AccueilđŸ‡«đŸ‡·Chercher

Extensible Authentication Protocol

Extensible Authentication Protocol ou EAP est un protocole de communication rĂ©seau embarquant de multiples mĂ©thodes d'authentification, pouvant ĂȘtre utilisĂ© sur les liaisons point Ă  point (RFC 2284[1]), les rĂ©seaux filaires et les rĂ©seaux sans fil (RFC 3748[2], RFC 5247[3]) tels que les rĂ©seaux Wi-Fi.

Extensible Authentication Protocol
Informations
Fonction Authentification
Sigle EAP
Date de création 1998
RFC 1998 : RFC 2284
2004 : RFC 3748
2008 : RFC 5247

Plusieurs méthodes d'authentification sont prédéfinies (MD5, OTP, Generic Token Card, etc.) mais il est possible d'en rajouter sans qu'il soit nécessaire de changer ou de créer un nouveau protocole réseau.

Le protocole EAP

Schéma d'authentification EAP sur PPP

Le protocole EAP est :

  • Un protocole de communication rĂ©seau : il est constituĂ© d'un Ă©change de trames dans un format spĂ©cifique Ă  EAP pour rĂ©aliser l'authentification d'un partenaire[RFC 1]
  • Un protocole extensible : quelques mĂ©thodes d'authentification sont prĂ©dĂ©finies (MD5, OTP, Generic Token Card, etc.) mais d'autres peuvent ĂȘtre ajoutĂ©es sans qu'il soit nĂ©cessaire de changer le protocole rĂ©seau ou d'en dĂ©finir un nouveau[RFC 2]

Le protocole EAP a été proposé en mars 1998 dans la RFC 2284[4] et proposé comme standard Internet auprÚs de l'IETF.
Il est conçu pour fournir un mécanisme d'authentification pour les liaisons PPP (couche 2 du modÚle OSI) afin d'autoriser ou interdire l'établissement de la couche réseau (couche 3 du modÚle OSI)[RFC 1]. Ce protocole ne s'appuie donc pas sur le protocole IP (couche 3 du modÚle OSI)[RFC 3].

La liaison PPP est définie entre un peer[note 1] et un authenticator[note 2] - [RFC 1].
L'authenticator peut envoyer une requĂȘte au peer pour connaĂźtre son identitĂ© ou alors de dĂ©terminer son identitĂ© par l'interface de communication (Liaisons louĂ©es, Ligne dĂ©diĂ©e, etc.)[RFC 1].
Cette identification est suivie d'une ou plusieurs requĂȘtes envoyĂ©es par l'authenticator (obligatoire) avec un paramĂštre contenant la mĂ©thode d'authentification souhaitĂ©e[RFC 1] :

Le peer doit répondre à ce challenge et aura en fonction du résultat, un message envoyé par l'authenticator contenant un code[RFC 4] :

  • Code 3 : SuccĂšs (Établissement de la couche rĂ©seau)
  • Code 4 : Échec (Impossible d'Ă©tablir la couche rĂ©seau)

Cette authentification peut ĂȘtre rĂ©alisĂ©e par l'authenticator lui-mĂȘme ou dĂ©lĂ©guĂ©e Ă  un service tiers (authentication server)[RFC 5].

L'authentification peut ĂȘtre demandĂ©e par chaque extrĂ©mitĂ©

Schéma d'authentification EAP sur LAN

En juin 2004, la RFC 3748[5] vient étendre le fonctionnement du protocole EAP aux réseaux définis dans le standard IEEE 802 rendant obsolÚte la RFC 2284[4][RFC 6] :

Le protocole EAP sur ces réseaux est aussi connu sous le nom EAPOL[note 3] - [RFC 7].

Bien que le protocole EAP possĂšde un mĂ©canisme de suppression de requĂȘtes dupliquĂ©es et de retransmission de requĂȘtes, il reste tributaire de la couche de liaison de donnĂ©es[RFC 8]. Par consĂ©quent, des erreurs sur cette couche peuvent entraĂźner des erreurs d'authentification EAP[RFC 9].

Le protocole EAP ne supporte pas nativement la fragmentation des paquets rĂ©seau[RFC 10] mais ce comportement peut ĂȘtre modifiĂ© avec certaines mĂ©thodes :

Quand le protocole EAP est utilisĂ© en conjonction avec un point d'accĂšs rĂ©seau compatible 802.1X (sans-fil ou filaire), certaines mĂ©thodes EAP permettent de nĂ©gocier une clĂ© PMK (Pair-wise Master Key) entre le client et le point d'accĂšs. Cette clĂ© PMK peut ensuite ĂȘtre utilisĂ©e pour chiffrer les sessions TKIP ou CCMP.

Les standards WPA et WPA2 ont adoptĂ© 5 types d’EAP comme mĂ©canismes officiels d’identification :

Mais EAP ne se limite pas à ces méthodes d'authentification. On présente ci-dessous des informations sur les EAP les plus connus.


LEAP

Lightweight Extensible Authentication Protocol (LEAP) est une implémentation propriétaire de EAP conçue par Cisco Systems.

Cisco a fait beaucoup d'efforts pour promouvoir ce protocole. Il a permis Ă  d'autres fabricants de rĂ©aliser des produits « LEAP Compatible » au travers du programme CCX (Cisco Certified Extensions). Ce protocole n'est pas prĂ©sent nativement sous Windows. Il Ă©tait connu pour ĂȘtre vulnĂ©rable aux attaques par dictionnaire comme EAP-MD5. Mais il ne l'est plus depuis la version ASLEAP (2003) de Joshua Wright. Cisco continue de soutenir que LEAP est une solution sĂ©curisĂ©e si l'on utilise des mots de passe suffisamment complexes. Mais tout le monde sait bien que dans la rĂ©alitĂ©, les mots de passe complexes sont rarement utilisĂ©s. De nouveaux protocoles comme EAP-TTLS ou PEAP ne rencontrent pas ce type de fragilitĂ© car ils crĂ©ent un tunnel TLS pour sĂ©curiser l'identification. De plus ces nouveaux protocoles Ă©tant plus ouverts, ils peuvent ĂȘtre utilisĂ©s sur des points d'accĂšs de marque Cisco ou non.

EAP-TLS

EAP-TLS est un standard ouvert IETF. On le retrouve utilisĂ© chez de nombreux fabricants de matĂ©riel sans fil. C’est le seul protocole EAP qui doit obligatoirement ĂȘtre implantĂ© sur un matĂ©riel pour que ce dernier puisse porter le logo WPA ou WPA2.

Il offre une bonne sĂ©curitĂ©. En effet il utilise deux certificats pour la crĂ©ation d'un tunnel sĂ©curisĂ© qui permet ensuite l'identification : un cĂŽtĂ© serveur et un cĂŽtĂ© client. Cela signifie que mĂȘme si le mot de passe est dĂ©couvert, il ne sera d'aucune utilitĂ© sans le certificat client. Bien que EAP-TLS fournisse une excellente sĂ©curitĂ©, l'obligation de disposer d'un certificat client est peut-ĂȘtre son talon d'Achille. En effet lorsque l'on dispose d'un grand parc de machines, il peut s'avĂ©rer difficile et coĂ»teux de gĂ©rer un certificat par machine. C'est pour se passer du certificat client que les protocoles PEAP et EAP-TTLS ont Ă©tĂ© crĂ©Ă©s.

TLS est considéré comme le successeur du standard SSL. Il utilise une Infrastructure à clés publiques pour sécuriser les communications d'identification entre les clients et le serveur RADIUS.

Il existe des implémentations client ou serveur pour : Microsoft, Cisco, Apple, Linux... EAP-TLS est présent nativement dans MAC OS 10.3 et supérieur, Windows 2000 SP4, Windows XP, Windows Mobile 2003 et supérieur, et Windows CE 4.2.

EAP-MD5

EAP-MD5 est un autre standard ouvert IETF, mais il offre un niveau de sécurité faible. La fonction de hachage MD5 utilisée est vulnérable aux attaques par dictionnaire, et elle ne supporte pas les clefs WEP dynamiques.

EAP-TTLS

EAP-Tunneled Transport Layer Security, a été codéveloppé par Funk Software et Certicom ; c'est également un standard ouvert IETF. Il est supporté sur de nombreuses plates-formes, et offre un trÚs bon niveau de sécurité. Il utilise des certificats X-509 uniquement sur le serveur d'identification. Le certificat est optionnel du cÎté client.

Le dĂ©faut de EAP-TTLS par rapport Ă  PEAP est de ne pas ĂȘtre prĂ©sent nativement sur les systĂšmes Microsoft et Cisco. En revanche, il est lĂ©gĂšrement plus sĂ©curisĂ© que PEAP car il ne diffuse pas le nom de l'utilisateur en clair.

EAP-FAST

EAP-Flexible Authentication via Secure Tunneling est une proposition de Cisco Systems pour pallier les faiblesses de LEAP. L'utilisation de certificats serveur est optionnelle dans EAP-FAST. Il utilise Protected Access Credential (PAC). EAP-FAST dispose de trois phases.

  • Phase 0 : Elle est optionnelle et permet de renseigner dynamiquement PAC. PAC peut ĂȘtre complĂ©tĂ© manuellement, auquel cas il n'y aura pas de phase 0.
  • Phase 1 : Le client et le serveur AAA (Authentication Authorization Accounting) utilisent PAC pour Ă©tablir un tunnel TLS.
  • Phase 2 : Le client envoie les informations utilisateur Ă  travers le tunnel.

EAP-FAST est défini dans un brouillon Internet IETF « draft-com-winget-eap-fast-03 ».

Actuellement il est proposé comme RFC 4851[6].

EAP-SIM

EAP-SIM est une méthode EAP pour les clients des réseaux Wi-Fi et des réseaux de téléphonie mobile GSM, UMTS et LTE. Il est utilisé pour l'identification et la distribution de clefs au travers des réseaux ; SIM signifie « Subscriber Identity Module ». EAP-SIM est décrit dans la RFC 4186[7].

Free Mobile a Ă©tĂ© le premier opĂ©rateur français Ă  mettre en service ce protocole d'authentification en pour ses clients dĂ©tenteurs du forfait illimitĂ©[8]. Cela permet aux abonnĂ©s d'accĂ©der au rĂ©seau Free Wifi. SFR a activĂ© mi-, sur l'ensemble de son rĂ©seau, ce service dĂ©ployĂ© depuis , d'abord en phase d’expĂ©rimentation limitĂ©e [9], sous le nom « Auto-connect ».

EAP-AKA

EAP-AKA (Authentication and Key Agreement) est une méthode EAP pour les clients des réseaux de téléphonie mobile de 3e génération (UMTS et CDMA2000). Elle est décrite dans la RFC 4187[10].

Contrairement à EAP-SIM, EAP-AKA permet de réaliser une authentification mutuelle de l'équipement utilisateur et du réseau. La longueur de la clé générée par accord mutuel est plus longue (128 bits) qu'avec EAP-SIM (64 bits)[11].

Ce protocole est principalement employé dans les cadres suivants[12]:

  • Authentification lors de l'attachement Ă  un rĂ©seau de tĂ©lĂ©phonie mobile de 3e gĂ©nĂ©ration.
  • RĂ©utilisation des Ă©lĂ©ments d'authentification du rĂ©seau mobile lors de l'attachement Ă  un rĂ©seau sans fil [Wifi] qui appartient Ă  l'opĂ©rateur.

PEAP

Protected Extensible Authentication Protocol, Protected EAP, ou plus simplement PEAP, est une mĂ©thode de transfert sĂ©curisĂ©e d'informations d'identification, pour les rĂ©seaux filaires et sans fil. Ce protocole a Ă©tĂ© dĂ©veloppĂ© conjointement par Microsoft, RSA Security et Cisco Systems. C’est un standard ouvert de l'IETF (Internet Engineering Task Force). PEAP n'est pas une mĂ©thode de chiffrement, c'est une procĂ©dure pour identifier un client sur un rĂ©seau.

PEAP est trÚs similaire à une autre méthode EAP : EAP-TTLS. Protected EAP a été créé pour contrer EAP-TTLS qui était jusque-là la seule méthode EAP à utiliser une Infrastructure à clés publiques (Public Key Infrastructure, PKI) que du cÎté serveur, pour la création d'un tunnel TLS protégeant l'identification. Dans ces deux standards, l'utilisation d'une clef publique cÎté client est optionnelle.

Il existe deux versions de PEAP certifiées WPA (mise à jour) et WPA2 :

PEAP se déroule en deux phases :

  1. La phase 1 permet l'identification du serveur grĂące Ă  une Infrastructure Ă  clĂ©s publiques. Une fois le serveur identifiĂ©, il y a la crĂ©ation d'un tunnel sĂ©curisĂ© qui permettra Ă  la phase 2 d'ĂȘtre chiffrĂ©e.
  2. La phase 2 permet l'identification du client au travers du tunnel chiffré.

Notes et références

Notes

  1. que l'on pourrait traduire par : Pair.
  2. que l'on pourrait traduire par : Authentificateur .
  3. Extensible Authentication Protocol Over LAN

RFC

  1. (en) RFC 2284 p. 2
  2. (en) RFC 3748 p. 2
  3. (en) RFC 3748 p. 5
  4. (en) RFC 2284 p. 6-7
  5. (en) RFC 2284 p. 2-3
  6. (en) RFC 3748 p. 3
  7. (en) RFC 3748 p. 54
  8. (en) RFC 3748 p. 15-16
  9. (en) RFC 3748 p. 16
  10. (en) RFC 3748 p. 16-17
  11. (en) RFC 5216 p. 14

Autres

  1. (en) L. Blunk et J. Vollbrecht, « PPP Extensible Authentication Protocol (EAP) », Request for comments no 2284, .
  2. (en) B. Aboba, L. Blunk, J. Vollbrecht, J. Carlson, H. Levkowetz, Ed., « Extensible Authentication Protocol (EAP) », Request for comments no 3748, .
  3. (en) B. Aboba, D. Simon, P. Eronen, « Extensible Authentication Protocol (EAP) Key Management Framework », Request for comments no 5247, .
  4. (en) Request for comments no 2284.
  5. (en) Request for comments no 3748.
  6. (en) Request for comments no 4851.
  7. (en) Request for comments no 4186.
  8. « Article d'annonce de l'activation de l'EAP-SIM chez Free » (consulté le )
  9. « EAP-SIM : SFR était là avant Free Mobile, et veut le faire savoir ! » (consulté le )
  10. (en) Request for comments no 4187.
  11. « Authentication, Authorization, Accounting (AAA) » [archive du ] (consulté le ), diapositives 29 à 32. Consulté le 16 mai 2013.
  12. RFC 4187, §1: Introduction and Motivation. Consulté le 16 mai 2013.

Bibliographie

Voir aussi

Articles connexes

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplĂ©mentaires peuvent s’appliquer aux fichiers multimĂ©dias.