This shows you the differences between two versions of the page.
Both sides previous revision Previous revision Next revision | Previous revision | ||
docpublic:reseaux:services:radius [2011/03/09 20:53] PROCACCIA |
docpublic:reseaux:services:radius [2011/03/10 08:49] (current) PROCACCIA |
||
---|---|---|---|
Line 64: | Line 64: | ||
* EAP/TLS (Transport Layer Security, successeur de SSL) authentification par cetificats electronique mutuels (client et serveur) | * EAP/TLS (Transport Layer Security, successeur de SSL) authentification par cetificats electronique mutuels (client et serveur) | ||
- | * EAP/PEAP (Protected EAP)=> echange de mot de passe protégés dans un tunnel chiffré, mot de passe type microsoft/ | + | * EAP/PEAP (Protected EAP)=> echange de mot de passe protégés dans un tunnel chiffré, mot de passe type microsoft/ |
- | * EAP/TTLS (Tunneled TLS) => echange de mot de passe protégés dans un tunnel chiffré, mot de passe type unix | + | * EAP/TTLS (Tunneled TLS) => echange de mot de passe protégés dans un tunnel chiffré, mot de passe type pap ou chap, compatible avec une base d' |
Line 80: | Line 80: | ||
- Identité Externe, entre le NAS et le supplicant (terminal client), le NAS envoie un EAP-Request/ | - Identité Externe, entre le NAS et le supplicant (terminal client), le NAS envoie un EAP-Request/ | ||
- Négociation du protocole, à la réception de l'// | - Négociation du protocole, à la réception de l'// | ||
- | - Protocole | + | - Protocole |
- Gestion des clés de chiffrement, | - Gestion des clés de chiffrement, | ||
- | + | === EAP/PEAP === | |
+ | |||
+ | authentification mutuelle entre le client et le serveur, mais asymetrique, | ||
+ | |||
+ | === EAP/TTLS === | ||
+ | |||
+ | meme principe, authentification mutuelle et asymetrique (afin d' | ||
+ | |||
+ | ===== sécurité Wifi ===== | ||
+ | |||
+ | Le securisation de la liaison radio entre le client terminal et le NAS est primordiale. Les faiblesses de WEP (Wired Equivalent Privacy) ne sont plus a démontrer. WPA (Wifi Protected Access) en attendant la norme 802.11i puis WPA2 quand la norme est sortie en 2004, ont nettement ameliorés la securité du lien radio . Un changement périodique des clés de chiffrement a lieu, TKIP (Temporal Key Integrity Protocol) pour WPA, mais basé sur l'algo de chiffrement RC4, WPA2 est basé sur un meilleur algo; AES. | ||
===== Freeradius 2.X ===== | ===== Freeradius 2.X ===== | ||
+ | |||
+ | ==== Principes ==== | ||
+ | |||
+ | deux étapes, autorisation puis authentification ! curieux de prime abord mais cela fonctionne comme ça . | ||
+ | Freeradius prepare le terrain en établissant la liste des autorisations qui sera envoyée au NAS quand l' | ||
+ | |||
+ | === base d' | ||
+ | |||
+ | Pour ce faire radius s' | ||
+ | |||
+ | - check-items, | ||
+ | - reply-items, | ||
+ | - config-items, | ||
+ | |||
+ | === base d' | ||
+ | |||
+ | simplement pour verifier le mot de passe de l' | ||
==== installation a base de RPM ==== | ==== installation a base de RPM ==== | ||
Line 385: | Line 412: | ||
===== FreeRadius EAP ===== | ===== FreeRadius EAP ===== | ||
- | cinematique pour EAP à partir des fichiers de configuration | + | cinematique pour EAP, qui est la methode par defaut , |
+ | |||
+ | === clients.conf === | ||
+ | |||
+ | contient la liste des NAS avec leur credential , donc la liste des " | ||
+ | |||
+ | |||
+ | === users === | ||
+ | |||
+ | < | ||
+ | [root@radius raddb]# vim users | ||
+ | |||
+ | sallestp Auth-Type:= EAP | ||
+ | Reply-Message = "t es bien une bonne machine", | ||
+ | Tunnel-Type := VLAN, | ||
+ | Tunnel-Medium-Type := IEEE-802, | ||
+ | Tunnel-Private-Group-Id = 15, | ||
+ | Fall-Through = No | ||
+ | |||
+ | |||
+ | # default et check que NAS == Chillispot (patan), alors authZ de type ldap-chilli a suivre dans sites-enabled/ | ||
+ | DEFAULT NAS-Identifier == " | ||
+ | |||
+ | #On finis toujours ici, car " | ||
+ | # | ||
+ | # ne viens l' | ||
+ | DEFAULT | ||
+ | Tunnel-Type: | ||
+ | Tunnel-Medium-Type: | ||
+ | Tunnel-Private-Group-ID = 955, | ||
+ | Fall-Through = no | ||
+ | |||
+ | </ | ||
==== Fichier principale ==== | ==== Fichier principale ==== |