AAA est un protocole de sécurisation des équipements dont les trois lettres signifient : Authentication, Authorization et Accounting.
- L’Authentication
- L’Authorization (autorisation)
- L’Accounting (gestion des comptes)
L’authentification consiste à vérifier qu’une personne/équipement est bien celle qu’elle prétend être.
Ceci est généralement réalisé en utilisant un secret partagé entre l’utilisateur et le serveur ou à
l’aide de certificats (e.g X.509).
L’autorisation consiste à permettre l’accès à certains services ou ressources.
Un utilisateur peut par exemple demander à avoir une certaine bande passante.
Le serveur AAA lui autorisera ou non cette demande
Maintenant on garde une trace de toutes les actions effectuées par l’utilisateur. On dit que les
actions de l’utilisateur sont loguées. Un administrateur réseaux pourra ainsi, consulter les logs
afin de vérifier les actions d’un utilisateur, ou bien retrouver l’auteur de telle ou telle action.
L’administrateur a, à sa disposition, plusieurs types d’authentification disponibles. La première, et la plus simple, consiste en une authentification par mot de passe, également appelée Authentication "password-only".
Cette méthode oblige l’utilisateur à saisir un mot de passe lorsqu’il se connecte via une des "access line" comme les vty, ou le port console
Exemple: enable password cisco
On stocke la base de données des utilisateurs en local sur l'équipement concerné
username {name} password {password}
Le mot de passe sera stocké en clair dans le fichier de configuration.
Par la suite il faudra spécifier à l'équipement d'utiliser la base locale
Exemple: login local
sur la méthode d'accès concernée.
L'authentification autonome se déroule en 3 temps:
- Le client établit une connexion avec le routeur grâce aux protocoles telnet, SSH ou via le port console et le port de management.
- Le routeur invite le client à saisir ses identifiants sous la forme d’un nom d’utilisateur et du mot de passe associé.
L’utilisateur saisit ensuite ces informations avant de valider. - Enfin, le routeur va comparer les données rentrées par l’utilisateur avec sa base de données locale. Une fois les identifiants vérifiés, le routeur donne l’accès au client, sinon il rejette la connexion.
Ce type d’authentification est particulièrement utilisé pour les réseaux de taille moyenne ou grande. En effet, l’équipement va aller chercher ses informations dans une base de données externe.
- Le client établit une connexion avec le routeur grâce aux protocoles telnet, SSH ou via le port console ou le port de management.
- Le routeur invite le client à saisir ses identifiants sous la forme d’un nom d’utilisateur et du mot de passe associé.
L’utilisateur saisit ensuite ces informations avant de valider. - Le routeur va interroger le serveur d’authentification en lui envoyant le couple identifiant - mot de passe saisi par le client.
Ce serveur va ensuite répondre en routeur, en validant ou en invalidant l’authentification.
Une fois la réponse reçue, le routeur décide de l’action à mener avec le client.
Les autorisations AAA sont implémentées en cas d’utilisation du AAA avec serveur distant.
Les autorisations permettent d’autoriser un utilisateur à accéder uniquement à certaines commandes, après une authentification réussie.
Elles peuvent être configurées de deux manières :
- En mode "caractère" : chaque commande est vérifiée.
- En mode "réseau" : chaque connexion est vérifiée.
En effet, une fois le client authentifié, une session est établie entre le routeur et le serveur AAA. Par la suite, à chaque fois que le client va effectuer une commande, le routeur va demander au serveur si ce client a le droit ou non d’exécuter les commandes.
La gestion de compte AAA est implémentée lorsqu’on utilise AAA avec un serveur distant.
Cette fonctionnalité permet de conserver une trace de toutes les actions effectuées par les utilisateurs (action de logging).
- une fois un client authentifié, une session est établie avec un serveur AAA, et le routeur démarre le processus de log.
- lorsque le client se déconnecte, un message de déconnexion est envoyé au serveur AAA, et le processus de log s’arrête alors.
RADIUS signifie Remote Authentication Dial-In User Service. Il correspond à un protocole permettant
de centraliser en son sein toutes les informations liées à l’authentification. Il a été développé
en 1991 par la société Livingston (fabrication de serveurs), puis a été normalisé par l’IETF.
Les RFC 2865 et 2866 définissent le protocole RADIUS comme permettant d’authentifier les utilisateurs
distants grâce à une centralisation des données. Avant l’utilisation de RADIUS, nous devions dupliquer
la création des comptes utilisateurs sur tous les équipements, ce qui peut devenir vite rébarbatif
surtout lorsque l’on possède un grand nombre d’équipements.
- L’identification est assez simple. En effet, le poste utilisateur (appelé supplicant dans les RFC) va émettre une requête d’accès à un des clients RADIUS de notre infrastructure.
- Ce sera le client RADIUS (ici le NAS - Network Attached Storage) qui va demander à l’utilisateur de saisir son couple identifiant / mot de passe. Le NAS va ensuite générer une requête appelée
Access-Request
qui va contenir les informations d’identification rentrées par l’utilisateur. - Le serveur RADIUS qui effectue l’identification finale (puisque certains serveurs RADIUS servent uniquement de "relais" au serveur final) peut demander des informations complémentaires grâce à un paquet
Access-Challenge
pour lequel le client répondra à nouveau par unAccess-Request
. - Lorsque le serveur RADIUS dispose d’assez d’éléments, il valide ou rejette l’authentification en utilisant les paquets
Access-Accept
etAccess-Reject
. - Pour authentifier les clients, le serveur RADIUS partage avec eux une clé secrète.
Le serveur RADIUS est généralement une application logicielle exécutée sur un système d'exploitation.
Un seul serveur RADIUS peut recevoir et traiter de nombreuses demandes d'accès simultanément.
Un serveur unique peut également interagir avec des fichiers, des bases de données SQL,
des répertoires LDAP ou d'autres serveurs RADIUS.
Note: L'ensemble des transactions entre le client RADIUS et le serveur RADIUS est chiffrée et authentifiée grâce à un secret partagé
Note: Il est à noter que le serveur RADIUS peut faire office de proxy, c'est-à-dire transmettre les requêtes du client à d'autres serveurs RADIUS.
Note: Tout équipement peux être un client RADIUS du moment que l'on renseigne l'adresse IP
Le NAS est un appareil qui fonctionne comme un point de contrôle d'accès pour les utilisateurs
dans des emplacements distants se connectant au réseau interne d'une entreprise ou à un FAI.
Également appelé « passerelle multimédia » ou « serveur d'accès à distance » (RAS), un serveur
d'accès au réseau (NAS) peut inclure ses propres services d'authentification ou s'appuyer sur
un serveur d'authentification distinct. Un NAS peut être un serveur dédié ou un service logiciel
au sein d'un serveur standard.
TACACS+ signifie Terminal Access Controller Access-Control System Plus et permet d’effectuer un contrôle
d’accès pour les équipements réseau grâce à un équipement (serveur) qui centralise l’ensemble
des informations liées à l’authentification des clients.
La communication entre le "supplicant", le client TACACS+ et le serveur TACACS+ ne se passe pas exactement de la même manière que pour le protocole RADIUS.
- Lorsque l’utilisateur cherche à se connecter au routeur, celui-ci va interroger le serveur TACACS+ pour savoir quelle action réaliser.
- Le serveur TACACS+ répond qu’il faut demander le nom d’utilisateur.
- Le routeur demande ensuite le nom d’utilisateur au client.
- Ce nom d’utilisateur est transmis jusqu’au serveur TACACS+ qui va ensuite demander au routeur d’effectuer la demande du mot de passe.
- De la même manière, le serveur TACACS+ demande au routeur d’effectuer la demande du mot de passe auprès du client.
- Une fois les informations récupérées, le serveur décide de valider ou de rejeter la demande de connexion.
De nombreuses questions à l’examen CCNA sont souvent fondées sur les particularités de TACACS+.
- Parmi les notions les plus importantes, nous retiendrons que TACACS+ fonctionne en séparant en trois processus, l’authentification, les autorisations et la gestion de compte (contrairement à RADIUS qui combine l’authentification et les autorisations, mais sépare la gestion de compte).
- Il s’agit d’un protocole propriétaire Cisco fonctionnant sur le port TCP 49.
- Contrairement à RADIUS, pour TACACS+ l’ensemble des échanges est chiffré, et utilise la méthode d’authentification CHAP (on peut également utiliser du PAP).
- Enfin, il est tout à fait possible d’associer des commandes spécifiques pour chaque groupe d’utilisateurs authentifiés, contrairement à RADIUS.
Le serveur de contrôle d'accès Cisco (ACS) est une plate-forme d'authentification, d'autorisation et de comptabilité (AAA) qui vous permet de gérer de manière centralisée l'accès aux ressources du réseau pour une variété de types d'accès, de périphériques et de groupes d'utilisateurs. Il est utilisé aux fins suivantes :
- l'administration des dispositifs: elle authentifie les administrateurs, autorise les commandes et fournit des fonctions de comptabilité.
- l'accès à distance: il peut fonctionner avec des dispositifs d'accès au réseau à distance pour faire respecter les politiques d'accès.
- sans fil: authentifie et autorise les utilisateurs et les hôtes sans fil et applique les politiques sans fil.
- contrôle d'admission au réseau: communique avec les serveurs de posture et d'audit pour appliquer les politiques de contrôle d'admission.