Sécurité des données
7.4 Authentification de l'utilisateur
Figure 7-2
• Challenge-Handshake Authentication Protocol (CHAP)
CHAP utilise une méthode similaire à PAP. Toutefois les informations transmises au client
RADIUS sont d'abord cryptées.
Si un utilisateur demande un accès, le demandeur combine le mot de passe de l'utilisateur à
une suite de chiffres aléatoires (le Challenge) qu'il reçoit du client RADIUS (SINEC OS). Cette
combinaison est traitée par une fonction de hachage MD5, de sorte qu'elle ne puisse plus être
lue.
User Name, Challenge et valeur de hachage MD5 sont ensuite retransmis au client RADIUS et
finalement au serveur RADIUS.
Les mots de passe sont dans ce cas enregistrés non cryptés dans la base de données du
serveur. Le serveur doit d'abord appliquer le challenge et la fonction de MD5 au mot de passe
enregistré et le comparer au mot de passe crypté reçu. Si les mots de passe cryptés
concordent, le serveur répond en adressant un message d'acceptation d'accès au client.
Sinon, le serveur adresse un message de refus d'accès.
240
Demandeur
Requête d'accès
1
Client RADIUS
(SINEC OS)
Nom d'utilisateur et
2
mot de passe
Accepter/rejeter
notification
Serveur RADIUS
Serveur d'authentification
3
Mote de passe
crypté
Base de données
①
Le demandeur transmet au client RADIUS un paquet de requête d'accès contenant le nom
d'utilisateur et le mot de passe de l'utilisateur.
②
Le client RADIUS transmet le nom d'utilisateur et le mot de passe en clair au serveur RADIUS.
③
Le serveur RADIUS interroge la base de données RADIUS.
④
La base de données RADIUS transmet le mot de passe enregistré au serveur. Les mots de passe
enregistrés sont cryptés.
⑤
Le serveur RADIUS crypte le mot de passe reçu et le compare au mot de passe enregistré.
⑥
Le serveur RADIUS envoie, selon le résultat de la comparaison, un message d'acceptation ou
de refus au client.
Méthode d'authentification PAP
6
Comparaison de
5
mots de passe
4
Manuel de configuration, 10/2023, C79000-G8977-C498-07
Command Line Interface (CLI) SINEC OS V2.4