FAQ
Maison FAQ

Comment résoudre le problème du manque de protocoles d'authentification comme 802.1X ?

Nouveaux produits

Comment résoudre le problème du manque de protocoles d'authentification comme 802.1X ?

September 15, 2018

L'absence de protocoles d'authentification comme 802.1X sur un réseau peut entraîner des accès non autorisés, une sécurité réduite et des vulnérabilités potentielles. Pour remédier à ce problème, il est nécessaire de mettre en œuvre 802.1X ou des protocoles d'authentification similaires afin de garantir un accès sécurisé au réseau et de s'assurer que seuls les appareils autorisés peuvent s'y connecter. Voici les étapes à suivre :

 

1. Mettre en œuvre le contrôle d'accès réseau 802.1X

Problème: L'absence de norme 802.1X expose votre réseau à des accès non autorisés, car n'importe quel appareil peut s'y connecter sans vérification d'identité.

Solution: Mettez en œuvre le contrôle d'accès réseau 802.1X (NAC) pour authentifier les appareils avant qu'ils puissent accéder au réseau.

Mise en œuvre:

--- Déployez un serveur RADIUS (par exemple, FreeRADIUS, Cisco ISE, Microsoft NPS) pour gérer les demandes d'authentification 802.1X.

Configurez les commutateurs et les points d'accès pour qu'ils prennent en charge la norme 802.1X en l'activant sur les ports :

contrôle d'authentification du système dot1x
interface [interface-id]
dot1x port-control auto

 

Assurez-vous que les périphériques finaux (comme les PC ou les téléphones) disposent des supplicants 802.1X nécessaires installés et configurés (la plupart des systèmes d'exploitation modernes incluent une prise en charge 802.1X intégrée).

 

 

2. Configurer un serveur RADIUS pour l'authentification

Problème: La norme 802.1X s'appuie sur un serveur RADIUS pour authentifier les utilisateurs et les appareils. Sans serveur RADIUS correctement configuré, l'authentification 802.1X échouera.

Solution: Configurez et connectez un serveur RADIUS à vos commutateurs ou contrôleurs sans fil.

Mise en œuvre:

Sur le commutateur, définissez les paramètres du serveur RADIUS :

serveur radius hôte [adresse IP] clé [secret partagé]

 

Configurez le serveur avec les informations d'identification de l'utilisateur ou de la machine et spécifiez les méthodes d'authentification telles que EAP-TLS (basé sur un certificat) ou PEAP (basé sur un mot de passe).

Définissez le serveur RADIUS dans les paramètres d'authentification du commutateur :

nouveau modèle AAA
Authentification AAA dot1x groupe par défaut rayon

 

 

3. Configurer l'authentification basée sur les ports

Problème: Sans la norme 802.1X sur certains ports, des appareils non autorisés peuvent accéder au réseau.

Solution: Activez l'authentification par port sur tous les ports d'accès réseau afin de garantir que chaque appareil tentant de se connecter soit authentifié.

Mise en œuvre:

Activer dot1x sur les ports d'accès individuels :

interface [interface-id]
dot1x port-control auto

 

Définissez le comportement par défaut pour les utilisateurs ou appareils non authentifiés (par exemple, les envoyer vers un VLAN invité ou bloquer l'accès).

 

 

4Utilisez les méthodes EAP pour l'authentification.

Problème: La norme 802.1X prend en charge plusieurs méthodes du protocole d'authentification extensible (EAP), et le choix d'une mauvaise méthode peut entraîner des problèmes de compatibilité.

Solution: Sélectionnez la méthode EAP appropriée en fonction de vos besoins en matière de sécurité réseau et des capacités de votre appareil.

Mise en œuvre:

--- Pour une sécurité élevée, utilisez EAP-TLS avec des certificats clients, qui offre une authentification mutuelle (le client et le serveur s'authentifient mutuellement) :

--- Émettre des certificats aux utilisateurs/appareils via une infrastructure à clés publiques (PKI).

--- Configurez les clients pour utiliser EAP-TLS dans leurs paramètres de connexion réseau.

--- Pour les environnements sans certificats, utilisez PEAP (Protected EAP), qui utilise une combinaison d'authentification par nom d'utilisateur/mot de passe protégée par un tunnel TLS.

 

 

5. Créer un VLAN invité pour les appareils non authentifiés

Problème: Les appareils qui échouent à l'authentification 802.1X peuvent être complètement déconnectés, ce qui peut entraîner des problèmes de fonctionnement pour les invités ou les utilisateurs non autorisés.

Solution: Créez un VLAN invité ou un VLAN restreint pour les appareils non authentifiés, permettant un accès réseau limité ou isolé.

Mise en œuvre:

Configurez le commutateur pour attribuer les utilisateurs non authentifiés à un VLAN invité :

interface [interface-id]
dot1x guest-vlan [ID-VLAN]

 

Veillez à ce que les appareils du VLAN invité disposent de privilèges réseau limités, tels qu'un accès Internet uniquement ou un accès à un portail captif pour une authentification supplémentaire.

 

 

6. Activer le contournement de l'authentification MAC (MAB) pour les appareils hérités

Problème: Certains appareils plus anciens, tels que les imprimantes ou les appareils IoT, peuvent ne pas prendre en charge l'authentification 802.1X.

Solution: Mettre en œuvre le contournement de l'authentification MAC (MAB) pour permettre aux appareils dépourvus de capacités 802.1X d'accéder au réseau en utilisant leurs adresses MAC.

Mise en œuvre:

Configurez le commutateur pour autoriser MAB :

interface [interface-id]
mab

 

Créez une liste blanche d'adresses MAC sur votre serveur RADIUS pour les appareils connus qui ont besoin d'un accès réseau sans prise en charge 802.1X.

 

 

7. Prévoir un mécanisme de repli

Problème: Si l'authentification 802.1X échoue ou si les appareils ne la prennent pas en charge, les utilisateurs risquent de se retrouver sans accès au réseau.

Solution: Prévoir des mécanismes de repli, tels que l'accès invité ou les portails captifs Web, pour les appareils non conformes à la norme 802.1X.

Mise en œuvre:

--- Rediriger les utilisateurs non authentifiés vers un portail captif pour l'accès invité ou la connexion manuelle.

--- Intégrez votre portail captif au serveur RADIUS pour maintenir une authentification et une journalisation centralisées.

 

 

8. Mettre en œuvre un système de journalisation et de surveillance robuste

Problème: Sans surveillance, vous risquez de ne pas vous rendre compte que des appareils ne parviennent pas à s'authentifier, ou de passer à côté de failles de sécurité potentielles.

Solution: Mettre en œuvre une journalisation et une surveillance robustes des événements 802.1X afin de suivre les tentatives d'authentification réussies et échouées.

Mise en œuvre:

Activez la comptabilité RADIUS sur le commutateur pour enregistrer les événements d'authentification :

comptabilité AAA dot1x rayon de groupe de démarrage-arrêt par défaut

 

Utilisez des outils de gestion de réseau ou des systèmes SIEM (Security Information and Event Management) pour surveiller les journaux 802.1X et générer des alertes en cas de comportement suspect.

 

 

9. Testez et validez votre configuration

Problème: Des erreurs de configuration ou des problèmes de compatibilité entre les appareils et les paramètres 802.1X peuvent entraîner des échecs d'authentification ou des erreurs de configuration.

Solution: Testez minutieusement votre configuration 802.1X avant de la déployer à l'échelle du réseau.

Mise en œuvre:

--- Tester différents types d'appareils (ordinateurs portables, smartphones, objets connectés) pour s'assurer qu'ils s'authentifient correctement.

--- Vérifiez que les mécanismes de repli (comme les VLAN invités ou le contournement de l'authentification MAC) fonctionnent comme prévu.

 

 

10. Utilisateurs du réseau ferroviaire

Problème: Les utilisateurs finaux pourraient rencontrer des difficultés à comprendre ou à configurer leurs appareils pour l'authentification 802.1X.

Solution: Fournissez aux utilisateurs des instructions claires pour configurer la norme 802.1X sur leurs appareils.

Mise en œuvre:

--- Partager des guides étape par étape pour configurer les supplicants 802.1X sur les systèmes d'exploitation courants (par exemple, Windows, macOS, Linux).

--- Proposer une assistance via les services d'assistance informatique pour aider les utilisateurs à installer les certificats ou à choisir la méthode EAP.

 

 

Conclusion

Pour pallier l'absence de protocoles d'authentification comme 802.1X, il est recommandé de mettre en œuvre une infrastructure d'authentification 802.1X complète avec un serveur RADIUS, de veiller à la configuration adéquate des commutateurs réseau et des points d'accès, et d'utiliser des méthodes EAP sécurisées pour l'authentification des périphériques et des utilisateurs. Il est également conseillé d'envisager la mise en place de mécanismes de repli tels que le contournement de l'authentification MAC pour les périphériques anciens et un VLAN invité pour les utilisateurs non authentifiés. Enfin, il est essentiel de maintenir une surveillance et une journalisation efficaces afin de suivre et de résoudre rapidement les problèmes d'authentification.

laisser un message

laisser un message
Si vous êtes intéressé par nos produits et souhaitez en savoir plus, veuillez laisser un message ici, nous vous répondrons dès que possible.
soumettre

Maison

Des produits

WhatsApp

Contactez-nous