Présentation
EnglishRÉSUMÉ
L'accès d'un utilisateur distant à un intranet suppose une opération d'authentification auprès du fournisseur d'accès. Cette authentification est basée sur le protocole AAA pour Authentication, Authorization, Accounting. Ces protocoles AAA sont utilisables pour une connexion à un FAI par le RTC, et aussi dans un contexte de mobilité basé sur le protocole Mobile IP. Cet article présente également d’autres applications naturelles du AAA, comme la protection de l’accès Wi-Fi, les VPN...
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Maryline LAURENT-MAKNAVICIUS : Maître de conférencesInstitut national des télécommunications (INT), Evry
INTRODUCTION
Ces dernières années, les moyens de communications offerts aux utilisateurs mobiles ont fortement évolué, leur donnant la possibilité d’accéder à l’Internet et l’Intranet de leur entreprise quelle que soit leur localisation dans le monde. Généralement, un utilisateur dispose d’un accès au Réseau Téléphonique Commuté (RTC) par PPP (Point-to-Point Protocol) via un modem, en particulier s’il est connecté depuis son domicile ou une chambre d’hôtel. L’utilisateur doit alors demander un accès au réseau auprès de son Fournisseur d’Accès Internet (FAI) et doit s’authentifier, en général à l’aide d’un mot de passe. En fonction de son type d’abonnement, le FAI restreint ensuite l’accès à son réseau à certains services. Toutes ces vérifications sont bien entendu obligatoires pour que le FAI soit sûr d’être payé pour les ressources réseau consommées par l’utilisateur.
Pour une gestion facilitée des abonnements, les FAI centralisent toutes les données relatives aux abonnés (mot de passe, type d’abonnement, facture) dans des serveurs d’accès protégé. À chaque demande de connexion, l’un de ces serveurs est interrogé. Les protocoles permettant de réaliser au sein des FAI les opérations d’authentification, d’autorisation et de comptabilité sont dénommés AAA pour Authentication, Authorization, Accounting.
Si les protocoles AAA sont particulièrement bien adaptés aux abonnés se connectant à un FAI par le RTC, il est prévu qu’ils soient utilisés dans un contexte de mobilité basé sur le protocole Mobile IP. Ces deux domaines d’application sont décrits dans cet article en se limitant aux aspects authentification et autorisation du AAA, c’est-à-dire en laissant de côté les aspects liés à la facturation (Accounting). D’autres applications naturelles du AAA sont également présentées, comme la protection de l’accès Wi-Fi, les VPN...
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
1. Problématique
Les concepts AAA (Authentication, Authorization, Accounting) sont apparus au début des années 1990 avec la volonté des fournisseurs FAI d’offrir à leurs clients en déplacement la possibilité de se connecter à l’Internet depuis le réseau commuté téléphonique (RTC). Il fallait en effet proposer une authentification fiable des utilisateurs, l’authentification ne pouvant plus reposer sur la connaissance de la position géographique des utilisateurs (par exemple, numéro de téléphone). Ce service d’authentification est d’autant plus crucial que le système de facturation ou d’accès à certains services comme le VPN (Virtual Private Network) reposent sur une bonne authentification. Pour éviter toute fraude, il est donc nécessaire que les équipements du réseau sachent mettre en œuvre les fonctions AAA, c’est-à-dire :
-
s’authentifier et s’identifier les uns les autres ;
-
gérer les droits des utilisateurs mobiles ;
-
collecter et stocker des informations sur les connexions de ces utilisateurs.
Deux protocoles – RADIUS et Diameter – sont décrits ci-après. Le protocole AAA le plus connu est RADIUS (cf. § 3) pour Remote Authentication Dial In User Service. Il est très couramment utilisé par les FAI aujourd’hui mais il oblige un abonné à se connecter à son FAI de souscription, ce qui peut induire des coûts élevés. En effet, si l’abonné est en déplacement à l’étranger et que le FAI ne dispose pas de point d’accès dans ce pays, il devra s’acquitter de communications téléphoniques longue distance. Un autre protocole appelé Diameter et en cours de définition à l’IETF permet de s’affranchir de cette limitation en définissant des échanges inter-FAI. Ainsi, sauf cas particuliers,...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Problématique
BIBLIOGRAPHIE
-
(1) - CALHOUN (P.R.), LOUGHNEY (J.), GUTTMAN (E.), ZORN (G.), ARKKO (J.) - Diameter base protocol - - draft-ietf-aaa-diameter-17, déc. 2002.
-
(2) - ABOBA (B.), ARKKO (J.), HARRINGTON (D.) - Introduction to Accounting Management - - rfc 2975, oct. 2000.
-
(3) - CALHOUN (P.R.), FARRELL (S.), BULLEY (W.) - Diameter CMS Security Application - - draft-ietf-aaa-diameter-cms-sec-04, mars 2002.
-
(4) - BLOUNT (A.) - Accounting Attributes and Record Formats - - rfc 2924, sept. 2000.
-
(5) - STEWART (R.), al - Stream Control Transmission Protocol - - rfc 2960, oct. 2000.
-
(6) - ABOBA (B.), WOOD (J.) - Authentication, Authorization and Accounting (AAA) Transport Profile - - draft-ietf-aaa-transport-12, janv. 2003.
-
...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive