Please enable JavaScript.
Coggle requires JavaScript to display documents.
les types de controle d'accés (logique (Un serveur d'…
les types de controle d'accés
Administratif: ce type de contrôle d'accès est opéré à travers des documents
décrivant les politiques, les rôles et responsabilités, et les fonctions
administratives nécessaires pour gérer l’environnement de contrôle.
Physique: ce type de contrôle d'accès concerne tous les accès physiques aux
locaux et ressources matérielles.
logique
Un serveur d'authentification : est un moyen de sécurité informatique afin de filtrer
l'accès à une ressource (réseau, information) et de garder une trace de qui a fait quoi et
quand (et éventuellement de gérer la facturation pour un opérateur par exemple).
RADIUS (Remote Authentication Dial In User Service)
inconvénients: Si des utilisateurs sont supprimés du groupe Active Directory, leurs comptes restent dans le groupe PS Series, réduisant le nombre de comptes d'utilisateur qu'il est encore possible d'ajouter.
principe de fonctionnement: il fait office d'interface et relié d'une part a un client radius et d'autre part a une base d'identification (base de donnés ,annuaire ldap,etc...
avantage : Adapté aux environnements de taille réduite, où peu de comptes Active Directory ou RADIUS sont ajoutés.
Le contrôle des comptes d'utilisateur inclus dans le groupe est assuré par l'administrateur du groupe PS Series.
TACACS+
Les implémentations TACACS+ peuvent aussi bien utiliser des techniques d’authentification classiques type login/mot de passe statique, ou bien des procédés plus évolués à base de challenge avec authentification réciproque, par exemple.
Le protocole TACACS+ est la dernière version du protocole TACACS mis au point par la société CISCO. Ce protocole utilise la couche de transport TCP et gère séparément les trois fonctions AAA
Inconvénient majeur TACACS ' est qu'il manque des services de comptabilité. Cet inconvénient critique peut être surmonté en utilisant TACACS + ou XTACACS , versions améliorées qui offrent des services de comptabilité.
avantage:TACACS sépare les processus d'authentification, d' autorisation et de comptabilité, offrant un niveau de granularité et de flexibilité ne trouve pas dans RADIUS.
ppp
Il présente de nombreux avantages, notamment le fait qu'il ne s'agit pas d'un protocole propriétaire. Le protocole PPP comprend de nombreuses fonctionnalités non disponibles dans HDLC
Il prend en charge des mécanismes d'authentification, comme PAP ou CHAP.
L’une des connexions de réseau étendu les plus répandues est la connexion via un
protocole point à point (PPP).ce type de connexion et utilisés pour connecter des réseaux locaux a des réseauv étendu de fournisseur de service
PAP
principe de fonctionnement :Le protocole PAP (Password Authentication Protocol) est, comme son nom l'indique, un protocole d'authentification par mot de passe. Le protocole PAP a été originalement utilisé dans le cadre du protocole PPP.
Le principe du protocole PAP consiste à envoyer l'identifiant et le mot de passe en clair à travers le réseau. Si le mot de passe correspond, alors l'accès est autorisé.
inconvinients:PAP : le login et le mot de passe sont transmis en clair sur la ligne.
CHAP
principe de fonctionnement Le protocole CHAP (Challenge Handshake Authentication Protocol), défini par la RFC 1994 est un protocole d'authentification basé sur la résolution d'un « défi » (en anglais « challenge »), c'est-à-dire une séquence à chiffrer avec une clé et la comparaison de la séquence chiffrée ainsi envoyée.
avantage:CHAP : le login et le mot de passe sont transmis en crypté sur la ligne.
Kerbeos
avantage :Kerberos offre une sécurité accrue et une authentification en utilisant la cryptographie forte . Password Protection
Kerberos protège les mots de passe via le chiffrement.
Le principe de fonctionnement général est simple. L’utilisateur s’authentifie auprès du service d’authentification (le vigile). Celui-ci lui donne un ticket d’accès prouvant qu’il s’est authentifié (un badge). L’utilisateur se rend auprès du service de gestion des tickets. Il demande un accès au service de fichiers par exemple. Grâce au badge donné par le vigile le service de ticket sait que l’utilisateur s’est bien authentifié. Il va donc lui remettre un ticket d’accès au service de fichier. L’utilisateur peut maintenant aller voir le service de fichier avec son ticket. Le service lui donnera accès aux ressources correspondantes à ses autorisations.
les inconvénient:Avec une solution Kerberos, c'est tout ou rien. Une fois que Kerberos est utilisé sur le réseau, tout mot de passe non-crypté transmis à un service non-kerberisé risque d'être intercepté. Dans de telles circonstances, le système ne tirera aucun avantage de l'utilisation de Korberos. Afin de sécuriser votre réseau avec Kerberos, vous devez soit utiliser des versions kerberisées de toutes les applications client/serveur qui envoient des mots de passe en texte clair, soit n'utiliser absolument aucune application client/serveur.
Le 802 .1x est un standard mis en place en juin 2001 par l’IEEE, afin de pouvoir
contrôler un droit d’accès physique au réseau (soit filaire, soit sans-fil),
indépendamment du support de transmission utilisé
wifi
wep IEE 802.11b
les incovénient: Le WEP n'est donc pas suffisant pour garantir une réelle confidentialité des données
Le principe du WEP consiste à définir, dans un premier temps, une clé secrète de 40 (ou
104bits). Cette clé est concaténée avec un code de 24 bits appelé l’IV (Initialisation
Vector). La nouvelle clé de 64 bits (ou 128 bits) est placée dans un générateur de
nombre aléatoire appelé PRNG (venant du chiffrage RSA)
WPA
les avantages :Contrairement à son prédécesseur, le WPA offre une sécurité sans fil plus sûre. Il dispose d'une authentification supplémentaire au lieu du simple cryptage de base fourni dans WEP. Il intègre les serveurs RADIUS et permet l'administration, la journalisation et l'audit. Si vous ne pouvez pas utiliser le WPA via un périphérique particulier, les ordinateurs WPA communiqueront en utilisant le cryptage WEP
le principe de fonctionnement: Le WAP a été conçu comme une étape intermédiaire sur le chemin vers une meilleure
sécurité de la norme 802.11. Les données sont chiffrées en utilisant l'algorithme de
chiffrement par flot RC4. Une des améliorations majeures du WPA par rapport au WEP
est le protocole Temporal Key Integrity Protocol (TKIP), qui échange de manière
dynamique les clés lors de l'utilisation du système. Les attaques perdent alors beaucoup
de leur intérêt.
incovéinient :Les anciens micrologiciels et systèmes d'exploitation ne peuvent pas être mis à niveau pour prendre en charge le WPA. Le logiciel WPA doit être présent dans les ordinateurs, les points d'accès et les adaptateurs sans fil pour que le WPA fonctionne. WPA a été publié en 2003 peu après WEP.
WPA2
WPA2 inclut tous les éléments obligatoires de la norme 802.11i. En particulier,
l’algorithme RC4 est remplacé respectivement par un algorithme d'authentification de
message, CCMP, qui est considéré comme complètement sécurisé.