Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Les 5 minutes du professeur Audenard - épisode 2 : Le serveur AAA

Les 5 minutes du professeur Audenard - épisode 2 : Le serveur AAA
2010-11-032013-03-25sériesfr
Ce 2ième épisode des "5 minutes du professeur Audenard" s'arrête que le classique "serveur triple A" (AAA) qui se cache derrière de nombreux systèmes. C'est grâce à un "mix" de 3 fonctions de sécurité complémentaires que les accès à des systèmes et à des réseaux sont sécurisés....
Publié le 3 Novembre 2010 par Jean-François Audenard dans séries
les 5 minutes du professeur audenard
 

Afin de contrôler les accès distants à un système informatique, il est tout d'abord nécessaire (1) d'authentifier la personne souhaitant se connecter ; (2) s'assurer qu'elle n'utilise ou ne lance que des actions pour lesquelles elle est autorisée et enfin (3) qu'il soit possible de d'enregistrer ses actions à des fins d'audit ou de contrôle à postériori.

Dans certains contextes, ces 3 fonctions sont utilisées simultanément. Dans d'autres, c'est uniquement la première (l'authentification) qui est utilisée. Tout dépendra du niveau de sécurité souhaité, du nombre d'équipements ou d'utilisateurs, des besoins de contrôle ou encore des obligations légales.

3 fonctions essentielles
Ces trois fonctions sont regroupées sous le triptyque "AAA" qui en anglais correspond à "Authentication" (authentification), "Autorization" (autorisation) et "Accounting" (comptabilisation).

Serveur centralisé
C'est sur un serveur central que ces 3 fonctions sont accessible pour les clients. On parle communément de "serveur AAA" (prononcer "serveur triple A"). Un client envoie une requête et le serveur répond.

Deux grands types de serveurs AAA se taillent la part du lion : D'un coté il y a les serveurs RADIUS et de l'autre les serveurs TACACS.
Malgré leurs différentes, ces deux protocoles ont un même objectif : Authentifier les accès, gérer les droits et tracer les actions effectuées. Le tout de façon centralisée s'il vous plait !


[Fr] les 5 minutes du professeur Audenard... par orange_business

L'authentification ("Authentication") - 1ère fonction
Cette fonction est essentielle : Elle permet d'authentifier un utilisateur ou système via la vérification d'un mot de passe (par exemple). Le serveur répondra par l'affirmative si le login et le mot de passe soumis ont été reconnus. Dans le contraire ce sera un "non" impératif.

A noter que dans le cas d'une réponse affirmative, la réponse contient des informations utiles à l'établissement de la session (par exemple, l'adresse IP à allouer à un utilisateur, son niveau de droits par défaut, ...). Ce sont les "attributs" de la réponse.

Pour une requête d'authentification, le mot de passe transmis est sécurisé via des protocoles comme PAP (Password Authentication Protocol) ou mieux encore CHAP (Challenge Handshake Authentication Protocol).

Point de "triple A" sans la fonction d'authentification : C'est la fonction "reine" sans lesquelles les deux autres n'auraient pas de sens ou d'utilité. Elle est donc obligatoirement activée.

L'autorisation ("Autorization") - 2nde fonction
Avec une requête d'autorisation, la commande soumise à l'assentiment du serveur AAA ne pourra être exécutée sur le client que si la réponse donnée est positive.
L'autorisation permet de gérer en central les commandes pouvant être exécutées ou non sur un système.

Dans le cas d'un accès en ligne de commande sur un routeur, chaque commande est préalablement autorisée via cette fonction. Il est évident que l'activation de cette fonction sur un parc très important de routeurs peut générer un très grand nombre de requêtes : Le serveur AAA devra être donc être dimensionné en conséquence.

Cette fonction d'autorisation est optionnelle : Elle ne sera activée qu'en cas de besoin (par exemple sur des équipements très sensibles ou pour des contextes ou les équipements sont gérés par de multiples parties).

La comptabilisation ("Accounting") - 3ième fonction
Et enfin, si c'est une requête de type comptabilisation, les données transmises par le client seront purement et simplement enregistrées dans un fichier ou une base de données.
Ces requêtes sont lancées suite à différents évènements : Début ou fin de connexion d'un utilisateur, au bout d'une certaine durée de connexion, suite à l'exécution d'une commande, etc...

En fait, les évènements déclencheurs sont variés et dépendent du type de client et de sa configuration. Pour des accès réseau, des requêtes de comptabilisation vont être générées lors du début de la connexion, au bout de quelques heures de connexion et lors de la déconnexion. Dans le cas des accès en ligne de commande pour administrer un routeur c'est à chaque commande que ces requêtes de comptabilisation peuvent être générées.

L'utilisation de cette fonction de comptabilisation est optionnelle. Dans le cas des accès réseau elle est systématiquement utilisée (pour générer la facturation notamment) alors que dans d'autres contextes elle n'est activée que si le niveau de sécurité demandé est particulièrement élevé.

Panachage selon les goûts
Comme cela a été évoqué plus haut, seule la première fonction dite d'authentification est obligatoire : Les 2 autres fonctions que sont l'autorisation et la comptabilité sont optionnelles.
Pour illustrer les choix, je vous propose une illustration pour deux systèmes différents :

Les routeurs d'infrastructure (backbone)
Ces routeurs backbone sont physiquement dans les salles blanches d'un opérateur. Il est essentiel que tous les moyens utiles soient mis pour assurer leur sécurité.

Outre un réseau dédié et des protocoles d'administration sécurisés c'est du (Triple A ou "AAA") complet (Authentication, Autorization et Accounting), qui est principalement déployé : Cela va permettre de gérer en central qui a le droit de connecter aux routeurs, de spécifier les commandes permises en fonction du rôle de chacun des administrateurs et de tracer qui a fait quoi.

L'augmentation du volume de requêtes provoquée par l'activation de l'autorisation (Autorisation) et de la comptabilité (Accounting) est contre-balancée par un nombre assez raisonnable de routeurs (de plusieurs centaines) et une infrastructure de serveurs AAA fiable et redondée.

Routeurs d'interconnexion clients
Ces routeurs se trouvent dans les locaux des clients , dans le verbiage opérateur on parle de CPE (Customer Premisses Equipment). Les personnes en charge du SAV ou de la supervision des accès clients accèdent à ces équipement à distance.

De part leur nombre particulièrement grand (plusieurs centaines de milliers, ou dans certains cas quelques millions) et de part leur niveau de sensibilité moindre, seul la fonction d'Authentification est typiquement activé sur ces équipements. On parle de "simple A".

Il reste possible d'activer le "triple A" ou "AAA" pour des clients spécifiques demandant un niveau de sécurité plus élevé que le niveau standard. Évidemment, il est possible de mettre en place un "AAA" complet sur tout un parc de routeurs mais cela aura un coût important car l'infrastructure de serveurs AAA devra être particulièrement robuste et performante pour encaisser la charge.

3 Commentaires

  • 18 Janvier 2012
    2012-01-18
    par
    Pascal
    L'article est très clair, merci prof Audenard.
    (-: Cependant, je me demande pourquoi les banques passent par Standard & Poors, alors qu'un serveur Radius ou TACACS fait super bien le boulot :-)
  • 16 Novembre 2010
    2012-01-18
    par
    Mbissoko Marcel
    Très bon article pour l"heure.
    Merci Orange, Merci Professeur pour ces cours. Alors les prochains cours du Professeur Audenard seront diffuser où ?
  • 3 Novembre 2010
    2012-01-18
    par
    Laurent GUINCHARD
    Très bon article et très bonne video.

    Cependant, sur pas mal de systèmes et de serveur radius, l'authentification se fait de façon simultanée avec l'autorisation.

    Du style : salut moi c'est Jeff Audenard, voila mon mot de passe, le routeur vérifie auprès du radius/tacacs, et celui ci répond, ok, je valide l'utilisateur avec tel ou tel droit de modification.

    Et donc, une fois l'authentif exécutée, plus besoin de refaire des requêtes d'autorisation.

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage