Authentification, Autorisation et Audit (AAA)
Définition
Le modèle AAA est un framework de sécurité réseau qui centralise trois fonctions :
- Authentification : vérifier l'identité d'un utilisateur ou d'un appareil (qui es-tu ?).
- Autorisation : déterminer les droits et privilèges accordés après authentification (que peux-tu faire ?).
- Audit (Accounting) : journaliser les actions effectuées pour la traçabilité et la conformité (qu'as-tu fait ?).
Contexte
Dans un environnement d'entreprise, gérer les comptes localement sur chaque équipement devient ingérable et dangereux (mots de passe incohérents, absence de traçabilité). Le modèle AAA, couplé à des serveurs centralisés (RADIUS, TACACS+), permet un contrôle unifié des accès. La certification CCST couvre les concepts fondamentaux d'AAA et les différences entre les protocoles.
Détails techniques
RADIUS vs TACACS+
| Critère | RADIUS | TACACS+ |
|---|---|---|
| Développeur | Standard ouvert (RFC 2865/2866) | Propriétaire Cisco (mais largement supporté) |
| Transport | UDP (ports 1812/1813) | TCP (port 49) |
| Chiffrement | Mot de passe uniquement | Payload complet chiffré |
| Séparation AAA | Authentification + Autorisation combinées | Chaque fonction AAA séparée |
| Utilisation typique | Accès réseau (Wi-Fi, VPN, 802.1X) | Administration des équipements réseau |
Configuration AAA sur Cisco
! Activer AAA globalement
aaa new-model
! Définir un serveur TACACS+
tacacs server TACACS-SRV
address ipv4 192.168.1.50
key MonSecret123
! Authentification : essayer TACACS+ puis la base locale en fallback
aaa authentication login default group tacacs+ local
! Autorisation : attribuer les privilèges via TACACS+
aaa authorization exec default group tacacs+ local
! Accounting : journaliser les commandes exécutées
aaa accounting commands 15 default start-stop group tacacs+
802.1X (Port-Based Network Access Control)
- Utilise RADIUS pour authentifier les hôtes avant de leur donner accès au réseau.
- Trois rôles : Supplicant (client), Authenticator (switch), Authentication Server (RADIUS).
- Le port du switch reste en état non autorisé jusqu'à validation des identifiants.
Bonnes pratiques
- Toujours configurer un fallback local (
local) en cas d'indisponibilité du serveur AAA. - Utiliser des mots de passe chiffrés (
secret) et non des mots de passe en clair (password). - Activer l'accounting pour toutes les sessions et commandes privilégiées.
- Rotation régulière des clés partagées entre équipements et serveur AAA.
Exemple concret
Scénario : une entreprise souhaite centraliser l'authentification des administrateurs réseau.
- Installer un serveur TACACS+ (ex. : Cisco ISE, FreeRADIUS+TACACS).
- Configurer
aaa new-modelsur chaque routeur/switch. - Pointer vers le serveur :
tacacs server ISE→address ipv4 10.0.1.50→key SecretKey. - Définir la politique :
aaa authentication login default group tacacs+ local. - Un administrateur se connecte en SSH → le switch envoie les identifiants au serveur TACACS+ → vérification → autorisation → toutes les commandes sont journalisées.