ADMINISTRATION D’UN SERVEUR D’AUTHENTIFICATION RADIUS EN WIFI

ADMINISTRATION D’UN SERVEUR D’AUTHENTIFICATION RADIUS EN WIFI

Les réseaux locaux

On peut distinguer deux types de réseau local ; le réseau qui utilise des supports physiques comme les câbles, c’est-à-dire avec une liaison filaire, et l’autre qui est sans fil comme le wifi, l’hyperlan.Quand on parle de réseau local, on se réfère donc à la couche liaison de donnée. 

Le réseau Ethernet

La couche liaison de donnée la plus populaire est celle que l’on identifie sous le vocable « Ethernet » introduit par l’utilisation d’un câble. Ethernet est un standard publié en 1982 par DEC, Intel Corporation et Xerox. Plus tard l’IEEE (Institute of Electricaland ElectronicsEngineers) sous l’instance de son comité 802, publia un ensemble de standards légèrement différents, les plus connus pour TCP/IP sont 802.2 (Contrôle logique de la liaison ou LLC) et 802.3 (CSMA/CD). Cette technique repose sur une méthode d’accès et de contrôle dite CSMA/CD pour « Carrier Sense, Multiple Access with Collision Detection » On peut établir un réseau Ethernet suivant plusieurs technologies : 

10Base5 ou thick Ethernet

Le 10Base5 est caractérisé par une longueur maximale de 500 mètres pour un maximum de 100 stations. C’est une « vieille » technologie très bien normalisée utilisant un câble coaxial et une transmission en bande de base. Les perturbations, quand on ajoute une station, sont minimes ; c’est-à-dire que la pose d’une nouvelle prise n’interrompt pas la continuité du réseau. 

10Base2 thin Ethernet

Le 10Base2 est posé sur une longueur maximale de 185 mètres avec un maximum de 30 stations. La topologie impose de mettre les stations en série avec un minimum de 0.5 mètre de distance. Le raccord se fait avec un « transceiver » en T et utilisant un câble coaxial et une transmission en bande de base. Il faut un bouchon de 50 ohms à chaque extrémité du réseau. Il faut rompre la 8 continuité du réseau pour ajouter une nouvelle station, ce qui l’empêche de fonctionner durant l’opération. C’est un inconvénient de taille sur un réseau très utilisé. Cette technique est en outre assez sensible aux perturbations électromagnétiques.

10BaseT Twisted

Le 10BaseT est particularisé par une transmission en bande de base et est basé sur des paires torsadées. Le raccordement au transducteur se fait à l’aide d’une prise du type RJ45. Le raccordement du commutateur au reste du réseau se fait par 10Base2, en fibre optique, ou tout simplement par chaînage avec un autre commutateur. Cette technique des paires torsadées est très sensible aux perturbations électromagnétiques. Aujourd’hui le 10BaseT équipe la majeure partie des équipements professionnels avec un débit de 100 Mbps.

Les réseaux sans-fils

En ce qui concerne la technologie du réseau sans fil, nous pouvons distinguer 4 utilisations bien distinctes.

Les réseaux sans-fils personnels (WPAN)

La technologie utilisée pour ce type de réseau est principalement le Bluetooth (802.15), bien qu’il existe d’autres technologies, telles que HomeRf ou encore l’Infrarouge. Ces technologies permettent de mettre en réseau des machines à proximité (plusieurs mètres). Ce type de réseau est couramment utilisé pour connecter une imprimante et un laptop par exemple. 

Les réseaux sans-fils d’entreprise (WLAN)

Dans ces types de réseaux, nous retrouvons la technologie Wifi (802.11), qui propose quant à elle une portée de quelques centaines de mètres. La principale utilisation de cette technologie, au sein d’une entreprise, consiste à remplacer le réseau câblé par celle du sans fil. De plus, grâce à une telle installation nous pouvons gérer des postes nomades, tel que des consultants ou autres personnes externes à l’entreprise.

Les réseaux sans-fils métropolitains (WMAN)

Ce type de réseau permet une large couverture, nous parlerons de plus d’une dizaine de kilomètres. La technologie,la plus célèbre, mise en place pour ce type de réseau est le WiMAX (802.16). 

Les réseaux sans-filsétendus (WWAN)

Ce genre de réseau est principalement utilisé par des opérateurs nationaux, pour Madagascar par exemple, nous retrouvons Orange, Airtel. Dans ce type de réseau nous utilisons les technologies telles que GSM, GPRS, EDGE ou encore UMTS. Figure 1.03 : Classification des réseaux sans fils Pour la suite, la technologie qu’on va aborder est le Wifi. Car c’est un réseau basique dans toute conception de réseau sans fil. 

La technologie Wifi

Historique En 1997, alors que l’attention est accaparée par le succès d’Internet et l’euphorie boursière montante, un évènement est passé inaperçu sauf pour quelques spécialistes et observateurs : l’adoption du standard IEEE 802.11 ou Ethernet sans fil. Exploitant la bande de fréquence de « 2,4 WPAN WLAN WMAN WWAN 0m 100m 300m 10Km 10 Clients Point d’accès Réseau GHz », le 802.11 plafonne à un débit de 2Mbps. Le nom Wi-Fi ou Wifi, est un nom composé à la manière d’hi-fi et signifiant « Wireless Fidelity ».[3] [5] Le Wifi est une technologie intéressante pour de nombreuses sociétés liées au monde des télécommunications et d’Internet. Les collectivités locales et surtout les particuliers profitent de la facilité d’accès à Internet haut débit liée à cette norme. Dans sa déclinaison la plus connue, 802.11b utilise la bande de fréquence de 2,4 GHz et atteint un débit théorique de 11, le 802.11a culmine à 22 Mbps et le 802.11g avec les 54 Mbps. Le Wifi peut certes servir à surfer sur Internet, mais pas seulement. Il autorise l’organisation de réseaux, pourvus ou pas d’Internet, pour échanger des fichiers, des données et bien entendu pour jouer. Ce ne sont là que quelques exemples de ses usages possibles. La multiplication des appareils (PDA, PC portables, terminaux et les téléphones portables) capables de communiquer entre eux en fait le support idéal des réseaux modernes. 1.5.2 Les modes opératoires de mise en œuvre du wifi Pour présenter l’architecture d’un réseau Wifi, on a deux modes d’utilisation :

Le mode infrastructure

En mode infrastructure, chaque station se connecte à un point d’accès via une liaison sans fil. L’ensemble formé par le point d’accès et les stations situées dans sa zone de couverture est appelé ensemble de services de base ou BSS (Basic Service Set) et constitue une cellule. Chaque BSS est identifié par un BSSID représenté par 6 octets (48 bits). Dans le mode infrastructure, le BSSID correspond à l’adresse MAC du point d’accès. [3][11] Figure 1.04 : Réseau wifi en mode infrastructure  La partie « Réseau » peut être un LAN ou bien un réseau étendu selon la structure présente. Il est possible de relier plusieurs points d’accès entre eux (ou plus exactement plusieurs BSS) par une liaison appelée « système de distribution » (notée DS pour Distribution System) afin de constituer un ensemble de services étendusou ESS (Extended Service Set). Le système de distribution peut être aussi bien un réseau filaire, qu’un câble entre deux points d’accès ou bien même un réseau sans fil. Un ESS est repéré par un ESSID (Service Set Identifier), c’est un identifiant de 32 caractères de longueur (au format ASCII) servant de nom pour le réseau. L’ESSID, souvent abrégé en SSID, représente le nom du réseau et représente en quelque sorte un premier niveau de sécurité dans la mesure où la connaissance du SSID est nécessaire pour qu’une station se connecte au réseau étendu. Figure 1.05 : Points d’accès reliés par un système de distribution L’adaptateur réseau sans fil de la machine du client est capable de changer de point d’accès selon la qualité de réception des signaux provenant des différents points d’accès. Les points d’accès communiquent entre eux grâce au système de distribution afin d’échanger des informations sur les stations et de permettre au cas échéant de transmettre les données des stations mobiles. Cette caractéristique permettant aux stations de « passer de façon transparente » d’un point d’accès à un autre est appelé itinérance (roaming).[3] Lors de l’entrée d’une station dans une cellule, celle-ci diffuse sur chaque canal une requête de sondage (probe request) contenant l’ESSID pour lequel elle est configurée ainsi que les débits que son adaptateur sans fil supporte. Si aucun ESSID n’est configuré, la station écoute le réseau à la recherche d’un SSID. En effet, chaque point d’accès diffuse régulièrementune trame balise (ou beacon) donnant des informations sur son BSSID, ses caractéristiques et éventuellement son Système de distribution Points d’accès 12 ESSID. L’ESSID est automatiquement diffusé par défaut, mais il est possible (recommandé) de désactiver cette option. A chaque requête de sondage reçue, le point d’accès vérifie l’ESSID et la demande de débit présent dans la trame balise. Si l’ESSID correspond à celui du point d’accès, ce dernier envoie une réponse contenant des informations sur sa charge et des données de synchronisation. La station recevant la réponse peut ainsi constater la qualité du signal émis par le point d’accès afin de juger de la distance à laquelle il se situe. En effet, d’une manière générale, plus un point d’accès est proche, meilleur est le débit.Une station se trouvant à la portée de plusieurs points d’accès (de même SSID) pourra ainsi choisir le point d’accès offrant le meilleur compromis de débit et de charge. 

Le mode ad hoc

En mode ad hoc, les machines sans fil clientes se connectent les unes aux autres afin de constituer un réseau point à point (peer to peer en), c’est-à-dire un réseau dans lequel chaque machine joue en même temps de rôle de client et le rôle de point d’accès. L’ensemble formé par les différentes stations est appelé ensemble de services de base indépendants ou IBSS (Independant Basic Service Set) et il est identifié par un SSID, comme l’est un ESS en mode infrastructure. Un IBSS est donc un réseau sans fil constitué au minimum de deux stations et n’utilisant pas de point d’accès. L’IBSS constitue donc un réseau temporaire permettant à des personnes situées dans une même salle d’échanger des données. [3] [9] Dans un réseau ad hoc, la portée du BSS indépendant est déterminée par la portée de chaque station. Cela signifie que si deux des stations du réseau sont hors de portée l’une de l’autre, elles ne pourront pas communiquer, même si elles voient d’autres stations. En effet, contrairement au mode infrastructure, le mode ad hoc ne propose pas de système de distribution capable de transmettre les trames d’une station à une autre. Ainsi un IBSS est par définition un réseau sans fil restreint.

Table des matières

CHAPITRE 1 PRESENTATION DE LA NORME WIFI
1.1 Rappel sur les réseaux informatiques
1.2 Les différents types de réseaux
1.2.1 Classification selon la structure et mode de fonctionnement
1.2.2 Classification selon leur taille
1.2.2.1 Réseaux locaux (LAN)
1.2.2.2 Réseaux métropolitains (MAN)
1.2.2.3 Réseaux étendus (WAN)
1.3 Modèle de communication OSI
1.3.2 La couche physique
1.3.3 La couche liaison de données
1.3.4 La couche réseau
1.3.5 La couche transport
1.3.6 La couche session
1.3.7 La couche présentation
1.3.8 La couche application
1.4 Les réseaux locaux
1.4.1 Le réseau Ethernet
1.4.1.1 10Base5 ou thick Ethernet
1.4.1.2 10Base2 thin Ethernet
1.4.1.3 10BaseT Twisted
1.4.2 Les réseaux sans-fils
1.4.2.1 Les réseaux sans-fils personnels (WPAN)
1.4.2.2 Les réseaux sans-fils d’entreprise (WLAN)
1.4.2.3 Les réseaux sans-fils métropolitains (WMAN)
1.4.2.4 Les réseaux sans-fils étendus (WWAN)
1.5 La technologie Wifi
1.5.1 Historique
1.5.2 Les modes opératoires de mise en œuvre du wifi
1.5.2.1 Le mode infrastructure
1.5.2.2 Le mode ad hoc
1.5.3 Méthode d’accès
1.5.4 La couche liaison de données
1.5.5 Conclusion
CHAPITRE 2 ADMINISTRATION SYSTEME ET RESEAU AVEC LINUX
2.1 Introduction sur les systèmes d’exploitation
2.2 Le système d’exploitation Linux
2.3 Administration d’un système Linux
2.3.1 Les principaux répertoires d’un système Linux
2.3.2 Le shell
2.3.2.2 Les commandes de bases sur shell
2.3.2.3 Les scripts de configuration shell
2.4 Gestion d’un réseau sous linux
2.4.1 Le protocole TCP/IP
2.4.1.1 Description
2.4.1.2 Adressage IP
2.5 Notion sur la cryptographie
2.5.1 Introduction
2.5.2 Généralités sur la cryptographie
2.5.3 Les algorithmes de chiffrement
2.5.3.1 Algorithme à clé privé
2.5.3.2 Algorithme à clé publique
2.5.3.3 Algorithmes mixtes
2.5.4 Authentification du correspondant
2.5.4.1 Message transformé (Message Digest)
2.5.4.2 Certificats .
2.5.5 Le cryptage
2.5.5.1 Généralité
2.5.5.2 Les algorithmes standards de cryptage
2.6 SSL (Secure Socket Layer)
2.6.1 Définition
2.6.2 Une communication utilisant SSL .
2.7 Conclusion
CHAPITRE 3 LE SERVEUR D’AUTHENTIFICATION
3.1 Réseaux sans-fils sécurisés
3.1.1 Les différents types de risque
3.1.1.1 Intrusion en vue d’une compromission des postes
3.1.1.2 Intrusion en vue d’exploitation d’un accès à l’internet
3.1.1.3 Intrusion « passive » en vue d’extraire des informations
3.1.2 Les parades
3.1.2.1 Savoir qui est présent sur votre réseau
3.1.2.2 Cacher les informations échangées
3.1.3 Les solutions
3.1.3.1 Le WEP (Wired Equivalent Privacy)
3.1.3.2 Le WPA (Wifi Protected Access)
3.1.3.3 WPA2
3.2 Le serveur d’authentification
3.2.1 Le protocole RADIUS
3.2.1.1 Méthode d’identification
3.2.1.2 Méthode d’autorisation.
3.2.1.3 Méthode de Comptabilisation
3.2.2 Authenticator
3.2.2.1 Définition
3.2.2.2 Le protocole EAP
3.2.3 Principe de fonctionnement
3.2.3.2 Authentification du serveur
3.2.3.3 Authentification du client
3.2.3.4 Authentification du point d’accès
3.2.4 EAP-TLS
3.2.5 EAP-TTLS
3.2.6 EAP-PEAP
3.3 Conclusion
CHAPITRE 4 REALISATION D’UN SERVEUR D’AUTHENTIFICATION
4.1 Freeradius
4.1.1 Installation de freeradius
4.1.2 Configuration
4.2 OpenSSL
4.3 MySQL
4.4 EAP-TLS
4.5 EAP-TTLS
4.6 EAP-PEAP
4.7 Conclusion

projet fin d'etudeTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *