3.1.3 Challenge/Response

On distingue 3 types de protocoles d'authentification utilisables par Windows NT:

Le mot de passe est transmis en clair sur le réseau

exemple: communications entre un NT et un Windows 95 ou 98

 

Le mot de passe est crypté et transmis sur le réseau. Mais le cryptage ne change pas et il suffit de présenter le mot de passe crypté pour être authentifié.

exemple: PPP, certains RAS (Remote Access Server) NT

 

 

Le Challenge/Response permet d'échanger des informations de manière sécurisée lors d'une connexion réseau.

Le schéma suivant décrit pas à pas, le fonctionnement du Challenge/Response:

Le client transmet son login au serveur Le serveur génère aléatoirement un nombre de 16 octets (le Challenge) et le transmet au client Le serveur interroge la base SAM pour obtenir le bon password Le serveur chiffre le Challenge avec le bon password Le client chiffre le Challenge reçu grâce au password, puis transmet le résultat au serveur Les 2 résultats sont comparés S'ils sont égaux, c'est que le password saisi est correcte, donc un jeton local est créé

  1. Le client transmet son login au serveur.
  2. Le serveur génère aléatoirement un nombre de 16 octets (le Challenge) et le transmet au client.
  3. Le client chiffre le Challenge reçu grâce au password, puis transmet le résultat au serveur.
  4. Le serveur interroge la base SAM pour obtenir le bon password.
  5. Le serveur chiffre le Challenge avec le bon password.
  6. Les 2 résultats sont comparés.
  7. S'ils sont égaux, c'est que le password saisi est correcte, donc un jeton local est créé.

 

Avantages du Challenge/Response:

Inconvénients et points faibles:

Remarque:

Lors d'une installation de ISS (par exemple), il faut choisir entre PAP (authentification basique) et MS-CHAP. Si d'autres systèmes que ceux de Microsoft sont susceptibles de se connecter, il est possible qu'ils ne soient pas compatibles avec MS-CHAP.

 


<< PAGE PRECEDENTE

^ RETOUR EN HAUT ^