La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

1 | Client Mac dans un réseau Wifi dentreprise sécurisé Pascal Sauliere – Consultant Principal Sécurité

Présentations similaires


Présentation au sujet: "1 | Client Mac dans un réseau Wifi dentreprise sécurisé Pascal Sauliere – Consultant Principal Sécurité"— Transcription de la présentation:

1 1 | Client Mac dans un réseau Wifi dentreprise sécurisé Pascal Sauliere – Consultant Principal Sécurité

2 2 | Sommaire Sécurité Wi-fi dentreprise Architecture type Protocoles mis en jeu Composants Windows mis en jeu Démonstration : intégration dun client Mac Requête et récupération dun certificat Authentification

3 3 | État de lart : i Personnel : WPA-PSK, WPA2-PSK Authentification : clé partagée dérivée dune passphrase Chiffrement : TKIP (RC4) ou AES Entreprise : WPA, WPA2 Authentification « couche 2 » : 802.1x, RADIUS PEAP MSCHAPv2 – Mots de passe (+ certificat du serveur RADIUS) EAP-TLS – Certificats (+ certificat du serveur RADIUS) Chiffrement : TKIP (RC4), AES

4 4 | Architecture entreprise type Authentification : 802.1x Client « supplicant » Authentificateur : point daccès Wi-fi compatible 802.1x Serveur dauthentification RADIUS Base de comptes EAPRADIUS

5 5 | IEEE 802.1x (2001) Protocole indépendant du support physique (Ethernet, WiFi) Point daccès compatible 802.1x Pas de contrainte sur les cartes réseau sans fil Authentification avec EAP (RFC 3748) Extensible Authentication Protocol – IETF Choix du protocole dauthentification (méthode EAP) LAP ne soccupe pas des méthodes EAP Autorisations avec RADIUS (RFC 2865) Chiffrement du trafic : Gestion dynamique des clés

6 6 | Méthodes EAP utilisées EAP-TLS (RFC 2716) Authentification TLS Certificats serveur et clients : nécessite une PKI Détermination des clés PEAP (Protected EAP) : Protège (TLS) le protocole dauthentification, même faible (MS CHAP v2) Certificat Serveur uniquement Détermination des clés

7 7 | Démo : environnement technique 1 Point daccès : Cisco AP Serveur : Windows Server 2003 SP2 Base de comptes : Active Directory RADIUS : Internet Authentication Service (IAS) PKI : Certificate Services (CertSrv) 802.1x, EAP-TLS : nécessite un certificat pour chaque client. Chiffrement WPA, TKIP, clés gérées et renouvelées automatiquement après authentification 1 Client : Mac OS (Leopard)

8 8 | Démonstration Préparation dune requête de certificat pour le client Mac Envoi de la requête au serveur de certificats et récupération du certificat Installation du certificat client Connexion au réseau Wi-fi avec authentification par le certificat

9 9 | Démo – 1 ère étape Préparer une requête de certificat dans un fichier request.txt sur le bureau de lutilisateur. Caractéristiques du certificat demandé : Clé : RSA 1024 bits Utilisation : signature et chiffrement Signature du certificat : RSA avec SHA-1 Informations sur le sujet

10 10 | Démo – 2 ème étape Envoi de la requête au serveur de certificats et récupération du certificat Depuis une machine Windows, avec IE : Envoyer la requête (copier-coller) Récupérer le certificat utilisateur avec le certificat de lautorité de certification

11 11 | Démo – 3 ème étape Installation du certificat client Importer le fichier contenant les certificats dans le « trousseau » (keychain) de lutilisateur

12 12 | Démo – 4 ème étape Connexion au réseau Wi-fi avec authentification par le certificat Permettre au client EAP daccéder au certificat dans le trousseau Vérifier adresse IP (DHCP) et connectivité

13 13 |


Télécharger ppt "1 | Client Mac dans un réseau Wifi dentreprise sécurisé Pascal Sauliere – Consultant Principal Sécurité"

Présentations similaires


Annonces Google