« Nous avons mis en place du 802.1x sur notre réseau d'entreprise donc bon… les résultats du pentest ne sont pas si graves que ça ! ». Cette citation tirée d'un cas réel montre que le fonctionnement et les limites de la protection 802.1x sur un réseau sont encore méconnus par les administrateurs des entreprises. Cependant, différents moyens de la contourner existent !
1. Penchons-nous sur 802.1x
Le standard 802.1x a été créé à l'origine en 2001 par l'IEEE. Son but est de fournir la possibilité d'un contrôle d'accès des équipements qui souhaitent rejoindre le réseau via divers mécanismes d'authentification. Dans le cas du standard 802.1x appliqué à un réseau filaire, l'authentification se fait par port au niveau du switch.
Dans cet article, nous allons voir les détails du fonctionnement de 802.1x et les différentes attaques dans le cas de réseaux filaires uniquement.
1.1 Architecture générale
Une architecture réseau 802.1x classique est composée de 3 briques principales : le Supplicant, l'Authenticator, et l'Authentication Server.
Le supplicant est tout simplement le nouvel équipement (serveur, workstation, imprimante, etc.) souhaitant se connecter au réseau et qui doit donc auparavant passer le contrôle d'accès 802.1x. De nos jours, tous les OS principaux embarquent une fonctionnalité de « supplicant »...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première