Sécurité Des Réseaux TD1: Application Des Concepts de Cours
Sécurité Des Réseaux TD1: Application Des Concepts de Cours
Sécurité Des Réseaux TD1: Application Des Concepts de Cours
TD 1
1
1. Mécanismes de protection
Authent.
Serveur
Authent.
Client
Clé
session
délivrée
Risques
de
sécurité
2
Domaine local Domaine mère
Client
Diameter
Agent Mère
Mobile
1. Indiquer pourquoi il peut être complexe d’utiliser une architecture AAA basé sur Radius
dans ce cas d’usage.
2. Représenter sur le schéma les messages entre acteurs pour que le mobile puisse
correctement être authentifié.
3
Exercice 2 : Architecture AAA d’entreprise
Un réseau d’entreprise utilise une architecture AAA basée sur Diameter. L’ensemble des clients
Diameter se connectent à un agent de redirection. Le serveur Diameter est l’entité qui authentifie les
utilisateurs et donne les contrôles d’accès sur le réseau. L’ensemble des données de l’utilisateur
(identifiant, mot de passe…) sont stockés en base de données.
Agent Serveur
diameter de Diameter
redirection
Base de
données
PC1 PC2
1. Quels sont les différents éléments qui interviennent dans la communication AAA. Expliquer
leurs rôles.
2. Donner un schéma pour la procédure d’authentification d’un utilisateur sur le réseau.
3. Quels sont les éléments critiques du réseau. Expliquer leur importance.
4. Quels sont les risques encourus de ne pas protéger les échanges entre les acteurs de l’archi
AAA ? Quels mécanismes utiliserez-vous pour vous prémunir contre de tels risques.
5. Comment sécuriseriez-vous l’architecture précédente ?
6. Si la base de données est partagée par d’autres services, quelles mesures de sécurité doit-elle
déployer ?
4
Internet
Serveur
web
Base de
données
Serveur
AAA
Serveur
Ldap
Serveur
mail
2. Détection d’intrusion
Exercice 1 : Positionnement des sondes
Un administrateur souhaite positionner des sondes de détection d’intrusion. Soit le réseau de
l’entreprise suivant :
Internet
5
3. Un système de détection d’intrusion peut-il permettre de s’abstraire d’un pare-feu ?
Détailler.
4. Représenter sur le réseau la position des systèmes de détection d’intrusion.