Extensible Authentication Protocol

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
Page d'aide sur l'homonymie Pour les articles homonymes, voir EAP.

Extensible Authentication Protocol (EAP) est un mécanisme d'identification universel, fréquemment utilisé dans les réseaux sans fil (ex : de type Wi-Fi) et les liaisons point à point.

Introduction[modifier | modifier le code]

EAP est donc :

  • un protocole : au sens réseau c'est-à-dire qu'il est constitué d'un échange de trames dans un format spécifique à EAP
  • extensible : quelques méthodes d'authentification sont prédéfinies (MD5, OTP, Generic Token Card, ...) mais d'autres peuvent être ajoutées sans qu'il soit nécessaire de changer le protocole réseau ou pire d'en définir un nouveau

L'authentification peut être demandée par chaque extrémité. À l'origine EAP a plus particulièrement été conçu pour être transporté par PPP (RFC-2284) il a ensuite été complété (RFC-3748) pour être utilisable sur d'autre réseaux filaires. Et bien qu’il soit utilisable sur des réseaux filaires, ce mécanisme est le plus souvent utilisé dans les réseaux sans fils.

Quand le protocole EAP est utilisé en conjonction avec un point d'accès réseau compatible 802.1X (sans-fil ou filaire), certaines méthodes EAP permettent de négocier une clé PMK (Pair-wise Master Key) entre le client et le point d'accès. Cette clé PMK peut ensuite être utilisée pour chiffrer les sessions TKIP ou CCMP.

Les standards WPA et WPA2 ont officiellement adopté 5 types d’EAP comme mécanismes officiels d’identification :

Mais EAP ne se limite pas à ces cinq protocoles. On présente ci-dessous des informations sur les EAP les plus connus.

LEAP[modifier | modifier le code]

Lightweight Extensible Authentication Protocol (LEAP) est une implémentation propriétaire de EAP conçue par Cisco Systems.

Cisco a fait beaucoup d'efforts pour promouvoir ce protocole. Il a permis à d'autres fabricants de réaliser des produits « LEAP Compatible » au travers du programme CCX (Cisco Certified Extensions). Ce protocole n'est pas présent nativement sous Windows. Il était connu pour être vulnérable aux attaques par dictionnaire comme EAP-MD5. Mais il ne l'est plus depuis la version ASLEAP (2003) de Joshua Wright. Cisco continue de soutenir que LEAP est une solution sécurisée si l'on utilise des mots de passe suffisamment complexes. Mais tout le monde sait bien que dans la réalité les mots de passe complexes sont rarement utilisés. De nouveaux protocoles comme EAP-TTLS ou PEAP ne rencontrent pas ce type de fragilité car ils créent un tunnel TLS pour sécuriser l'identification. De plus ces nouveaux protocoles étant plus ouverts, ils peuvent être utilisés sur des points d'accès de marque Cisco ou non.

EAP-TLS[modifier | modifier le code]

EAP-TLS est un standard ouvert IETF. On le retrouve utilisé chez de nombreux fabricants de matériel sans fil. C’est le seul protocole EAP qui doit obligatoirement être implanté sur un matériel pour que ce dernier puisse porter le logo WPA ou WPA2.

Il offre une bonne sécurité. En effet il utilise deux certificats pour la création d'un tunnel sécurisé qui permet ensuite l'identification : un côté serveur et un côté client. Cela signifie que même si le mot de passe est découvert, il ne sera d'aucune utilité sans le certificat client. Bien que EAP-TLS fournisse une excellente sécurité, l'obligation de disposer d'un certificat client est peut-être son talon d'Achille. En effet lorsque l'on dispose d'un grand parc de machines, il peut s'avérer difficile et coûteux de gérer un certificat par machine. C'est pour se passer du certificat client que les protocoles PEAP et EAP-TTLS ont été créés.

TLS est considéré comme le successeur du standard SSL. Il utilise une Infrastructure à clés publiques pour sécuriser les communications d'identification entre les clients et le serveur RADIUS.

Il existe des implémentations client ou serveur pour : Microsoft, Cisco, Apple, Linux, ... EAP-TLS est présent nativement dans MAC OS 10.3 et supérieur, Windows 2000 SP4, Windows XP, Windows Mobile 2003 et supérieur, et Windows CE 4.2.

EAP-MD5[modifier | modifier le code]

EAP-MD5 est un autre standard ouvert IETF, mais il offre un niveau de sécurité faible. La fonction de hachage MD5 utilisée est vulnérable aux attaques par dictionnaire, et elle ne supporte pas les clefs WEP dynamiques.

EAP-TTLS[modifier | modifier le code]

EAP-Tunneled Transport Layer Security, a été codéveloppé par Funk Software et Certicom ; c'est également un standard ouvert IETF. Il est supporté sur de nombreuses plates-formes, et offre un très bon niveau de sécurité. Il utilise des certificats X-509 uniquement sur le serveur d'identification. Le certificat est optionnel du côté client.

Le défaut de EAP-TTLS par rapport à PEAP est de ne pas être présent nativement sur les systèmes Microsoft et Cisco. En revanche, il est légèrement plus sécurisé que LEAP car il ne diffuse pas le nom de l'utilisateur en clair.

PEAP[modifier | modifier le code]

Voir PEAP

Protected Extensible Authentication Protocol, Protected EAP, ou plus simplement PEAP, est une méthode de transfert sécurisée d'informations d'identification, pour les réseaux sans fil. Ce protocole a été développé conjointement par Microsoft, RSA Security et Cisco Systems. C’est un standard ouvert de l'IETF (Internet Engineering Task Force). PEAP n'est pas une méthode de chiffrement, c'est une procédure pour identifier un client sur un réseau.

PEAP est très similaire à une autre Méthode EAP : EAP-TTLS. Protected EAP a été créé pour contrer EAP-TTLS qui était jusque là la seule méthode EAP à utiliser une Infrastructure à clés publiques (Public Key Infrastructure, PKI) que du côté serveur, pour la création d'un tunnel TLS protégeant l'identification. Dans ces deux standards, l'utilisation d'une clef publique côté client est optionnelle.

Il existe 2 versions de PEAP Certifiées WPA (mise à jour) et WPA2 :


PEAP se déroule en deux phases :

  1. La phase 1 permet l'identification du serveur grâce une Infrastructure à clés publiques. Une fois le serveur identifié il y a la création d'un tunnel sécurisé qui permettra à la phase 2 d'être chiffrée.
  2. La phase 2 permet l'identification du client au travers du tunnel chiffré.

EAP-FAST[modifier | modifier le code]

EAP-Flexible Authentication via Secure Tunneling est une proposition de Cisco Systems pour pallier les faiblesses de LEAP. L'utilisation de certificats serveur est optionnelle dans EAP-FAST. Il utilise Protected Access Credential (PAC). EAP-FAST dispose de trois phases.

  • Phase 0 : Elle est optionnelle et permet de renseigner dynamiquement PAC. PAC peut être complété manuellement, auquel cas il n'y aura pas de phase 0.
  • Phase 1 : Le client et le serveur AAA (Authentication Authorization Accounting) utilisent PAC pour établir un tunnel TLS.
  • Phase 2 : Le client envoie les informations utilisateur à travers le tunnel.

EAP-FAST est défini dans un brouillon Internet IETF « draft-com-winget-eap-fast-03 ».

Actuellement il est proposé comme RFC 4851.

EAP-SIM[modifier | modifier le code]

EAP-SIM est une méthode EAP pour les clients des réseaux Wi-Fi et des réseaux de téléphonie mobile GSM, UMTS et LTE. Il est utilisé pour l'identification et la distribution de clefs au travers des réseaux ; SIM signifie « Subscriber Identity Module ». EAP-SIM est décrit dans la RFC 4186.

Free Mobile a été le premier opérateur français à mettre en service ce protocole d'authentification en avril 2012 pour ses clients détenteurs du forfait illimité[1]. Cela permet aux abonnés d'accéder au réseau Free Wifi. SFR a activé mi-juin 2012, sur l'ensemble de son réseau, ce service déployé depuis mars 2012, d'abord en phase d’expérimentation limitée [2], sous le nom « Auto-connect ».

EAP-AKA[modifier | modifier le code]

EAP-AKA (Authentication and Key Agreement) est une méthode EAP pour les clients des réseaux de téléphonie mobile de 3ème génération (UMTS et CDMA2000). Elle est décrite dans la RFC 4187.

Contrairement à EAP-SIM, EAP-AKA permet de réaliser une authentification mutuelle de l'équipement utilisateur et du réseau. La longueur de la clé générée par accord mutuel est plus longue (128 bits) qu'avec EAP-SIM (64 bits)[3].

Ce protocole est principalement employé dans les cadres suivants[4]:

  • Authentification lors de l'attachement à un réseau de téléphonie mobile de 3ème génération.
  • Authentification service dans une architecture de type IMS.
  • Réutilisation des éléments d'authentification du réseau mobile lors de l'attachement à un réseau sans fil [Wifi] qui appartient à l'opérateur.

Références[modifier | modifier le code]

  1. « Article d'annonce de l'activation de l'EAP-SIM chez Free » (consulté le 19 avril 2012)
  2. « EAP-SIM : SFR était là avant Free Mobile, et veut le faire savoir ! » (consulté le 19 avril 2012)
  3. « Authentication, Authorization, Accounting (AAA) », diapositives 29 à 32. Consulté le 16 Mai 2013.
  4. RFC 4187, §1: Introduction and Motivation. Consulté le 16 Mai 2013.

Voir aussi[modifier | modifier le code]