Вы находитесь на странице: 1из 65

SUJET

: Mise en place dun rseau Wifi avec

authentification base sur des certificats

Ralis par : - Daghsen Belgacem

-Hdider Makram

PROJET DE FIN DETUDES

(Licence Applique en Sciences et technique de linformation

et de communication)

Universit Virtuelle de Tunis

A.U 2010-2011

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

DEDICACES
En termes de reconnaissance pour leurs sacrifices et en tmoignage de mes profonds sentiments leur gard, je ddie ce travail : Mes parents ; Tous mes frres, surs, cousins et cousines ; La famille DAGHSEN ; Tous mes enseignants de lUVT qui trouvent ici lexpression de mon profond respect ; Mes amis ; Mes camarades de promotion ; Mes chers collgues du bureau demploi et du travail indpendant delhamma ; Enfin, tous ceux que je nai pas pu citer. DAGHSEN Belgacem

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

DEDICACES
En termes de reconnaissance pour leurs sacrifices et en tmoignage de mes profonds sentiments leur gard, je ddie ce travail : Mes parents et ma femme; Tous mes frres, surs, cousins et cousines ; La famille Hdider , La famille Hassine; Tous mes enseignants de lUVT qui trouvent ici lexpression de mon profond respect ; Mes amis ; Mes camarades de promotion ; Mes chers collgues au rectorat de Gabs Enfin, tous ceux que je nai pas pu citer.

HDIDER Makram

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

REMERCIEMENTS
Nous avons le plaisir de prsenter nos sincres Belgacem

remerciements notre encadreur : Mr

Agoubi

Secrtaire gnral linstitut suprieur des sciences et technique de leau de Gabs pour son aide et son prcieux conseil durant toute la priode de ralisation de ce projet. Nous voudrons galement exprimer notre gratitude tous ceux qui ont contribu la mise en uvre de ce travail pour leurs disponibilits ainsi que linstitut suprieur des sciences et techniques de leau de Gabs o nous avons ralis notre projet de fin dtude. Nous tenons enfin, remercier vivement tous les membres du jury pour lhonneur quils ont fait en acceptant de juger ce modeste travail, ainsi que le personnel de lUVT qui ont veill notre formation.

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

SOMMAIRE
PRESENTATION DE LINSTITUT (ISSTEG) ........................................ 1 INTRODUCTION GENERALE................................................................ 3 PARTIE I- ETUDE THEORIQUE............................................................ 4 INTRODUCTION.................................................................................... 5 CAHIER DES CHARGES .........................................................................6 I- APERU DU RESEAU EXISTANT ...................................................... 7 II-CHOIX DE LA SOLUTION A DEPLOYER ........................................ 10 1-Choix de l'architecture et de la norme du rseau.........................10 a- Le mode de fonctionnement......................................................10 b- La norme de WIFI ......................................................................11 c- Le nombre de points d'accs......................................................13 d- Emplacement du point d'accs..................................................13 2-Choix des paramtres de Scurit.................................................14 a-Modifier et Cacher le nom par dfaut du rseau.......................14 b-Choisir un mot de passe d'accs au point d'accs .....................15 c-Filtrer les quipements par adressage MAC ..............................15 d-Choisir une cl de chiffrement hautement scurise ................15 e-Choisir une mthode d'authentification base sur des certificats ........................................................................................................16 III-COMPOSANTS MATERIELS ET LOGICIELS ................................. 18 1- Identification des composants matriels.....................................18 a- Les adaptateurs de rseau clients sans fil.................................18 b- Les points d'accs sans fil WIFI.................................................19 c- Le serveur...................................................................................20 2- Identification des composants logiciels.......................................21

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

IV- PRESENTATION DE LA SOLUTION RETENUE ..........................22 1- Conception physique ....................................................................22 2- Conception logique .......................................................................23 PARTIE II- ETUDE PRATIQUE........................................................... 25 I- MISE EN PLACE DE LA SOLUTION RETENUE ...............................26 1- Plan d'adressage ...........................................................................26 2- Installation d'une autorit de certificat racine ............................26 a- Installation des Service IIS.........................................................26 3- Installation et configuration du serveur RADIUS ........................30 a- Cration d'un utilisateur et d'un groupe dans active Directory ........................................................................................................31 b- Configuration du serveur RADIUS ............................................33 4- Installation et scurisation du point d'accs WIFI ...................37 5- Configuration d'un client d'accs WIFI .....................................39 a- Installation du certificat auto sign d'authentification et du certificat d'un utilisateur ...............................................................39 b- Configuration de la connexion rseau sans fil ..........................42 II- OBSERVATIONS ET TESTS............................................................ 44 CONCLUSION ....................................................................................... 46 BIBLIOGRAPHIE .................................................................................47 ANNEXES.............................................................................................. 48

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

PRESENTATION DE LINSTITUT (ISSTEG)


1- Cration ISSTEG (Institut suprieur des sciences et techniques de leau de Gabs), cr en 2005, par le dcret N 1971 du 14 juillet 2005, l'Institut Suprieur des Sciences et Techniques de leau de Gabs est un tablissement d'enseignement suprieur rvlant de l'Universit de Gabs. L'ISSTEG a pour mission, la formation des tudiants dans le domaine des Sciences et Techniques des eaux. Il assure la formation en : - Licence applique en Sciences et techniques de l'Eau, avec 3 parcours: 1- Valorisation des ressources en eaux 2- Techniques de forage et de pompage 3- Gologie des systmes aquifres - Master professionnel LMD avec 2 parcours : 1. Gestion Intgre des Ressources en Eau 2. Forage, Pompage et Rseaux Hydrauliques - Master professionnel (Bac + 4) en Techniques de forage

Ralis par : Daghsen Belgacem & Hdider Makram

Page 1

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

2- Organigramme - Le directeur : Mr Jedoui Younes Le directeur de lISSTEG est celui qui veille dune part sur la direction administrative et financire et dautre part sur le ct scientifique et pdagogique de ltablissement. - Le secrtaire General : Mr Agoubi Belgacem Le secrtaire General de lISSTEG est le dynamo de ltablissement, il mne plusieurs rles tels que : - La direction des services administratifs et financiers de ltablissement, - Le suivi du droulement des tudes et des affaires estudiantines, - La gestion du cadre enseignant, administratif, technique et ouvrier de lISSTEG

Ralis par : Daghsen Belgacem & Hdider Makram

Page 2

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

INTRODUCTION GENERALE

Dans le cadre du programme de formation Licence applique en sciences et mens techniques de linformation et de communications propos par luniversit virtuelle de Tunis (UVT), Les tudiants sont effectuer en fin de lanne, un stage pratique dans une entreprise en vue de mettre en application les connaissances acquises tout au long de la priode de formation afin de permettre une intgration facile et rapide de ses diplms en milieu professionnel et de leur donner la chance de continuer ses tudes en mastres.. C'est ainsi que linstitut suprieur des sciences et techniques des eaux s'est porte garante pour nous accueillir et ainsi nous permettre au mieux de parfaire notre formation. Le prsent rapport a pour but de prsenter les diffrentes tapes que nous avons traverses tout au long de cette priode et de dtailler dans les moindres dtails les diffrents travaux effectus lors de celle-ci. Comme l'indique le cahier de charge, il comportera deux grandes parties savoir la partie d'tude thorique et la partie dtude pratique.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 3

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

PARTIE I : ETUDE THEORIQUE

Ralis par : Daghsen Belgacem & Hdider Makram

Page 4

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

INTRODUCTION
Sous les instructions de notre encadreur, nous avons t amens travailler sur le thme suivant : Dploiement d'un rseau sans fil Wi-Fi avec authentification base sur des certificats . Les rseaux informatiques sont devenus depuis quelques annes, des axes majeurs de communication. Aujourd'hui, les principaux dveloppements de ces rseaux visent favoriser la mobilit, pour rpondre aux nouveaux besoins des personnes, des tlphones et ordinateurs portables, qui sont par essence mobiles et qu'on retrouve de plus en plus dans la socit. Les rseaux sans-fil permettent leurs utilisateurs de se connecter de n'importe o et d'accder aux ressources de leurs rseaux pour tout ce qui sont la porte de ceux-ci. Cependant, lorsqu'un rseau filaire existe dj, une analyse des solutions existantes doit tre mene afin que la scurit, la performance et la qualit du rseau global soient de rigueur.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 5

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

CAHIER DES CHARGES

Ce projet de fin dtudes est : Propos et encadr par : Mr Agoubi Belgacem Ralis par : - Daghsen Belgacem - Hdider Makram

TITRE DU PROJET :
Mise en place dun rseau Wifi avec authentification base sur des certificats

DESCRIPTION DU PROJET :
- Caractristiques principales du rseau implmenter, - Etude de diffrentes solutions techniques et choix de la solution, - Rflexion sur larchitecture et le fonctionnement du rseau - Installation effective du rseau - Mise en route du rseau

TRAVAIL DEMANDE :
Etude bibliographique Conception Ralisation Rapport

Ralis par : Daghsen Belgacem & Hdider Makram

Page 6

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

I. APERU DU RESEAU EXISTANT


LISSTEG est un btiment qui comprend trois tages avec un sous-sol, Seul deux salles (1er tage) sont cbles en filaire (LAB1 et LAB C2I) partir de 2 baies de brassage (Switch2, Switch3) interconnects via une liaison cble au rpartiteur gnral (RDC). Les bureaux administratifs, enseignants sont lis au rseau travers des connexions wifi. La Bibliothque situ au sous-sol n'est pas encore relie au rseau de l'tablissement ce qui empche une majorit dtudiants, de se connecter internet. Pour les salles et les bureaux actuellement connectes au rseau local, aucune politique de contrle d'accs n'a t mise en place. Le partage des donnes et des ressources matrielles s'effectuent via le groupe de travail ISSTEG. Un serveur Windows 2003 Server est install et qui joue le rle de passerelle (Serveur DHCP). L'adressage des postes est automatique.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 7

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

Schma du rseau existant

Ralis par : Daghsen Belgacem & Hdider Makram

Page 8

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

A la question de savoir les raisons ayant favoris le choix de ce projet, il nous a t rpondu par plusieurs points. Notamment, le btiment actuellement exploit par lISSTEG est allou cest dire il nest pas une construction publique et non destin ds le dbut de sa construction lenseignement ce qui justifie labsence du cblage informatique dans la plupart des salles de linstitut sauf dans quelques bureaux qui sont cbls sous le budget de ltablissement. Et afin d'viter un cblage couteux et fastidieux ncessitant des perces de trous dans les murs, toutes les machines non interconnectes devront tre configures pour pouvoir accder au rseau de l'tablissement par le Wi-Fi. Bien plus, il nous a t signal la forte demande des tudiants de connexion internet afin deffectuer des recherches et de communiquer avec ses enseignants travers ses ordinateurs portables. Enfin, le problme de stabilit du local qui est actuellement exploit dune faon provisoire en attendant la construction du propre btiment de lISSTEG qui est en phase dtude ainsi il n'est pas exclut que l'on vienne changer les locaux d'un moment l'autre. Un rseau sans fil vitera les cblages rptitifs chaque dmnagement.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 9

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

II.

CHOIX DE LA SOLUTION A DEPLOYER

Le dploiement d'un rseau sans fil Wi-Fi doit passer par une tude dtaille des solutions existantes pour tre en accord avec les principes voques dans le cahier de charge. 1- Choix de l'architecture et de la norme du rseau Sur ces points, nous avons retenu les mesures suivantes: a- Le mode de fonctionnement Le Wi-Fi peut fonctionner suivant 2 modes : ad hoc et infrastructure. En mode ad hoc, il n'y a pas d'infrastructure quelconque mettre en place. Les changes entre clients Wi-Fi s'effectuent lorsqu'ils sont porte d'ondes radios. Donc, il n'y a pas de scurit possible dans un tel mode de fonctionnement. Cependant, en mode infrastructure, on se base sur une station spciale appele Point d'Accs (PA). Elle permet une station Wi-Fi de se connecter une autre station Wi-Fi via leur PA commun. Une station Wi-Fi associe un autre PA peut aussi s'interconnecter. L'ensemble des stations porte radio du PA forme un BSS (Basic Service Set). Chaque BBS est identifi par un BSSID (BSS Identifier) de 6 octets qui correspond souvent l'adresse MAC du PA. Tout ceci permet de contrler les connections au rseau afin d'y appliquer des politiques scuritaires. Ainsi notre choix s'est port sur le mode infrastructure.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 10

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

b- La norme de Wi-Fi Les normes de Wi-Fi sont nombreuses et diverses. De toutes ces normes, les plus connues sont 802.11a, 802.11b et 802.11g, qui sont les principales du standard 802.11 ceci grce leur large intgration dans les matriels et logiciels.

- 802.11a La norme 802.11a permet d'obtenir un dbit thorique de 54 Mbps, soit cinq fois plus que le 802.11b, pour une porte d'environ une dizaine de mtres seulement. La norme 802.11a s'appuie sur un codage du type OFDM sur la bande de frquence 5 GHz et utilise 8 canaux. Les quipements 802.11a ne sont pas compatibles avec les quipements 802.11b/g. Il existe toutefois des matriels intgrant des puces 802.11a et 802.11b, on parle alors de matriels dual band. Dbit thorique (en intrieur) 54 Mbits/s 24 Mbits/s 12 Mbits/s Porte 10 m 30 m 50 m

Portes et dbits pour la norme 802.11a - 802.11b La norme 802.11b permet d'obtenir un dbit thorique de 11 Mbps, pour une porte d'environ une cinquantaine de mtres en intrieur et jusqu' 200 mtres en extrieur (et mme au-del avec des antennes directionnelles).
Ralis par : Daghsen Belgacem & Hdider Makram Page 11

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

Dbit thorique 11 Mbits/s 5,5 Mbits/s 2 Mbits/s 1 Mbit/s

Porte (en intrieur) 50 m 75 m 100 m 150 m

Porte ( l'extrieur) 200 m 300 m 400 m 500 m

Portes et dbits pour la norme 802.11b

802.11g

La norme 802.11g permet d'obtenir un dbit thorique de 54 Mbps pour des portes quivalentes celles de la norme 802.11b. D'autre part, dans la mesure o la norme 802.11g utilise la bande de frquence 2,4GHZ avec un codage OFDM, cette norme est compatible avec les matriels 802.11b, l'exception de certains anciens matriels. Dbit thorique 54 Mbits/s 24 Mbit/s 12 Mbit/s 6 Mbit/s Porte (en intrieur) 27 m 42 m 64 m 90 m Porte ( l'extrieur) 75 m 140 m 250 m 400 m

Portes et dbits pour la norme 802.11g

Remarque : Avec les normes 802.11b+ et 802.11g+, on atteint respectivement des dbits thoriques de 22 Mbit/s et 108 Mbits/s.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 12

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

En somme, nous disposons des quipements intgrants les normes 802.11b/g cest qui nous donne des dbits et des portes acceptables dans notre cas. c- Le nombre de point d'accs Actuellement on retrouve lISSTEG 3 points daccs situs respectivement au RDC, 1er tage et 3me tage et qui couvrent les bureaux et les salles concerns. La bibliothque situ au sous-sol est lespace qui concerne les tudiants et qui ncessite lajout dun quatrime point daccs puisqu il nest pas couvert par les ondes WIFI qui viennent du RDC. Notre tude se fera donc pour un nombre dtudiants compris entre 10 et 30. Avec 10 clients Wi-Fi et 1 points d'accs satisfaisant la norme 802.11g on obtient en thorie un dbit de l'ordre de 10Mbits/s pour chacun. Si ce nombre de clients doit voluer par exemple jusqu' 30, on aura alors sensiblement 3Mbits/s pour chacun ce qui reste totalement acceptable. d- Emplacement du point d'accs Nous savons qu'avec la norme 802.11g+, pour un dbit thorique de 108Mbit/s on peut atteindre une trentaine de mtres en intrieur, or cette distance dlimite parfaitement la zone couvrir par le rseau qui ne dpasse pas les 20 mtres. Nous avons choisi dinstaller le point daccs au guichet de la bibliothque qui est lendroit qui est prs du rpartiteur gnral et o il est mieux protg (loin de la porte des tudiants).

Ralis par : Daghsen Belgacem & Hdider Makram

Page 13

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

2- Choix des paramtres de scurit La scurit des rseaux sans fil est l'lment essentiel qui dcourage plusieurs personnes de dployer cette technologie. En effet, les ondes radios ne pouvant pas tre rserves dans un espace dlimite, n'importe quelle personne se trouvant porte de ces ondes peut s'y connecter et utiliser le rseau des fins malfaisantes. Ainsi, il est essentiel de dployer de gros moyens pour scuriser notre rseau sans fil Wi-Fi. Pour cela on a ainsi retenu les points suivants: a- Modifier et Cacher le nom par dfaut du rseau : Un rseau Wi-Fi porte toujours un nom d'identification afin que les ordinateurs puissent le dtecter et se connecter dessus. Ce nom s'appelle le SSID (Service Set IDentifier). Si on ne configure pas le point d'accs, le SSID est dfini par dfaut. Ainsi on le modifiera, afin de le reconnatre plus facilement par la suite. Le SSID est une information importante pour se connecter au rseau sans fil. Le point d'accs diffuse continuellement cette information pour permettre aux ordinateurs de le dtecter. Le SSID n'est pas une fonction de scurisation mais permet de rendre "cach" son point d'accs la vue de tout le monde. Une fois le rseau configur avec les ordinateurs, on activera la fonction "cacher le SSID", prsente dans le point d'accs, afin de rendre ce dernier "invisible" au monde extrieur.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 14

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

b- Choisir un mot de passe d'accs au point d'accs L'administration du point d'accs se fait par l'intermdiaire dune interface Web accessible par n'importe quel ordinateur connect par cble ou par Wifi. Il suffit de saisir une adresse IP (fournie par le constructeur) dans le navigateur Web et le mot de passe par dfaut (fourni par le constructeur) pour accder l'administration. A ce stade, toute personne pouvant accder au rseau, peut faire les changements ou modifier d'autres paramtres du point d'accs. On changera donc le mot de passe par un nouveau. Ce mot de passe devra rpondre au principe de mots de passe forts. c- Filtrer les quipements par adressage MAC Une adresse MAC (Media Access Control) permet d'identifier matriellement un ordinateur grce son adaptateur rseau. Cette adresse est unique et dfinie par le fabriquant de l'adaptateur. Chaque point d'accs offre la possibilit d'utiliser le filtrage MAC. L'adaptateur qui n'a pas son adresse MAC dans la liste autorise ne sera pas autoris se connecter sur le rseau. Notons tout de mme que le filtrage d'adresses MAC est contournable. En effet, une adresse Mac peut tre mule sous un environnement Linux ou mme Windows. d- Choisir une cl de chiffrement hautement scurise Deux types de cryptage de donne existent actuellement : WEP (Wired Equivalent Privacy) et WPA (Wi-Fi Protected Access).

Ralis par : Daghsen Belgacem & Hdider Makram

Page 15

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

- Le cryptage WEP : est un protocole de scurit pour les rseaux sans fil. WEP offre un niveau de scurit de base mais satisfaisant pour la transmission de donnes sans fil. - Le cryptage (WPA et WPA2) : est un mcanisme pour scuriser les rseaux sans-fil de type Wi-Fi. Il a t cr en rponse aux nombreuses et svres faiblesses que des chercheurs ont trouves dans le mcanisme prcdent, le WEP, le WPA scurise la transmission de donnes sans fil en utilisant une cl similaire la cl WEP, mais sa force est que cette cl change dynamiquement. Il est donc plus difficile pour un pirate de la dcouvrir et d'accder au rseau. On choisira donc WPA pour le chiffrement puisqu il est compatible avec nos quipements existants. On aurait pu utiliser le WPA2 mais bien que son implmentation puisse engendrer des problmes de compatibilit, on la vit. e- Choisir une mthode d'authentification base sur des certificats L'EAP (Extensible Authentification Protocol) n'est pas un protocole d'authentification proprement parler, mais un protocole de transport de protocoles d'authentification tels que TLS, MD5, PEAP, LEAP, etc. En effet, avec cette mthode, les paquets du protocole d'authentification sont encapsuls dans les paquets EAP. Son but est l'authentification d'un utilisateur sur un rseau non ouvert, car dans un premier temps, dans ce type de rseau, seul les trafics EAP sont permis (pour permettre l'authentification). Ce n'est qu'aprs authentification que le rseau est ouvert. Une mthode

Ralis par : Daghsen Belgacem & Hdider Makram

Page 16

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

d'authentification EAP utilise diffrents lments pour identifier un client tels que : le couple login/mot de passe , les certificats lectroniques , les cartes puces (SIM) , etc.... En plus de l'authentification, EAP gre la distribution dynamique des cls de chiffrement (WEP ou WPA). Les deux mthodes d'authentification EAP utilisant des certificats sont : PEAP (Protected EAP): Le processus d'authentification de PEAP consiste tablir un tunnel scuris TLS entre le client et le serveur d'authentification, en authentifiant le serveur RADIUS l'aide d'un certificat. Ensuite, il est possible de choisir entre la mthode MS-CHAPv2 (Microsoft Challenge Handshake Authentication Protocol version 2) ou TLS pour authentifier l'utilisateur. Quand la mthode PEAP est utilise c'est souvent pour viter d'utiliser les certificats client, il est donc logique que sur les deux mthodes proposes par PEAP, l'utilisation de Login/Password, via MS-CHAP, soit largement privilgie. EAP-TLS (EAP-Transport Layer Security): EAP-TLS est une mthode d'authentification mutuelle, ce qui signifie que le client et le serveur se prouvent respectivement leur identit. Lors de l'change EAP-TLS, le client d'accs distance envoie son certificat d'utilisateur et le serveur d'accs distance envoie son certificat d'ordinateur. Si l'un quelconque des certificats n'est pas envoy ou n'est pas valide, la connexion est interrompue. Rappelons que TLS, la version normalise de SSL (Secure Socket Layer), est un protocole de transport scuris (chiffrement, authentification mutuelle, contrle d'intgrit).

Ralis par : Daghsen Belgacem & Hdider Makram

Page 17

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

Nous utiliserons donc la mthode EAP-TLS qui propose le plus de scurit. Avec la mthode EAP-TLS l'authentification du client d'accs peut se faire de diffrentes faons : a- A l'aide d'un certificat personnel associ la machine, l'authentification a lieu au dmarrage de la machine. b- A l'aide d'un certificat personnel associ l'utilisateur, l'authentification a lieu aprs l'entre en session de l'utilisateur. Nous avons opt pour la seconde mthode car elle augmente le niveau de scurit.

III- Composants matriels et logiciels


1- Identification des composants matriels : a- Les adaptateurs de rseau client sans fil Les cartes rseaux PCI suivantes : - Compatible Linux, MAC OSxxx et Windows XP/2000/98 SE/ME, certifi pour Windows Vista ; - Standard 802.11g et compatibilit rtrograde avec les produits en 802.11b ; - Taux de transfert des donnes sans fil pouvant atteindre 54 Mbps; - Cryptages WEP, WPA et WPA2 supports ; - Antenne externe installs ont les caractristiques techniques

Ralis par : Daghsen Belgacem & Hdider Makram

Page 18

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

Carte rseau PCI

b- Les points d'accs sans fil Wi-Fi Nous disposons des points daccs de rfrence D-Link DWL-3200AP ayant les caractristiques suivantes : * Standard 802.11g 2,4GHz (108Mbps). * Taux de transfert des donnes : connexion sans fil 11 MBits/s (norme IEEE 802.11b), 54 Mbits/s (norme IEEE 802.11g) et 108 Mbits/s avec les appareils compatibles Super G de la gamme D-Link. * Port Ethernet sur RJ-45 compatible Q802.3af PoE. * Compatible avec les quipements 802.11b sans fil existants. * Compatible rseau filaire. * Power Over Ethernet (PoE) integr. * Encryptage de donnes WEP 64/128/152 bits. * Scurit WPA avec authentification RADIUS 802.1x de l'utilisateur. * Configuration et gestion partir du web.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 19

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

Point d'accs D-Link DWL-3200AP

c- Le serveur. Le serveur utilis a les caractristiques suivantes : Ressource Processeur Mmoire vive Carte rseau Disque dur Configuration minimale Intel Dual core 1,6 Gigahertz (GHz) 1 Go (giga-octets) Deux cartes rseau 1 disque dur de 250 Go

Configuration matrielle minimale du serveur d'authentification

Serveur DELL 1800

Ralis par : Daghsen Belgacem & Hdider Makram

Page 20

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

2- Identification des composants logiciels : Comme logiciels, on aura besoin : Un systme d'exploitation serveur : Windows 2003 Server

Entreprise Edition Nous l'avons choisi car il inclut la gestion des certificats, il dispose d'un serveur RADIUS intgr sous le nom d'IAS (Internet Authentication Service) pouvant grer un nombre infini de clients RADIUS; les couples login/mot de passe pourront tre grs avec l'annuaire Active Directory. L'autre solution aurait t d'utiliser une distribution Linux, avec ce choix, on aurait utilis FreeRadius pour l'authentification. Mais puisque les tablissements universitaires ayants des conventions avec la socit Microsoft et ayant des licences dutilisation des ses produits, nous avons retenu la solution propos par Windows 2003 Server et qui est install dans le serveur de ltablissement mais sans profiter de plusieurs fonctions de ce systme dexploitation.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 21

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

IV- Prsentation de la solution retenue


1- Conception physique En dfinitive, la solution retenue aura pour topologie physique le schma suivant:

Schma du rseau dfinitif

Ralis par : Daghsen Belgacem & Hdider Makram

Page 22

Projet de fin dtudes :

LA en sciences et techniques de linformation e de communications et

Description : Comme on peut le remarquer, la mise en place du rseau sans fil et du serveur RADIUS ne va pas modifier l'architecture du rseau existant. rchitecture Tous les ordinateurs de bureau et portables du rseau seront dsormais connects grce au Wi Fi. En effet, tous les ordinateurs portables Wi-Fi. rcents incluent dj l'adaptateur sans fil et ceux de lISSTEG nchappent pas la rgle et sont quips par des adaptateurs de rseau client sans fil compatible 802.1x. 2- Conception logique Le diagramme ci-dessous illustre la conception de la solution choisie dessous solution (authentification EAP-TLS 802.1X). TLS

Concept de solution bas sur l'authentification EAP-TLS 802.1X

Ce diagramme dcrit quatre composants principaux :


Ralis par : Daghsen Belgacem & Hdider Makram Page 23

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

Le client sans fil. Il s'agit d'un ordinateur ou d'un priphrique excutant une application qui doit accder des ressources du rseau. Ce client est capable non seulement de crypter son trafic rseau, mais aussi de stocker et d'changer des informations d'identit (cls ou mots de passe). Le point d'accs sans fil. Dans la terminologie rseau, on parle galement de service d'accs au rseau. Ce point d'accs sans fil gre l'accs au rseau et crypte le trafic sans fil. Il permet d'changer en toute scurit des cls de cryptage avec le client, afin de scuriser le trafic du rseau. Enfin, il peut interroger un service d'authentification et d'autorisation pour autoriser ou refuser l'accs au rseau. Le service NAAS (Network Authentication and Authorization Service). Ce service stocke et vrifie l'identit des utilisateurs habilits, et gre les accs conformment la stratgie de contrle d'accs dfinie. Il peut galement collecter des informations de comptabilit et d'audit sur l'accs du client au rseau. Le rseau interne. Il s'agit d'une zone scurise de services rseau, laquelle l'application cliente sans fil doit avoir accs.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 24

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

PARTIE II : ETUDE PRATIQUE

Ralis par : Daghsen Belgacem & Hdider Makram

Page 25

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

I. Mise en place de la solution retenue


1- Plan d'adressage Notre rseau va conserver le mme plan dadressage de ltablissement afin dviter la perturbation ou la rupture de laccs au rseau et aux ressources. Adresse sous rseau : 192.168.1.0 Masque du sous rseau : 255.255.255.0 Adresse du serveur : 192.168.1.1 Adresse des points d'accs : 192.168.1.2, 192.168.1.3, 192.168.1.4, 192.168.1.5 Adresses des postes clients : 192.168.1.70 - 192.168.1.255

2- Installation d'une autorit de certificat racine Au pralable le serveur de noms devra tre install. En effet il n'y a pas d'autorit de certification sans DNS (Domain Name System). L'installation d'une autorit de certificat racine ncessite tout d'abord l'installation des services IIS (Internet Information Server). a- Installation des Services IIS L'installation des Services IIS peut s'effectuer de la manire suivante :

Ralis par : Daghsen Belgacem & Hdider Makram

Page 26

Projet de fin dtudes :

LA en sciences et techniques de linformation e de communications et

Par l'outil " Grer votre serveur " situ dans les outils d'administration. Aprs ajouter un rle notre serveur, on choisit Serveurs d'application outer (IIS, ASP.NET).

Puis nous avons le choix d'installer les extensions du serveur FrontPage et/ou la structure ASP.NET. Dans notre cas nous utiliserons ASP.NET car l'autorit de certificat ncessite cette technologie. L'installation va se poursuivre jusqu' la fin. Ensuite, nous allons pouvoir installer une Autorit de Certification Racine. Nous utilisons l'outil " Ajout/Suppression de composants Windows " situ dans " Ajout/Suppression de programmes " du Panneau de programmes configuration. Puis on slectionne Services de certificats

Ralis par : Daghsen Belgacem & Hdider Makram

Page 27

Projet de fin dtudes :

LA en sciences et techniques de linformation e de communications et

Un message d'erreur apparat et stipule qu'aprs installation des Services de certificats l'ordinateur ne devra ni changer de nom ni changer de domaine car les certificats mis par notre autorit certificats risqueraient de ne plus tre valides. Nous validons par oui puis continuons l'installation. Ensuite, on slectionne le type d'autorit de certification. Nous choisissons Autorit racine d'entreprise car il s'agit de la premire autorit installe.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 28

Projet de fin dtudes :

LA en sciences et techniques de linformation e de communications et

L'installation continue, il faut alors choisir le nom de notre autorit. Dans notre cas nous choisissons : certificat-issteg.

Puis on slectionne l'emplacement de la base de donnes et le l'emplacement journal de certificats : C:\WINDOWS\system32\Certlog Certlog

Ralis par : Daghsen Belgacem & Hdider Makram

Page 29

Projet de fin dtudes :

LA en sciences et techniques de linformation e de communications et

Une alerte signale que pour continuer l'installation, les Services IIS doivent tre temporairement arretes. On valide donc par oui. arretes. L'installation nous signale qu'ASP doit tre activ pour permettre aux services de certificats de fournir un service d'inscription par le Web. On valide par oui et l'installation des Services de certificat se poursuit et s'achve sans problme problme.

3- Installation et configuration du serveur radius Nous utilisons l'outil " Ajout/Suppression de composants Windows " situ dans " Ajout/Suppression de programmes " du Panneau de configuration. Nous slectionnons par la suite Services de mise en rseau puis dans rseau, dtails il faut cocher Service d'Authentification Internet Internet.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 30

Projet de fin dtudes :

LA en sciences et techniques de linformation e de communications et

Puis l'installation continue. Aprs l'installation, nous allons crer des comptes utilisateurs et un groupe dans Active Directory pour les utilisateurs du rseau Wi Wi-Fi, avant de passer la configuration du serveur Radius. a- Cration d'un utilisateur et d'un groupe dans Active Directory Allez dans le menu Dmarrer puis Outils d'administration et enfin slectionner Utilisateurs et ordinateurs Active Directory. Dans le dossier Users on fait un click droit avec la souris puis Nouvel utilisateur. On cre alors un utilisateur util1-wifi. On entre ensuite le mot de passe, ainsi que les options concernant le compte.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 31

Projet de fin dtudes :

LA en sciences et techniques de linformation e de communications et

Puis on fait un click droit sur l'utilisateur util1 wifi, dans proprits on va util1-wifi, dans l'onglet Appel entrant entrant. Puis dans Autorisation d'accs distant (appel entrant ou VPN) on coche Autoriser l'accs.

Nous pouvons maintenant crer un groupe d'utilisateurs qui contiendra les utilisateurs autoriss accder au rseau Wi Wi-Fi. Dans le dossier Users, on fait un click droit puis Nouveau groupe que l'on appellera groupe-wifi. .

Ralis par : Daghsen Belgacem & Hdider Makram

Page 32

Projet de fin dtudes :

LA en sciences et techniques de linformation e de communications et

On va faire un click droit sur le groupe groupe wifi puis aller dans groupe-wifi proprits. Dans l'onglet Membres, on slectionne ajouter. On ajoute , alors l'utilisateur util1-wifi.

L'utilisateur util1-wifi fait donc maintenant partie de groupe wifi groupe-wifi. On rptera la procdure autant de fois pour crer d'autres utilisateurs utilisateurs. Maintenant on peut donc passer la configuration du serveur Radius. b- Configuration du serveur Radius Tout d'abord on va dans le menu Dmarrer puis Outils d'administration et enfin on slectionne Service d'authentification Internet. nfin Dans le dossier Stratgie d'accs distant, on fait un click droit puis distant, Nouvelle stratgie d'accs distant distant.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 33

Projet de fin dtudes :

LA en sciences et techniques de linformation e de communications et

On coche Utiliser cet assistant pour paramtrer une stratgie par dfaut pour un scnario commun. Puis on va entrer le nom de la . nouvelle stratgie.

On valide par suivant puis on coche la mthode d'accs Sans fil.

On continue en validant par suivant et on ajoute le groupe groupe groupe-wifi la liste d'accs.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 34

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

On clique sur Suivant puis on slectionne Carte puce ou autre certificat. On slectionne configurer pour vrifier qu'il s'agit bien du serveur sur lequel on vient d'installer l'autorit de certification racine. Dans notre cas, l'metteur est certificat-issteg et le certificat est dlivr issteg (nom DNS du serveur).

On fini l'installation en cliquant sur suivant et terminer.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 35

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

Nous allons maintenant vrifier les paramtres de la nouvelle stratgie. On fait un click droit sur la nouvelle stratgie Accs-Wifi puis proprits. On vrifie que l'option Accorder l'autorisation d'accs distant est bien coche.

Maintenant, dans le dossier Client Radius on fait un click droit puis ajouter un client RADIUS. Puis on entre un nom convivial qui sera celui de notre point d'accs WiFi ainsi que son adresse IP. On choisi le nom issteg-wifi et le mot de passe : ******** et on valide par suivant puis on va dfinir le secret partag entre le point d'accs et le serveur Radius. Dans notre cas nous utiliserons la marque de notre point d'accs.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 36

Projet de fin dtudes :

LA en sciences et techniques de linformation e de communications et

Le point d'accs apparat alors dans la liste des clients Radius.

La configuration du serveur Radius est maintenant termine. est 4- Installation et scurisation du point d'accs wi wi-fi On ouvre Internet Explorer sur une machine connecte sur un autre port du commutateur (dans ce cas c'est notre serveur) et on saisit l'adresse par dfaut du point d'accs, http://192.168.1.5. Une fentre de . connexion s'affiche. Alors, on entre notre login et notre mot de passe (ce login et ce mot de passe sont fournis avec l'quipement) puis on va dans le menu paramtres sans fil. Premire opration de scurit : on dsactive la diffusion du nom SSID. Puis on clique sur le bouton configuration de la liste d'accs.
Ralis par : Daghsen Belgacem & Hdider Makram Page 37

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

Deuxime opration de scurit : on change le mot de passe par dfaut de l'AP et on en prend un qui soit compliqu.

Troisime opration de scurit : on active le contrle d'accs et on va la section liste d'accs. L, on entre les adresses MAC des clients autoriss accder au rseau Wi-Fi.

Enfin on choisit l'option de scurit WPA-802.1X. On entre l'adresse IP de notre Serveur Radius et le port de communication (par dfaut 1812 pour l'authentification et 1813 pour l'accounting). Puis on entre la cl partage qu'on a saisie sur le serveur Radius.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 38

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

La configuration du point d'accs est termine, nous allons pouvoir passer la configuration des clients d'accs Wi-Fi. 5- Configuration d'un client d'accs wi-fi a- Installation du certificat auto sign du serveur d'authentification et du certificat d'un utilisateur Tout d'abord on ouvre une session sous le nom de l'utilisateur qui recevra le certificat sur cette machine.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 39

Projet de fin dtudes :

LA en sciences et techniques de linformation e de communications et

Puis dans un navigateur, on se connecte sur le serveur de l'autorit de certification : http:// "nom du serveur "/certsrv. Dans notre cas http://192.168.1.1/certsrv. /certsrv. On entre le login et le mot de passe de l'utilisateur util1 util1-wifi par exemple dans la fentre de connexion qui surgit.

A la page d'accueil, on clique sur Tlcharger un certificat d'autorit de certification, une chaine de certificats ou une liste de rvocation de certificats puis sur Installer cette chane de certificats d'autorit de Installer certification.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 40

Projet de fin dtudes :

LA en sciences et techniques de linformation e de communications et

Une fentre s'ouvre, on clique sur oui pour confirmer l'installation.

Puis on retourne la page d'accueil et on va maintenant suivre le lien demander un certificat puis le lien certificat utilisateur et enfin on certificat, ilisateur clique sur le bouton envoyer.

On confirme la demande de certificat en cliquant sur oui.

On clique sur installer ce certificat. Puis, sur oui on valide qu'on fait confiance ce site et le certificat est install. Pour vrifier l'effectivit de ces paramtres, dans Internet Explorer on va dans le menu droulant Outils puis Options Internet puis dans l'onglet contenu, enfin on clique sur certificats. On vrifie que le certificat pour l'utilisateur util1-wifi est bien prsent. wifi

Ralis par : Daghsen Belgacem & Hdider Makram

Page 41

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

On vrifie galement que le serveur de certificat est bien prsent dans la liste des autorits principales de confiance.

L'installation du certificat est maintenant termine. Nous allons pouvoir passer la configuration de la connexion rseau sans-fil. b- Configuration de la connexion rseau sans-fil On va dans Panneau de Configuration puis Connexions rseaux. On fait un click droit sur Connexion rseaux sans-fil puis on entre dans les proprits. Dans l'onglet Configuration rseaux sans-fil on clique sur ajouter. On entre le nom de notre rseau et on choisit la mthode d'authentification de type WPA et un cryptage de type TKIP.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 42

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

Dans l'onglet authentification on slectionne Activer l'authentification IEEE 802.1X pour ce rseau et on clique sur proprits du type EAP. On dcoche l'option connexion ces serveurs. Puis on slectionne notre serveur de certificat dans la liste des autorits de certification racine de confiance.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 43

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

La connexion est configure et oprationnelle sur cette machine, on peut donc dsormais se connecter au rseau sans-fil dessus. On va rpter la procdure pour toutes les autres machines clientes tournant sous Windows XP.

II. OBSERVATIONS ET TESTS


Comme vous l'avez srement remarqu, la connexion au rseau Wi-Fi de lISSTEG s'effectue lors d'une ouverture de session sur le domaine issteg. Ainsi, lorsqu'un utilisateur souhaite accder au rseau, il devra ouvrir une session sur le rseau avec son compte du domaine qui lui aura t fourni pralablement par l'administrateur du rseau. Si tout a t convenablement configur sur la machine utilise, la connexion au rseau se fera de manire transparente. Si la connexion ne fonctionne pas, il faudra s'adresser au service technique. Ainsi, toutes les machines ncessitant se connecter au rseau devront automatiquement passer par le service technique pour tre configures et les utilisateurs aussi afin d'obtenir les informations sur leurs comptes d'accs. Par dfaut, l'adaptateur sans fil Wi-Fi du poste client gre les dconnexions aprs un certain temps d'inactivit. Bien plus la fermeture de session ou l'extinction du poste client ralise la dconnexion du rseau. Nous pensons que ceci permettra de renforcer la scurit de notre rseau sans fil Wi-Fi. Pour les machines disposant en plus de l'adaptateur Wi-Fi une carte Ethernet, la configuration IP de cette dernire devra tre similaire avec
Ralis par : Daghsen Belgacem & Hdider Makram Page 44

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

celle de l'adaptateur Wi-Fi afin que le passage du sans fil au filaire se fasse de manire transparente. Et notons ici que la connexion au rseau se fera tout naturellement au dmarrage de la machine sans passer par une authentification pralable. Nous allons maintenant tester si les machines arrivent communiquer entre elles. La commande utilise est PING (Packet INternet Groper), elle sert vrifier la connectivit IP un autre ordinateur en envoyant des messages Requte d'cho ICMP (Internet Control Message Protocol). Si tout est bien configur on reoit des rponses positives signifiant que les deux machines arrivent communiquer entre elles. Et voila maintenant que le rseau sans fil Wi-Fi a t install, et tous les tests sont effectues avec succs et on espre avoir tabli une solution plus sure, plus efficace et surtout plus scurise.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 45

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

CONCLUSION

Ainsi, nous avons tout au long de ce stage mis en place une infrastructure Wi-Fi esprant quelle soit la plus scurise possible tout en restant compatible avec les diffrentes technologies existantes. Notons cependant que si le rseau Wi-Fi prsente des avantages en confort et en utilisation qui sont considrables, il n'est pas adapt de lourdes charges, et il faut savoir que les cots conomiss en vitant un cblage Ethernet pour les postes des utilisateurs peuvent tre dpasss par d'autres cots auxquels on n'a pas forcment pens l'origine. En pratique, les rseaux Wi-Fi sont performants en mode client-serveur avec des changes courts (navigation Internet par exemple), ce qui explique leur succs auprs des particuliers.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 46

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

ANNEXES

Ralis par : Daghsen Belgacem & Hdider Makram

Page 48

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

Annexe 1 : Scurit des rseaux Wi-Fi Les rseaux sans fil sont non scuriss par dfaut ! Sans faire trop compliqu, beaucoup de points d'accs possdent un serveur DHCP qui permet tout client d'obtenir un accs sur ce dernier. Un serveur DHCP permet un ordinateur d'obtenir tous les paramtres ncessaires pour communiquer sur le rseau, comme l'adresse IP, la passerelle pour se connecter internet, les serveurs de rsolution des noms de domaine, etc.. Or ce dernier est trop souvent activ par dfaut sur les points d'accs : grce cette caractristique toute personne passant porte radio de votre point d'accs pourra se faire attribuer une IP sur ce dernier. Les protections supplmentaires comme le filtrage d'adresse MAC (unique pour chaque carte rseau) et le cryptage WEP intgr dans pratiquement tous les matriels wifi ne seront que des protections en plus mais sachez qu'elles sont trs facilement contournables. En effet la clef WEP ne change pas rgulirement, donc il suffit pour un ordinateur voulant se connecter sur votre rseau d'couter les transmissions de vos postes pour obtenir, aprs un certains nombre de donnes changes, la clef WEP car les donnes se cryptent toujours de la mme manire avec la mme clef. Une norme suprieure d'encodage des donnes est en train d'tre mise en place pour remdier ce problme. "Je sais qui vous tes" : Lorsque vous demandez votre matriel quip d'une carte wifi de trouver les rseaux disponibles il va faire rfrence aux SSID, qui reprsentent l'identifiant rseau. A l'inverse si vous connaissez une adresse MAC du point d'accs ou d'une carte wifi vous saurez immdiatement de quel matriel il s'agit. Constructeur Apple Cisco Aironet DLINK SSID par dfaut Airport tsunami . MAC ID 00:30:65 00:40:96

Voici quelques conseils pour scuriser un peu plus son rseau sans fils : - Modifiez le nom SSID par dfaut. - Dsactivez SSID Broadcasts (Diffusion du nom SSID). - Modifiez le mot de passe par dfaut du compte de l'administrateur - Activez MAC Address Filtering (Filtrage des adresses MAC). - Modifiez rgulirement le nom SSID. - Activez le cryptage WEP. (L'activation du WEP est un plus mais ralentit le dbit d'information : temps de cryptage - dcryptage). - Modifiez les cls de cryptage WEP rgulirement. Pour les connaisseurs ou experts en rseaux et surtout pour les entreprises:

Ralis par : Daghsen Belgacem & Hdider Makram

Page 49

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

- Installez un firewall comme si le point d'accs tait une connexion internet. - Ce firewall sera le serveur ipsec (VPN) des clients sans fils. - Faire l'authentification grce un serveur LDAP, Radius. Chacun est libre de modifier ces rgles en ajoutant des couches supplmentaires. Sachez que le futur protocole IP ipv6 contient dans ses paquets la scurisation ipsec. L'ipv6 peut tre utilis en wifi si les clients grent l'ipv6, actuellement tous les Linux, Unix ont une pile ipv6 fonctionnelle, sur windows 2000 et XP l'ipv6 est activable et utilisable mais sera propos par dfaut dans les prochaines versions.

Un rseau wifi "scuris" peut se shmatiser comme ci-dessus. On considre ii que tout le rseau Wifi est tranger au rseau local, au mme titre qu'internet. L'utilisation d'un parefeu (firewall) comme pour la connexion internet, permet de filtrer les adresses MAC associ des adresses IP fixes. Dans le cas du VPN, le firewall ou un serveur derrire ce dernier fait office de terminal VPN. Certains points d'accs proposent des "petits" firewall permettant de faire un filtrage de plus sur les clients de votre rseau. La scurisation d'un rseau qu'il soit filaire ou sans fils est possible par de nombreux moyens matriels et/ou logiciels. Son choix dpend de l'utilisation que vous voulez faire de votre rseau et des moyens dont vous disposez.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 50

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

Annexe2 : Gnralits sur le protocole RADIUS L'authentification est l'opration par laquelle le destinataire et/ou l'metteur d'un message s'assure (nt) de l'identit de son interlocuteur. L'authentification est une phase cruciale pour la scurisation de la communication. Les utilisateurs doivent pouvoir prouver leur identit leurs partenaires de communication et doivent galement pouvoir vrifier l'identit des autres utilisateurs. L'authentification de l'identit sur un rseau est une opration complexe, car les parties qui communiquent ne se rencontrent pas physiquement lors de la communication. Un utilisateur malveillant peut ainsi intercepter des messages ou emprunter l'identit d'une autre personne ou entit. Le protocole RADIUS (Remote Authentication Dial-In User Service) en franais service d'authentification distante des utilisateurs d'accs distance , mis au point initialement par la socit Livingston, est un protocole d'authentification standard, dfini par les RFC 2865 (pour l'authentification) et 2866 (pour la comptabilit). Le fonctionnement de RADIUS est bas sur un systme client/serveur charg de dfinir les accs d'utilisateurs distants un rseau en utilisant le protocole UDP et les ports 1812 et 1813. Le protocole RADIUS repose principalement sur un serveur (le serveur RADIUS), reli une base d'identification (base de donnes, Active Directory, annuaire LDAP, etc.) et un client RADIUS, appel NAS (Network Access Server), faisant office d'intermdiaire entre l'utilisateur final et le serveur. L'ensemble des transactions entre le client RADIUS et le serveur RADIUS est chiffre et authentifie grce un secret partag. Le scnario du principe de fonctionnement est le suivant : Un utilisateur envoie une requte au NAS afin d'autoriser une connexion distance ; Le NAS achemine la demande au serveur RADIUS ; Le serveur RADIUS consulte la base de donnes d'identification afin de connatre le type de scnario d'identification demand pour l'utilisateur. Soit le scnario actuel convient, soit une autre mthode d'identification est demande l'utilisateur. Le serveur RADIUS retourne ainsi une des quatre rponses suivantes :
o ACCEPT : l'identification a russi ; o REJECT : l'identification a chou ;

Ralis par : Daghsen Belgacem & Hdider Makram

Page 51

Projet de fin dtudes :

LA en sciences et techniques de linformation e de communications et

o CHALLENGE : le serveur RADIUS souhaite des informations supplmentaires de la informations part de l'utilisateur et propose un dfi (en anglais challenge ) ; o CHANGE PASSWORD : le serveur RADIUS demande l'utilisateur un nouveau mot de passe. Suite cette phase dit d'authentification, dbute une phase d'autori d'autorisation o le serveur retourne les autorisations de l'utilisateur.

Il est noter que le serveur RADIUS peut faire office de proxy, c'est c'est--dire transmettre les requtes du client d'autres serveurs RADIUS. L'en L'en-tte du paquet RADIUS comporte 5 champs: 1. Code : Dfinit le type de trame (acceptation, rejet, challenges, requte) 2. Identifier : Associe les rponses reues aux requtes envoyes. 3. Length : Champ longueur. 4. Authentificator : Champ d'authentification comprenant les lments ncessaires. 5. Attributes : Ensemble de couples (attribut, valeur).

En-tte d'un paquet RADIUS

Ralis par : Daghsen Belgacem & Hdider Makram

Page 52

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

Annexe3 : Glossaire des principaux sigles et acronymes utiliss


Terme Adresse MAC (Media Access Control) AES (Advanced Encryption Standard) Bande ISM (Intermediate Service Module) Bit (chiffre binaire) CSMA/CA (Accs multiple par dtection de porteur./Autorit de certification) DHCP (Dynamic Host Configuration Protocol) Dfinition Adresse matrielle d'un priphrique raccord un support de rseau partag. Technique de cryptage de donnes par bloc de 128 bits symtrique. Bande radio utilise dans les transmissions de mise en rseau sans fil. Plus petite unit d'information d'une machine. Mthode de transfert de donnes utilise pour empcher les collisions de donnes. Protocole qui permet un priphrique d'un rseau local, le serveur DHCP, d'affecter des adresses IP temporaires d'autres priphriques rseau, gnralement des ordinateurs. Adresse IP du serveur de votre ISP, qui traduit les noms des sites Web en adresses IP. Nom spcifique d'un rseau d'ordinateurs. Protocole d'authentification gnral utilis pour contrler l'accs au rseau. De nombreuses mthodes d'authentification fonctionnent avec cette infrastructure. Mthode d'authentification mutuelle qui utilise des certificats numriques en plus d'un autre systme, tels que des mots de passe. Mthode d'authentification mutuelle qui utilise des certificats numriques. Technique de frquence radio large bande utilise pour une transmission de donnes plus fiable et scurise. Institut indpendant qui dveloppe des normes de mise en rseau. Matriel informatique et de mise en rseau actuellement install. Socit qui procure un accs Internet. Ordinateurs et produits de mise en rseau qui constituent le rseau votre domicile ou votre bureau. Un million de bits par second ; unit de mesure pour la transmission de donnes. La technologie NAT traduit des adresses IP du rseau local en adresses IP diffrentes pour Internet. Protocole utilis pour se connecter des groupes Usenet sur Internet. Type de technologie de modulation qui spare le flux de donnes en un nombre de flux de donnes bas dbit, qui sont ensuite transmises en parallle. Technologie permettant un cble rseau Ethernet de

DNS (serveur de nom de domaine) Domaine EAP (Extensible Authentication Protocol)

EAP-PEAP (Extensible Authentication ProtocolProtected Extensible Authentication Protocol) EAP-TLS (Extensible Authentication ProtocolTransport Layer Security) talement du spectre IEEE (The Institute of Electrical and Electronics Engineers) Infrastructure ISP (fournisseur de services Internet) LAN (rseau local) Mbit/s (Mgabits par seconde) NAT (traduction d'adresses rseau) NNTP (Network News Transfer Protocol) OFDM (multiplexage frquentiel orthogonal) PoE (Power over Ethernet)

Ralis par : Daghsen Belgacem & Hdider Makram

Page 53

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

RADIUS (Remote Authentication Dial-In User Service) SNMP (Simple Network Management Protocol) SSID (Service Set IDentifier) TCP/IP (Transmission Control Protocol/Internet Protocol) TKIP (Temporal Key Integrity Protocol)

TLS (Transport Layer Security)

UDP (User Datagram Protocol) URL (Uniform Resource Locator) WEP (Wired Equivalency Protocol) WLAN (rseau local sans fil)

WPA (Wi-Fi Protected Access)

fournir des donnes et l'alimentation lectrique. Protocole qui utilise un serveur d'authentification pour contrler l'accs au rseau. Protocole de contrle et de surveillance du rseau largement utilis. Nom de votre rseau sans fil. Protocole rseau de transmission de donnes qui exige un accus de rception du destinataire des donnes envoyes. Protocole de cryptage sans fil qui modifie priodiquement la cl de cryptage, la rendant plus difficile dcoder. Protocole qui garantie la protection des informations confidentielles et l'intgrit des donnes entre les applications client/serveur qui communiquent sur Internet. Protocole rseau de transmission de donnes qui n'exige aucun accus de rception du destinataire des donnes envoyes. Adresse d'un fichier qui se trouve sur Internet. WEP est un protocole de scurit pour les rseaux sans fil. WEP offre un niveau de scurit de base mais satisfaisant pour la transmission de donnes sans fil. Groupe d'ordinateurs et de priphriques associs qui communiquent sans fil entre eux. Protocole de scurit pour les rseaux sans fil qui repose sur les fondations de base du protocole WEP. Il scurise la transmission de donnes sans fil en utilisant une cl similaire la cl WEP, mais sa force est que cette cl change dynamiquement. Il est donc plus difficile pour un pirate de la dcouvrir et d'accder au rseau.

Ralis par : Daghsen Belgacem & Hdider Makram

Page 54

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

Annexe 4 : Guide dinstallation du PA DWL-3200AP

Ralis par : Daghsen Belgacem & Hdider Makram

Page 55

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

Ralis par : Daghsen Belgacem & Hdider Makram

Page 56

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

Ralis par : Daghsen Belgacem & Hdider Makram

Page 57

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

Ralis par : Daghsen Belgacem & Hdider Makram

Page 58

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

Ralis par : Daghsen Belgacem & Hdider Makram

Page 59

Projet de fin dtudes :

LA en sciences et techniques de linformation et de communications

BIBLIOGRAPHIE

http://fr.wikipedia.org/ http://www.commentcamarche.net/ http://www.isstegb.rnu.tn/ http://www.dlink.fr/

Ralis par : Daghsen Belgacem & Hdider Makram

Page 47

Вам также может понравиться