34
Implémentation de la norme 802.1x pour l’authentification au réseau câblé RÉPUBLIQUE TUNISIENNE MINISTÈRE DE L’ENSEIGNEMENT SUPÉRIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITÉ DE TUNIS EL MANAR INSTITUT SUPÉRIEUR D’INFORMATIQUE PROJET DE FIN D’ETUDES Présenté en vue de l’obtention du Diplôme mastère professionnel en informatique Dr. Mohamed LAARAIEDH M. Walid SEBAI M. Med Amine BOUKHARI Encadré par : Réalisé par : Bilel TRABELSI Supervisé par :

Présentation Master

Embed Size (px)

Citation preview

Page 1: Présentation Master

Implémentation de la norme 802.1x pour l’authentification au réseau câblé

RÉPUBLIQUE TUNISIENNEMINISTÈRE DE L’ENSEIGNEMENT SUPÉRIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITÉ DE TUNIS EL MANAR INSTITUT SUPÉRIEUR D’INFORMATIQUE

PROJET DE FIN D’ETUDESPrésenté en vue de l’obtention du

Diplôme mastère professionnel en informatique

Dr. Mohamed LAARAIEDH

M. Walid SEBAIM. Med Amine BOUKHARI

Encadré par :

Réalisé par :

Bilel TRABELSI

Supervisé par :

Page 2: Présentation Master

Plan

2/36

Introduction

Réalisation

Spécification des besoins

Démonstration

Contexte du projet

Conclusion et perspective

Page 3: Présentation Master

Introduction 1/4

3/36 Cadre du projet

La connexion à un réseau informatique Attaques

La sécurité du réseau Garantir l’authentification, l’intégrité, la confidentialité

Les services de sécurité nécessaires à assurer toutes les activités visant à protéger le

le réseau le protocole AAA

Page 4: Présentation Master

Introduction 2/4

4/36 Cadre du projet

AAA… for Authenticationo Contrôler et vérifier l’identité de l’utilisateur

o Exemples de références: - les mots de passe - Jeton unique - Les certificats numériques, - etc

Page 5: Présentation Master

5/36

Introduction 3/4

AAA… for Authaurizationo Permettre l'accès à certains types de serviceo Configuration de l'accès basé sur les droits d'accès de l'utilisateur et les politiques locales.o Exemples de services: - Le filtrage des adresses IP - Attribution d'une adresse IP - Affectation de la route - Cryptage - QoS / Services différentielles - Le contrôle de la bande passante / trafic gestion.

Page 6: Présentation Master

Introduction 4/4

6/36

AAA… for Accounting o Suivi de la consommation de ressources réseau par les utilisateurs

o Les informations types fournies par les système Informatique pour la traçabilité :

-Id de l’utilisateur -Description du service -Le volume de données - Durée de la session, etc

Page 7: Présentation Master

Plan

7/36

Introduction

Réalisation

Spécification des besoins

Démonstration

Contexte du projet

Conclusion et perspective

Page 8: Présentation Master

Contexte du projet 1/13

8/36

Présentation de l’entreprise

Présentation du projet

Etude de l’existant

Problématique

Solution

Architecture du plateforme

Page 9: Présentation Master

Présentation de l’entreprise 2/13

9/36

Fondée en 1982

Société multinationale basée

aux Etats Unis

L’un des leaders mondiaux du logiciel et de services IT des entreprises

Chiffre d’affaire :5 milliardsUSD

ObjectifFournisseur des logiciels et des

solutions informatiques pour les

services financiers

Offre des solutions de courtage et

liquidation

Page 10: Présentation Master

Contexte du projet 3/13

10/36

Présentation de l’entreprise

Présentation du projet

Etude de l’existant

Problématique

Solution

Architecture du plateforme

Page 11: Présentation Master

Présentation du projet 4/13

11/36

Profiter de la performance de la machine client

Créer des VLANs pour la séparation des réseaux

Configurer le serveur et l’annuaire pour faire

l’authentification

Améliorer la sécurité au niveau de réseau câblé

Les buts de notre projet sont :

Page 12: Présentation Master

Présentation du projet 5/13

12/36

Authentication par login/PW

automatiquement

Accès interdit au laptop intrus

Affectation rapide et facile dans un group de Vlans

Les atouts de notre projet:

Page 13: Présentation Master

Contexte du projet 6/13

13/36

Présentation de l’entreprise

Présentation du projet

Etude de l’existant

Problématique

Solution

Architecture du plateforme

Page 14: Présentation Master

Etude de l’existant 7/13

14/36

Page 15: Présentation Master

Contexte du projet 8/13

15/36

Présentation de l’entreprise

Présentation du projet

Etude de l’existant

Problématique

Solution

Architecture du plateforme

Page 16: Présentation Master

Problématique 9/13

16/36

Vol d’identitéInterception de données

Manque de sécurité au niveau de réseau

câblé

Page 17: Présentation Master

Contexte du projet 10/13

17/36

Présentation de l’entreprise

Présentation du projet

Etude de l’existant

Problématique

Solutions

Architecture du plateforme

Page 18: Présentation Master

Solution 11/13

18/36

Page 19: Présentation Master

Contexte du projet 12/13

19/36

Présentation de l’entreprise

Présentation du projet

Etude de l’existant

Problématique

Solutions

Architecture du plateforme

Page 20: Présentation Master

Architecture du plateforme 13/13

20/36

EAPoL Start EAP ID-Request

EAP ID-Response EAP Transaction Authentification mutuelle

Radius Access-Request

Radius Access-Accept EAP Success

Authentification

Radius Access-Request

LDAP Bind,Search

LDAP Response (Success)

Radius Access-Accept+Attribut de VLAN utilisateur

Autorisation

,MAC adress learned

Placement dans VLAN utilisateur

Port autorized

Accès réseau : DHCP,DNS,,

Page 21: Présentation Master

Plan

21/36

Introduction

Réalisation

Spécification des besoins

Démonstration

Contexte du projet

Conclusion et perspective

Page 22: Présentation Master

Spécification des besoins 1/4

22/26

L ’utilisateur s’identifier suivant sa session d’ordinateur par L/PW

L’utilisateur va se déplacer dans son groupe de VLAN

L’utilisateur prend une adresse IP pour établir sa propre connexion

Besoins fonctionnels

Page 23: Présentation Master

23/36

Spécification des besoins 2/4

Utilisateur

Demander de connexion

S’authentifier«include»

Page 24: Présentation Master

25/36

Besoins non fonctionnels

l‘implémentation doit répond à toutes les exigences des utilisateurs d’une manière optimale

L’authentification se fait d’une manière automatique

Il n’y aurait aucun problème pour l’utilisateur

Spécification des besoins 3/4

Il suffit de mettre son machine en marche et insérer son login et le mot de passe

Page 25: Présentation Master

26/36

Spécification des besoins 4/4

Utilisateur1:demande de connexion

2:Envoyer d’une interface d’autentification

3:saisie (login/mot de passe)

4:vérification des paramètres

5:action réalisé

Système

6:echec

Page 26: Présentation Master

Plan

Introduction

Réalisation

Spécification des besoins

Démonstration

Cadre du projet

27/36

Conclusion et perspective

Page 27: Présentation Master

Réalisation 1/2

30/36

Réalisation 1/2

Choix techniques Environnement logiciel

Page 28: Présentation Master

Réalisation 2/2

29/36

Schéma générale d’implémentation :

Page 29: Présentation Master

Plan

Introduction

Réalisation

Spécification des besoins

Démonstration

Cadre du projet

31/36

Conclusion et perspective

Page 30: Présentation Master

Démonstration

32/36

Page 31: Présentation Master

Plan

Introduction

Conception

Spécification des besoins

Réalisation

Cadre du projet

33/36

Conclusion et perspective

Page 32: Présentation Master

34/36

Conclusion et perspective 1/2

Etude et utilisation d’une panoplie de technologies

ConclusionConclusion

Améliorer les réseaux filaire de sungard

Stage très instructif de point de vue des

connaissances acquises

Collaboration dans une équipe

Page 33: Présentation Master

35/36

Conclusion et perspective 2/2

Utiliser le protocole de réalisation de

l’authentification pour l’accès au réseau

(PANA)

Utiliser un serveur DIAMETER pour faire l’authentification

Perspectives

Appliquer cette authentification sur le

réseau sans fil

Intégrer l’authentification sur

d’autres serveurs

Page 34: Présentation Master

Merci de votre attention