborder le changement climatique dans son métier, volet adaptation
Institut de l'Elevage - Idele
 
Presentation d'esquisse route juin 2023.pptx
Presentation d'esquisse route juin 2023.pptxPresentation d'esquisse route juin 2023.pptx
Presentation d'esquisse route juin 2023.pptx
imed53
 

Dernier (11)

1er webinaire INOSYS Réseaux d’élevage Ovins Viande
1er webinaire INOSYS Réseaux d’élevage Ovins Viande1er webinaire INOSYS Réseaux d’élevage Ovins Viande
1er webinaire INOSYS Réseaux d’élevage Ovins Viande
 
Accompagner les porteurs de projets en transformation fermière
Accompagner les porteurs de projets en transformation fermièreAccompagner les porteurs de projets en transformation fermière
Accompagner les porteurs de projets en transformation fermière
 
COURS ANALYSE FINANCIERE-NOGLO Méthodes d’analyses financières.pdf
COURS ANALYSE FINANCIERE-NOGLO Méthodes d’analyses financières.pdfCOURS ANALYSE FINANCIERE-NOGLO Méthodes d’analyses financières.pdf
COURS ANALYSE FINANCIERE-NOGLO Méthodes d’analyses financières.pdf
 
pdfcoffee.com_polycopie-de-cours-ppt-lge604-20012-bf-pdf-free.pdf
pdfcoffee.com_polycopie-de-cours-ppt-lge604-20012-bf-pdf-free.pdfpdfcoffee.com_polycopie-de-cours-ppt-lge604-20012-bf-pdf-free.pdf
pdfcoffee.com_polycopie-de-cours-ppt-lge604-20012-bf-pdf-free.pdf
 
Accompagner les éleveurs dans l'analyse de leurs coûts de production
Accompagner les éleveurs dans l'analyse de leurs coûts de productionAccompagner les éleveurs dans l'analyse de leurs coûts de production
Accompagner les éleveurs dans l'analyse de leurs coûts de production
 
Reconquête de l’engraissement du chevreau à la ferme
Reconquête de l’engraissement du chevreau à la fermeReconquête de l’engraissement du chevreau à la ferme
Reconquête de l’engraissement du chevreau à la ferme
 
COUPROD Une méthode nationale commune à l’ensemble des filières herbivores
COUPROD Une méthode nationale commune à l’ensemble des filières herbivoresCOUPROD Une méthode nationale commune à l’ensemble des filières herbivores
COUPROD Une méthode nationale commune à l’ensemble des filières herbivores
 
Leviers d’adaptation au changement climatique, qualité du lait et des produit...
Leviers d’adaptation au changement climatique, qualité du lait et des produit...Leviers d’adaptation au changement climatique, qualité du lait et des produit...
Leviers d’adaptation au changement climatique, qualité du lait et des produit...
 
Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...
Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...
Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...
 
Comment aborder le changement climatique dans son métier, volet adaptation
Comment aborder le changement climatique dans son métier, volet adaptationComment aborder le changement climatique dans son métier, volet adaptation
Comment aborder le changement climatique dans son métier, volet adaptation
 
Presentation d'esquisse route juin 2023.pptx
Presentation d'esquisse route juin 2023.pptxPresentation d'esquisse route juin 2023.pptx
Presentation d'esquisse route juin 2023.pptx
 

Protocole

  • 1. Le Protocole 802.1x Réalisé par : Benlahrech Freiha Hanan
  • 2. Le protocole 802.1X Appelé aussi (Port-Based Access Control) Protocole de control d’accès dans les LANs Standard IEEE (juin 2001) Objectif Réaliser une authentification de l'accès au réseau indépendamment du support de transmission utilisé. Permet l’échange des clés
  • 3. Le Modèle et les Concepts du standard IEEE Supplicant Switch Radius 802,1x
  • 8. Types EAP 802.1x • EAP-TLS (Transport Layer Security)Authentification par certificat du client et du serveur • EAP-TTLS (Tunneled Transport Layer Security) Authentification par certificat et mot de passe grace à la génération d’un tunnel sécurisé • EAP-MD5 Authentification avec mot de passe • PEAP (Protected EAP) Authentification avec mot de passe via une encapsulation sécurisée • LEAP (protocole Cisco) Authentification avec mot de passe via une encapsulation sécurisée
  • 9. Faiblesse • 802.1x -Vieux matériels faibles -Des contremesures existent maintenant • Radius -Secret partagé (taille courte = brute force) -Secret fragile (interception AccessRequest/Response) -Hash faible du UserPassword (MD5) -Rejeu des réponses du serveur possible
  • 10. Les évolutions de 802.1X La révision du standard 802.1X se fait par l’addendum 802.1aa Les principales modifications introduites concernent • Le non rejeu des échanges, • L'authentification mutuelle, • La gestion des clés.
  • 12. Références • 802.1X et la sécurisation de l’accès au réseau local ,Luc Saccavini Direction des Réseaux et Systèmes d’Information, INRIA,Luc.Saccavini@inria.fr ,Date : 15 octobre 2003 • SANS Institute ,Information Security Reading Room ,Wired 802.1x Security Mohammed Younus 2019 • https://sari.grenoble-inp.fr/lib/exe/fetch.php?media=manifestation:sari-802.1x.main.pdf

Notes de l'éditeur

  1. Standard mis au point par l'IEEE en juin 2001, a comme objectif de réaliser une authentification de l'accès au réseau au moment de la connexion physique à ce dernier. Cette authentification intervient avant tout mécanisme d'autoconfiguration (ex. DHCP, PXE...). Dans la plupart des cas, le service autorisé en cas de succès est le service Ethernet. L’objectif de ce standard est donc uniquement de valider un droit d’accès physique au réseau, indépendamment du support de transmission utilisé, et en s’appuyant sur des mécanismes d’authentification existants.
  2. Dans le fonctionnement du protocole, les trois entités qui interagissent (Figure 1) sont le système à authentifier (supplicant), le système authentificateur (authenticator system) et un serveur d’authentification (authentication server). Le système authentificateur contrôle une ressource disponible via le point d’accès physique au réseau, nommé PAE (Port Access Entity). Le système à authentifier souhaite accéder à cette ressource, il doit donc pour cela s’authentifier. Dans cette phase d’authentification 802.1X, le système authentificateur se comporte comme un mandataire (proxy) entre le système à authentifier et le serveur d’authentification ; si l’authentification réussit, le système authentificateur donne l’accès à la ressource qu’il contrôle. Le serveur d’authentification va gérer l’authentification proprement dite, en dialoguant avec le système à authentifier en fonction du protocole d’authentification utilisé. C’est au niveau du PAE que porte l’essentiel des modifications introduites par le protocole 802.1X. Dans la plupart des implémentations actuelles, le système authentificateur est un équipement réseau (par exemple un commutateur Ethernet, une borne d’accès sans fil, ou un commutateur/routeur IP), le service dont il contrôle l’accès est le service Ethernet (ou le routage des datagrammes IP). Le système à authentifier est un poste de travail ou un serveur. Le serveur d’authentification est typiquement un serveur Radius, ou tout autre équipement capable de faire de l’authentification. Le système authentificateur contrôle une ressource disponible via le point d’accès physique au réseau, nommé PAE (Port Access Entity). Le système à authentifier souhaite accéder à cette ressource, il doit donc pour cela s’authentifier.
  3. La principale innovation amenée par le standard 802.1X consiste à scinder le port d’accès physique au réseau en deux ports logiques, qui sont connectés en parallèle sur le port physique. Le premier port logique est dit « contrôlé », et peut prendre deux états « ouvert » ou « fermé ». Le deuxième port logique est, lui, toujours accessible mais il ne gère que les trames spécifiques à 802.1X. On notera que ce modèle ne fait pas intervenir la nature physique de la connexion. Elle peut être matérialisée par une prise RJ45 (cas d’un support de transmission cuivre), des connecteurs SC, MT-RJ (cas d’un support de transmission en fibre optique) ou par l’accrochage logique au réseau (cas d’un support de transmission hertzien en 802.11{a,b,g}).
  4. La révision du standard 802.1X se fait par l'addendum 802.1aa, dont le dernier draft (numéro 5) a été publié en février 2003. Les principales modifications introduites concernent le non rejeu des échanges, l'authentification mutuelle, et la gestion des clés. L'authentification mutuelle est une amélioration importante, car elle permet de résoudre le cas où le client est lui-même un fournisseur de service réseau, et a besoin d'être sûr qu'il s'adresse bien à un port 802.1X de confiance. Un exemple type concerne le cas du branchement d'un commutateur sur un autre commutateur. Cette authentification mutuelle est faite par l’enchaînement de deux phases d’authentification, où les rôles de chaque entité connectée sont échangés, chacune jouant successivement le rôle d'authentifiant puis d'authentifié.