OVH Cloud OVH Cloud

VPN Cisco

4 réponses
Avatar
manu
Bonjour

Le client VPN cisco propose des mecanismes d'authentification
utilisateur. Ca marche comment?

Si j'ai bien compris ce produit fait des tunnels IPsec, mais il me
semble que IPsec n'est prevu que pour une authentification machine:
secret partagé ou bien certificat. Les autres authentifications que l'on
peut ajouter (par exemple via Xauth) ont besoin d'une authentification
machine sûre pour fonctionner.

Il y aurait en plus une authentifcation machine à faire? Ou alors ca ne
marche pas comme je le comprends? Il y a pas mal de doc chez Cisco mais
je ne trouve pas de réponse à ces questions.

--
Emmanuel Dreyfus
A lire: 240 pages en français sur l'administration UNIX avec BSD
http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3
manu@netbsd.org

4 réponses

Avatar
Antoine Bellot
Emmanuel Dreyfus a écrit:
Bonjour

Le client VPN cisco propose des mecanismes d'authentification
utilisateur. Ca marche comment?

je ne trouve pas de réponse à ces questions.


Jetez un oeil à :

http://openscep.othello.ch/

qui a quelques liens obsolètes, mais on peut lire aussi :

http://www.ietf.org/internet-drafts/draft-nourse-scep-09.txt

NB : pour ce que j'en comprends, contrairement à une réflexion
clean-room genre Kerberos, l'approche se veut pragmatique : recycler une
infrastructure HTTP existante "maîtrisée en interne par le client" (sous
entendu, le client est familier de HTTP/HTML, et est parvenu à régler
son firewall pour permettre des flux HTTP/HTTPS entrants et sortant sans
pour autant se faire démolir son SI) à des fins de fournir les services
d'ordinaires attendus.

Pas con : ça s'inscrit en continuité d'une politique SI existante sans
pour autant répondre à tous les besoins : ce n'est donc pas entièrement
une approche technique.

--
Antoine Bellot

Avatar
manu
Antoine Bellot wrote:

Pas con : ça s'inscrit en continuité d'une politique SI existante sans
pour autant répondre à tous les besoins : ce n'est donc pas entièrement
une approche technique.


Le truc qui m'echappe dans ces histoires de VPN, c'est que la question
d'une authentifcation utilisateur semble un problème pour lequel
personne n'a proposé de solution simple et sûre, comme c'est par exemple
le cas avec SSH.

Quelle est la difference?
Est-ce le fait que lors de la premiere connexion en SSH on a pas la
certitude que la machine distante est bien celle qu'elle prétends être?
Ce problème se traite pourtant par une approche "web of trust" où on
s'echange des clés publiques entre gens de confiance. Les certificats
traitent ce problème par les autorités de certifications.

Est-ce cela l'enjeu: confiance distribuée ou centralisée? Ou bien est-ce
que je rate autre chose?

--
Emmanuel Dreyfus
Publicité subliminale: achetez ce livre!
http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3


Avatar
Antoine Bellot
Emmanuel Dreyfus a écrit:
Antoine Bellot wrote:


Pas con : ça s'inscrit en continuité d'une politique SI existante sans
pour autant répondre à tous les besoins : ce n'est donc pas entièrement
une approche technique.



Le truc qui m'echappe dans ces histoires de VPN, c'est que la question
d'une authentifcation utilisateur semble un problème pour lequel
personne n'a proposé de solution simple et sûre, comme c'est par exemple
le cas avec SSH.


SSH est très loin de résoudre l'ensemble des questions que prétend
adresser Kerberos depuis 1993 : voir par exemple :
http://web.mit.edu/kerberos/www/dialogue.html

Quelle est la difference?


L'intégration de la PKI nécessairement présente au moins à l'état
embryonnaire dès qu'on utilise HTTPS et la possible intégration LDAP,
sans pour autant renoncer à kerberos, qui peut être l'infrastructure
sous-jacente d'une PKI, et est en pratique implémenté nativement dans la
gamme Microsoft, et facilement disponible sous Unix.

--
Antoien Bellot


Avatar
manu
Antoine Bellot wrote:

Le truc qui m'echappe dans ces histoires de VPN, c'est que la question
d'une authentifcation utilisateur semble un problème pour lequel
personne n'a proposé de solution simple et sûre, comme c'est par exemple
le cas avec SSH.


SSH est très loin de résoudre l'ensemble des questions que prétend
adresser Kerberos depuis 1993 : voir par exemple :
http://web.mit.edu/kerberos/www/dialogue.html


Oui, ca sans aucun doute, mais la grande question, c'est de savoir si on
souhaite résoudre tous les problèmes du monde, ou seulement ceux que
l'on a pour le moment.

--
Emmanuel Dreyfus
Publicité subliminale: achetez ce livre!
http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3