Microsoft RAS (Remote Access Service)ce protocole propriétaire est
disponible pour permettre à des clients Windows pour Workgroup, Windows
NT 3,1, MS-DOS et Lan Manager utilisant le Protocoles NetBEUI d’accéder
à un serveur.
ARAP (Appeltalk Remote Access Protocol) Winndows 2003 joue le rôle de
serveur d’accès distant pour les clients Macintosh.
Protocoles d’authentification pour l’accès distant
Lors qu’une connexion d’accès à distance, il est nécessaire qu’un
mécanisme d’authentification prenne place lors du processus
d’établissement de connexion, afin d’empêcher toute personne non
autorisée de pénétrer sur le réseau d’entreprise.
On peut découper en trois phases l’établissement d’une connexion WAN :
Etablissement du lien physique. Cette première phase permet aux deux parties de négocier la
connexion par envoi de paquet LCP(Link Control Protocol).Ces paquets contiennent des
paramètres de négociation de la connexion au niveau physique .
La seconde phase correspond à l’authentification et intervient après l’établissement de la
ligne, et avant l’établissement du niveau réseau.
Une fois l’authentification établie, il y a négociation du protocole réseau niveau 3 utilisé
(ex :IP), par envoi de paquets NCP(Network Control Protocol).
Plusieurs protocoles d’authentification vous sont proposés :
PAP (Password Authentification Protocol) : il s’agit d’une méthode relativement simple et
peu sécurisée. Le mot de passe est envoyé par le client distant en clair. Il envoie son nom
d’utilisateur et son mot de passe au serveur d’accès distant, qui vérifie si ces informations
correspondent à celles qu’il connaît dans sa base SAM ou Active Directory.
SPAP (Shiva Password Authentification Protocol) : Il s’agit d’un protocole propriétaire du
constructeur Shiva ; Il permet de connecter des clients Shiva à un serveur d’accès distant
Windows 2003, ou à un client Windows 2000 ou XP. Les mots de passes sont Ccryptés.
CHAP (Challenge Handshake Authentification Protocol) : Il s’agit d’un protocole
d’authentification élaboré dans lequel les deux extrémités de la connexion partagent le même
mot de passe qui n’est jamais envoyé en clair sur le réseau. Le serveur d’accès distant envoie
au client un « challenge » après la première phase d’établissement de connexion. Challenge
correspond à un identifiant, un nombre aléatoire généré par le serveur ainsi que le nom d’hôte
utilisé pour l’authentification. A la réception du Challenge, le client passe dans une fonction
de hachage MD5 le mot de passe associé au nom d’hôte Qu’il connaît ainsi que le numéro
d’identifiant et le nombre aléatoire. Le résultat est la réponse au Challenge. Ce résultat, le
nombre aléatoire, le nom d’hôte et une version cryptée de l’identifiant sont envoyés au
serveur.