SlideShare uma empresa Scribd logo
1 de 28
EL KTAOUI ZAKARIA
 PAP : Password Authentication Protocol
Le protocole PAP est un protocole d’authentification
qui permet d’identifier un utilisateur lors de sa
connexion à un serveur Internet.
Lors de cette authentification, le mot de passe est
transmis en clair.
Le protocole PAP est utilisé avec le protocole PPP. Il
s’agit d’un protocole d’autorisation d’accès pour
l’ouverture d’une session sur le réseau.
• Échange en deux étapes (après la demande d’authentification) :
Envoie des informations d’authentification.
Acceptation ou refus.
Méthode simple d’authentification : Emission de la combinaison
utilisateur/password de façon répétée jusqu’à :
Confirmation de l’authentification.
Interruption de la connexion.
PAP n’est pas très efficace :
Mots de passe envoyés en clair.
Aucune protection (Lecture répétée des informations, attaques répétées par
essais et erreurs).
Le nœud s’authentifiant contrôle la fréquence et la durée des tentatives
d’authentification.
Pour le protocole PAP, on a le choix entre une authentification :
Unidirectionnelle : Seul le client est authentifié sur le serveur de compte.
Bidirectionnelle : Chaque hôte authentifie l’autre.
Échange en trois étapes (après la demande d’authentification) :
 o Confirmation.
 o Réponse.
 o Acceptation ou refus.
Méthode d’authentification plus évoluée :
Vérification régulière de l’identité du noeud distant (A l’établissement puis à tout
moment).
Authentification dans les deux sens.
Impossibilité de tenter une authentification sans avoir reçu une demande de
confirmation.
Authentification cryptée via l’algorithme MD5 lors du transit sur la liaison.
Efficacité contre le piratage :
Utilisation d’une valeur de confirmation variable, unique et imprévisible.
Répétition des demandes de confirmation visant à limiter la durée d’exposition
aux attaques.
Chaque côté contrôle la fréquence et la durée des tentatives d’authentification.
 Étape 1. R1 négocie la connexion de la liaison à l’aide du protocole LCP avec le
routeur R2 et les deux systèmes s’accordent à utiliser l’authentification CHAP
lors de la négociation LCP PPP.
 Étape 2. Le routeur R2 génère un ID et un numéro aléatoire, et envoie ces
informations ainsi qu’un nom d’utilisateur sous forme de paquet de demande
de confirmation CHAP à R1.
 Étape 3. R1 utilisera le nom d’utilisateur du demandeur (R2) et le comparera à
sa base de données locale pour trouver le mot de passe associé. R1 générera un
numéro de hachage MD5 unique en utilisant le nom d’utilisateur, l’ID, le
numéro aléatoire et le mot de passe secret partagé de R2.
 Étape 4. Le routeur R1 envoie l’ID de demande de confirmation, la valeur
hachée et son nom d’utilisateur (R1) à R2.
 Étape 5. R2 génère sa propre valeur de hachage en utilisant l’ID, le mot de passe
secret partagé et le numéro aléatoire envoyé à l’origine à R1.
 Étape 6. R2 compare sa valeur de hachage à la valeur envoyée par R1. Si ces
valeurs sont identiques, R2 envoie une réponse d’établissement de liaison à R1.
Le protocole CHAP utilise un système de défi réponse qui
consiste de la part du serveur à envoyer au client une clé destinée
à chiffrer le nom d’utilisateur et le mot de passe dés lors que le
client fait sa demande d’accès.
Avec le protocole CHAP, l’authentification se fait en cinq étapes :
 Le serveur envoie une requête contenant son nom : c’est le défi
 Le client transforme ce défi avec sa clé et l’algorithme MD 5
 Le client envoie son résultat au serveur : c’est la réponse
 Le serveur applique le même algorithme avec la clé du
client, puis compare son résultat avec celui du client
 Le serveur accorde ou rejette la connexion
 Un seul paquet de protocole d'authentification (CHAP) est
encapsulé dans le champ information d'une trame de
couche liaison de données PPP où le champ protocole
indique le type en hexadécimal.
 Code : Il est défini sur un octet et identifie le type de paquet
CHAP.
 1=Challenge 2= Réponse 3= Succès 4= Echec
 Identificateur : Le champ identificateur est d'un octet et
permet d’optimiser les étapes
 suivantes : challenges, réponses et répliques.
 Longueur : Le champ longueur est de deux octets et
indique la longueur du paquet CHAP.
 Données : Le champ données est de zéro octets ou plus. Le
format de ce champ est déterminé par le champ code.
BourrageInformation
Protocole
2 octets
FCS
2
octets
Fanion
7E
Fanion
7E
Adress
e
FF
Contrôl
e
03
Informati
on
+ bourrage
Protocol
e
2 octets
A. Le protocole PAP connaît un énorme défaut. Il n’est pas
nécessaire de connaître le mot de passe, il suffit juste d'avoir son
cryptogramme. Le risque est qu’une personne intercepte le mot de passe
chiffré, car cette personne pourra se connecter en reproduisant le même
cryptogramme sans même savoir sa signification en clair.
B. La première solution pour remédier à cette faille est l’utilisation
du système One Time Password (OTP), qui permet à chaque utilisateur de se
connecter une seule fois avec son nom d’utilisateur et son mot de passe. A la
prochaine connexion,l’utilisateur devra obtenir de la part de l’administrateur
réseau un nouveau login de connexion ainsi qu’un nouveau mot de passe.
C. La seconde solution pour remédier au problème du protocole
PAP est l’utilisation de CHAP. Si une personne mal intentionnée intercepte
le secret, ellesera incapable d’avoir le mot de passe utilisé puisque celuici
n'est pas transmis.

Mais conteúdo relacionado

Mais procurados

Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2
Amel Morchdi
 

Mais procurados (20)

rapportfinal
rapportfinalrapportfinal
rapportfinal
 
Cours réseauxs gsm
Cours réseauxs gsmCours réseauxs gsm
Cours réseauxs gsm
 
Protocole IKE/IPsec
Protocole IKE/IPsecProtocole IKE/IPsec
Protocole IKE/IPsec
 
Voice over MPLS
Voice over MPLSVoice over MPLS
Voice over MPLS
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en Pratique
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Projet de communication numérique Réalisation d'une chaîne de transmission nu...
Projet de communication numérique Réalisation d'une chaîne de transmission nu...Projet de communication numérique Réalisation d'une chaîne de transmission nu...
Projet de communication numérique Réalisation d'une chaîne de transmission nu...
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
 
Etude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS SécuriséeEtude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS Sécurisée
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2
 
Cloud computing : Cloud sim
Cloud computing : Cloud sim Cloud computing : Cloud sim
Cloud computing : Cloud sim
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1
 
Vpn
VpnVpn
Vpn
 
Tp n 4 linux
Tp n 4 linuxTp n 4 linux
Tp n 4 linux
 
Protocole Diameter
Protocole DiameterProtocole Diameter
Protocole Diameter
 

Destaque

INFORMATIQUE DES GESTION : MERISE
INFORMATIQUE DES GESTION : MERISE INFORMATIQUE DES GESTION : MERISE
INFORMATIQUE DES GESTION : MERISE
HINDOUSSATI
 
Merise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigésMerise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigés
Majid CHADAD
 
Télécommunication par satellite et la technologie vsat
Télécommunication par satellite et la technologie vsatTélécommunication par satellite et la technologie vsat
Télécommunication par satellite et la technologie vsat
josepkap
 
LA REVOLUCION INDUSTRIAL
LA REVOLUCION INDUSTRIALLA REVOLUCION INDUSTRIAL
LA REVOLUCION INDUSTRIAL
JUAN DIEGO
 

Destaque (20)

Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
SkyDirect Series | VSAT Connectivité Internet Par Satellite
SkyDirect Series | VSAT Connectivité Internet Par SatelliteSkyDirect Series | VSAT Connectivité Internet Par Satellite
SkyDirect Series | VSAT Connectivité Internet Par Satellite
 
Introduction à SPDY, Next Generation Networking Protocols - Google Day X Moro...
Introduction à SPDY, Next Generation Networking Protocols - Google Day X Moro...Introduction à SPDY, Next Generation Networking Protocols - Google Day X Moro...
Introduction à SPDY, Next Generation Networking Protocols - Google Day X Moro...
 
Pl/sql - interaction avec la base de données & structures de contrôle
Pl/sql  - interaction avec la base de données & structures de contrôlePl/sql  - interaction avec la base de données & structures de contrôle
Pl/sql - interaction avec la base de données & structures de contrôle
 
Secu SSI 2009
Secu SSI 2009Secu SSI 2009
Secu SSI 2009
 
Cyber-attaques, où en sont les entreprises françaises ?
Cyber-attaques, où en sont les entreprises françaises ?Cyber-attaques, où en sont les entreprises françaises ?
Cyber-attaques, où en sont les entreprises françaises ?
 
Introduction à pl/sql
Introduction à pl/sqlIntroduction à pl/sql
Introduction à pl/sql
 
PL/SQL:les curseurs
PL/SQL:les curseursPL/SQL:les curseurs
PL/SQL:les curseurs
 
Cours Base de Données
Cours Base de DonnéesCours Base de Données
Cours Base de Données
 
INFORMATIQUE DES GESTION : MERISE
INFORMATIQUE DES GESTION : MERISE INFORMATIQUE DES GESTION : MERISE
INFORMATIQUE DES GESTION : MERISE
 
Merise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigésMerise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigés
 
Modelisation conception SI
Modelisation conception SIModelisation conception SI
Modelisation conception SI
 
exercices base de données - sql
exercices  base de données - sql exercices  base de données - sql
exercices base de données - sql
 
Télécommunication par satellite et la technologie vsat
Télécommunication par satellite et la technologie vsatTélécommunication par satellite et la technologie vsat
Télécommunication par satellite et la technologie vsat
 
Correction
CorrectionCorrection
Correction
 
exercices Corrigées du merise
exercices Corrigées du  meriseexercices Corrigées du  merise
exercices Corrigées du merise
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
LA REVOLUCION INDUSTRIAL
LA REVOLUCION INDUSTRIALLA REVOLUCION INDUSTRIAL
LA REVOLUCION INDUSTRIAL
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 

Semelhante a Protocole d’authetification PPP

application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptx
kohay75604
 
Auth forte application
Auth forte applicationAuth forte application
Auth forte application
bong85
 
0375 presentation-reseaux-voip
0375 presentation-reseaux-voip0375 presentation-reseaux-voip
0375 presentation-reseaux-voip
charliepy
 
Le routage sur internet comment camarche
Le routage sur internet   comment camarcheLe routage sur internet   comment camarche
Le routage sur internet comment camarche
momar313
 

Semelhante a Protocole d’authetification PPP (20)

application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptx
 
Ccna1 chapitre 4
Ccna1   chapitre 4Ccna1   chapitre 4
Ccna1 chapitre 4
 
22411B_07.pptx
22411B_07.pptx22411B_07.pptx
22411B_07.pptx
 
Sécurité-Wifi
Sécurité-WifiSécurité-Wifi
Sécurité-Wifi
 
Chapitre 6 - couche transport
Chapitre 6  - couche transportChapitre 6  - couche transport
Chapitre 6 - couche transport
 
cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdf
 
[JDLL 2016] OpenID Connect et FranceConnect
[JDLL 2016] OpenID Connect et FranceConnect[JDLL 2016] OpenID Connect et FranceConnect
[JDLL 2016] OpenID Connect et FranceConnect
 
SSL.TLS.pptx
SSL.TLS.pptxSSL.TLS.pptx
SSL.TLS.pptx
 
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdfChapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
 
Le Réseau et Java
Le Réseau et JavaLe Réseau et Java
Le Réseau et Java
 
BSidesQuebec2013-ssl
BSidesQuebec2013-sslBSidesQuebec2013-ssl
BSidesQuebec2013-ssl
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
SSL strip
SSL stripSSL strip
SSL strip
 
Vpn
VpnVpn
Vpn
 
Auth forte application
Auth forte applicationAuth forte application
Auth forte application
 
Authentification des protocoles de routage
Authentification des protocoles de routageAuthentification des protocoles de routage
Authentification des protocoles de routage
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
 
0375 presentation-reseaux-voip
0375 presentation-reseaux-voip0375 presentation-reseaux-voip
0375 presentation-reseaux-voip
 
Le routage sur internet comment camarche
Le routage sur internet   comment camarcheLe routage sur internet   comment camarche
Le routage sur internet comment camarche
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
 

Último

Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
 

Último (20)

Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénients
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf
 

Protocole d’authetification PPP

  • 2.
  • 3.  PAP : Password Authentication Protocol Le protocole PAP est un protocole d’authentification qui permet d’identifier un utilisateur lors de sa connexion à un serveur Internet. Lors de cette authentification, le mot de passe est transmis en clair. Le protocole PAP est utilisé avec le protocole PPP. Il s’agit d’un protocole d’autorisation d’accès pour l’ouverture d’une session sur le réseau.
  • 4. • Échange en deux étapes (après la demande d’authentification) : Envoie des informations d’authentification. Acceptation ou refus. Méthode simple d’authentification : Emission de la combinaison utilisateur/password de façon répétée jusqu’à : Confirmation de l’authentification. Interruption de la connexion. PAP n’est pas très efficace : Mots de passe envoyés en clair. Aucune protection (Lecture répétée des informations, attaques répétées par essais et erreurs). Le nœud s’authentifiant contrôle la fréquence et la durée des tentatives d’authentification. Pour le protocole PAP, on a le choix entre une authentification : Unidirectionnelle : Seul le client est authentifié sur le serveur de compte. Bidirectionnelle : Chaque hôte authentifie l’autre.
  • 5. Échange en trois étapes (après la demande d’authentification) :  o Confirmation.  o Réponse.  o Acceptation ou refus. Méthode d’authentification plus évoluée : Vérification régulière de l’identité du noeud distant (A l’établissement puis à tout moment). Authentification dans les deux sens. Impossibilité de tenter une authentification sans avoir reçu une demande de confirmation. Authentification cryptée via l’algorithme MD5 lors du transit sur la liaison. Efficacité contre le piratage : Utilisation d’une valeur de confirmation variable, unique et imprévisible. Répétition des demandes de confirmation visant à limiter la durée d’exposition aux attaques. Chaque côté contrôle la fréquence et la durée des tentatives d’authentification.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.  Étape 1. R1 négocie la connexion de la liaison à l’aide du protocole LCP avec le routeur R2 et les deux systèmes s’accordent à utiliser l’authentification CHAP lors de la négociation LCP PPP.  Étape 2. Le routeur R2 génère un ID et un numéro aléatoire, et envoie ces informations ainsi qu’un nom d’utilisateur sous forme de paquet de demande de confirmation CHAP à R1.  Étape 3. R1 utilisera le nom d’utilisateur du demandeur (R2) et le comparera à sa base de données locale pour trouver le mot de passe associé. R1 générera un numéro de hachage MD5 unique en utilisant le nom d’utilisateur, l’ID, le numéro aléatoire et le mot de passe secret partagé de R2.  Étape 4. Le routeur R1 envoie l’ID de demande de confirmation, la valeur hachée et son nom d’utilisateur (R1) à R2.  Étape 5. R2 génère sa propre valeur de hachage en utilisant l’ID, le mot de passe secret partagé et le numéro aléatoire envoyé à l’origine à R1.  Étape 6. R2 compare sa valeur de hachage à la valeur envoyée par R1. Si ces valeurs sont identiques, R2 envoie une réponse d’établissement de liaison à R1.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20. Le protocole CHAP utilise un système de défi réponse qui consiste de la part du serveur à envoyer au client une clé destinée à chiffrer le nom d’utilisateur et le mot de passe dés lors que le client fait sa demande d’accès. Avec le protocole CHAP, l’authentification se fait en cinq étapes :  Le serveur envoie une requête contenant son nom : c’est le défi  Le client transforme ce défi avec sa clé et l’algorithme MD 5  Le client envoie son résultat au serveur : c’est la réponse  Le serveur applique le même algorithme avec la clé du client, puis compare son résultat avec celui du client  Le serveur accorde ou rejette la connexion
  • 21.
  • 22.  Un seul paquet de protocole d'authentification (CHAP) est encapsulé dans le champ information d'une trame de couche liaison de données PPP où le champ protocole indique le type en hexadécimal.  Code : Il est défini sur un octet et identifie le type de paquet CHAP.  1=Challenge 2= Réponse 3= Succès 4= Echec  Identificateur : Le champ identificateur est d'un octet et permet d’optimiser les étapes  suivantes : challenges, réponses et répliques.  Longueur : Le champ longueur est de deux octets et indique la longueur du paquet CHAP.  Données : Le champ données est de zéro octets ou plus. Le format de ce champ est déterminé par le champ code.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. A. Le protocole PAP connaît un énorme défaut. Il n’est pas nécessaire de connaître le mot de passe, il suffit juste d'avoir son cryptogramme. Le risque est qu’une personne intercepte le mot de passe chiffré, car cette personne pourra se connecter en reproduisant le même cryptogramme sans même savoir sa signification en clair. B. La première solution pour remédier à cette faille est l’utilisation du système One Time Password (OTP), qui permet à chaque utilisateur de se connecter une seule fois avec son nom d’utilisateur et son mot de passe. A la prochaine connexion,l’utilisateur devra obtenir de la part de l’administrateur réseau un nouveau login de connexion ainsi qu’un nouveau mot de passe. C. La seconde solution pour remédier au problème du protocole PAP est l’utilisation de CHAP. Si une personne mal intentionnée intercepte le secret, ellesera incapable d’avoir le mot de passe utilisé puisque celuici n'est pas transmis.