> Tech > 802.1x : vue de l’intérieur

802.1x : vue de l’intérieur

Tech - Par iTPro - Publié le 24 juin 2010
email

 L’IEEE (Institute of Electrical and Electronic Engineers) a approuvé en 2001 le standard 802.1x. Depuis, celui-ci équipe pratiquement tous les commutateurs gérés. Le commutateur doit avoir une possibilité de gestion (par exemple, configuration Telnet ou Web) pour définir l’adresse IP et les références pour le serveur RADIUS.
802.1x : vue de l’intérieur

/>

On l’a vu, les acteurs de ce kabuki (théâtre japonais) sont le supplicant (ordinateur de l’utilisateur), le commutateur Ethernet (aussi appelé authentificateur), et un serveur d’authentification RADIUS. Le drame se noue quand un utilisateur se branche à un port Ethernet protégé par 802.1x. Le commutateur envoie immédiatement au module supplicant sur l’ordinateur de l’utilisateur, une requête EAP (Extensible Authentication Protocol), laquelle conduit l’ordinateur à demander à l’utilisateur des références d’authentification.

Les références d’authentification peuvent être un ID et mot de passe utilisateur, une clé USB ou SmartCard, un certificat numérique, un scan d’empreinte digitale, ou toute combinaison d’entre eux. Le module supplicant renvoie alors les références collectées au commutateur, sous forme de réponse EAP. Le commutateur retransmet les références au serveur RADIUS, lequel répond par un jugement positif ou négatif. Si le commutateur obtient un oui, il laisse passer le trafic utilisateur au travers du port vers le reste du réseau, donnant ainsi à l’utilisateur accès au LAN.

Une réponse négative (ou toute incapacité à franchir l’étape d’authentification) fait que le commutateur évince le port de la connectivité LAN. Un tel système est extrêmement sûr et virtuellement impossible à percer avec de fausses références. Le commutateur bloque le trafic utilisateur non authentifié au niveau matériel. Le trafic entre le commutateur et le serveur RADIUS est crypté, de sorte qu’aucune oreille indiscrète ne peut récupérer les références utilisateur en espionnant (reniflant) le réseau. Et aucun intrus ne peut injecter une fausse réponse « oui » à un défi RADIUS.

Téléchargez cette ressource

Guide de réponse aux incidents de cybersécurité

Guide de réponse aux incidents de cybersécurité

Le National Institute of Standards and Technology (NIST) propose un guide complet pour mettre en place un plan de réponse aux incidents de cybersécurité, nous en avons extrait et détaillé les points essentiels dans ce guide. Découvrez les 6 étapes clés d'un plan de réponse efficace aux incidents de cybersécurité.

Tech - Par iTPro - Publié le 24 juin 2010