SlideShare a Scribd company logo
1 of 28
EL KTAOUI ZAKARIA
 PAP : Password Authentication Protocol
Le protocole PAP est un protocole d’authentification
qui permet d’identifier un utilisateur lors de sa
connexion à un serveur Internet.
Lors de cette authentification, le mot de passe est
transmis en clair.
Le protocole PAP est utilisé avec le protocole PPP. Il
s’agit d’un protocole d’autorisation d’accès pour
l’ouverture d’une session sur le réseau.
• Échange en deux étapes (après la demande d’authentification) :
Envoie des informations d’authentification.
Acceptation ou refus.
Méthode simple d’authentification : Emission de la combinaison
utilisateur/password de façon répétée jusqu’à :
Confirmation de l’authentification.
Interruption de la connexion.
PAP n’est pas très efficace :
Mots de passe envoyés en clair.
Aucune protection (Lecture répétée des informations, attaques répétées par
essais et erreurs).
Le nœud s’authentifiant contrôle la fréquence et la durée des tentatives
d’authentification.
Pour le protocole PAP, on a le choix entre une authentification :
Unidirectionnelle : Seul le client est authentifié sur le serveur de compte.
Bidirectionnelle : Chaque hôte authentifie l’autre.
Échange en trois étapes (après la demande d’authentification) :
 o Confirmation.
 o Réponse.
 o Acceptation ou refus.
Méthode d’authentification plus évoluée :
Vérification régulière de l’identité du noeud distant (A l’établissement puis à tout
moment).
Authentification dans les deux sens.
Impossibilité de tenter une authentification sans avoir reçu une demande de
confirmation.
Authentification cryptée via l’algorithme MD5 lors du transit sur la liaison.
Efficacité contre le piratage :
Utilisation d’une valeur de confirmation variable, unique et imprévisible.
Répétition des demandes de confirmation visant à limiter la durée d’exposition
aux attaques.
Chaque côté contrôle la fréquence et la durée des tentatives d’authentification.
 Étape 1. R1 négocie la connexion de la liaison à l’aide du protocole LCP avec le
routeur R2 et les deux systèmes s’accordent à utiliser l’authentification CHAP
lors de la négociation LCP PPP.
 Étape 2. Le routeur R2 génère un ID et un numéro aléatoire, et envoie ces
informations ainsi qu’un nom d’utilisateur sous forme de paquet de demande
de confirmation CHAP à R1.
 Étape 3. R1 utilisera le nom d’utilisateur du demandeur (R2) et le comparera à
sa base de données locale pour trouver le mot de passe associé. R1 générera un
numéro de hachage MD5 unique en utilisant le nom d’utilisateur, l’ID, le
numéro aléatoire et le mot de passe secret partagé de R2.
 Étape 4. Le routeur R1 envoie l’ID de demande de confirmation, la valeur
hachée et son nom d’utilisateur (R1) à R2.
 Étape 5. R2 génère sa propre valeur de hachage en utilisant l’ID, le mot de passe
secret partagé et le numéro aléatoire envoyé à l’origine à R1.
 Étape 6. R2 compare sa valeur de hachage à la valeur envoyée par R1. Si ces
valeurs sont identiques, R2 envoie une réponse d’établissement de liaison à R1.
Le protocole CHAP utilise un système de défi réponse qui
consiste de la part du serveur à envoyer au client une clé destinée
à chiffrer le nom d’utilisateur et le mot de passe dés lors que le
client fait sa demande d’accès.
Avec le protocole CHAP, l’authentification se fait en cinq étapes :
 Le serveur envoie une requête contenant son nom : c’est le défi
 Le client transforme ce défi avec sa clé et l’algorithme MD 5
 Le client envoie son résultat au serveur : c’est la réponse
 Le serveur applique le même algorithme avec la clé du
client, puis compare son résultat avec celui du client
 Le serveur accorde ou rejette la connexion
 Un seul paquet de protocole d'authentification (CHAP) est
encapsulé dans le champ information d'une trame de
couche liaison de données PPP où le champ protocole
indique le type en hexadécimal.
 Code : Il est défini sur un octet et identifie le type de paquet
CHAP.
 1=Challenge 2= Réponse 3= Succès 4= Echec
 Identificateur : Le champ identificateur est d'un octet et
permet d’optimiser les étapes
 suivantes : challenges, réponses et répliques.
 Longueur : Le champ longueur est de deux octets et
indique la longueur du paquet CHAP.
 Données : Le champ données est de zéro octets ou plus. Le
format de ce champ est déterminé par le champ code.
BourrageInformation
Protocole
2 octets
FCS
2
octets
Fanion
7E
Fanion
7E
Adress
e
FF
Contrôl
e
03
Informati
on
+ bourrage
Protocol
e
2 octets
A. Le protocole PAP connaît un énorme défaut. Il n’est pas
nécessaire de connaître le mot de passe, il suffit juste d'avoir son
cryptogramme. Le risque est qu’une personne intercepte le mot de passe
chiffré, car cette personne pourra se connecter en reproduisant le même
cryptogramme sans même savoir sa signification en clair.
B. La première solution pour remédier à cette faille est l’utilisation
du système One Time Password (OTP), qui permet à chaque utilisateur de se
connecter une seule fois avec son nom d’utilisateur et son mot de passe. A la
prochaine connexion,l’utilisateur devra obtenir de la part de l’administrateur
réseau un nouveau login de connexion ainsi qu’un nouveau mot de passe.
C. La seconde solution pour remédier au problème du protocole
PAP est l’utilisation de CHAP. Si une personne mal intentionnée intercepte
le secret, ellesera incapable d’avoir le mot de passe utilisé puisque celuici
n'est pas transmis.

More Related Content

What's hot

Mise en place des réseaux LAN interconnectés par un réseau WAN
Mise en place des réseaux LAN interconnectés par un réseau WANMise en place des réseaux LAN interconnectés par un réseau WAN
Mise en place des réseaux LAN interconnectés par un réseau WAN
Ghassen Chaieb
 
Administration des services réseaux
Administration des services réseauxAdministration des services réseaux
Administration des services réseaux
Fethi Kiwa
 

What's hot (20)

Mise en place des réseaux LAN interconnectés par un réseau WAN
Mise en place des réseaux LAN interconnectés par un réseau WANMise en place des réseaux LAN interconnectés par un réseau WAN
Mise en place des réseaux LAN interconnectés par un réseau WAN
 
php2 : formulaire-session-PDO
php2 : formulaire-session-PDOphp2 : formulaire-session-PDO
php2 : formulaire-session-PDO
 
Tutoriel nat pat
Tutoriel nat patTutoriel nat pat
Tutoriel nat pat
 
Rapport projet
Rapport projetRapport projet
Rapport projet
 
Administration des services réseaux
Administration des services réseauxAdministration des services réseaux
Administration des services réseaux
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Routage
RoutageRoutage
Routage
 
Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiques
 
Présentation des IoT
Présentation des IoTPrésentation des IoT
Présentation des IoT
 
Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPN
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
 
cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)
 
MPLS
MPLSMPLS
MPLS
 
Rapport de Projet de Fin de Parcours
Rapport de Projet de Fin de ParcoursRapport de Projet de Fin de Parcours
Rapport de Projet de Fin de Parcours
 
Routage rip
Routage ripRoutage rip
Routage rip
 
Tp voip
Tp voipTp voip
Tp voip
 
Corrigé cisco wissamben
Corrigé cisco wissambenCorrigé cisco wissamben
Corrigé cisco wissamben
 
Notions de base sur le routage
Notions de base sur le routageNotions de base sur le routage
Notions de base sur le routage
 

Viewers also liked

INFORMATIQUE DES GESTION : MERISE
INFORMATIQUE DES GESTION : MERISE INFORMATIQUE DES GESTION : MERISE
INFORMATIQUE DES GESTION : MERISE
HINDOUSSATI
 
Merise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigésMerise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigés
Majid CHADAD
 
Télécommunication par satellite et la technologie vsat
Télécommunication par satellite et la technologie vsatTélécommunication par satellite et la technologie vsat
Télécommunication par satellite et la technologie vsat
josepkap
 
LA REVOLUCION INDUSTRIAL
LA REVOLUCION INDUSTRIALLA REVOLUCION INDUSTRIAL
LA REVOLUCION INDUSTRIAL
JUAN DIEGO
 

Viewers also liked (20)

Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
SkyDirect Series | VSAT Connectivité Internet Par Satellite
SkyDirect Series | VSAT Connectivité Internet Par SatelliteSkyDirect Series | VSAT Connectivité Internet Par Satellite
SkyDirect Series | VSAT Connectivité Internet Par Satellite
 
Introduction à SPDY, Next Generation Networking Protocols - Google Day X Moro...
Introduction à SPDY, Next Generation Networking Protocols - Google Day X Moro...Introduction à SPDY, Next Generation Networking Protocols - Google Day X Moro...
Introduction à SPDY, Next Generation Networking Protocols - Google Day X Moro...
 
Pl/sql - interaction avec la base de données & structures de contrôle
Pl/sql  - interaction avec la base de données & structures de contrôlePl/sql  - interaction avec la base de données & structures de contrôle
Pl/sql - interaction avec la base de données & structures de contrôle
 
Secu SSI 2009
Secu SSI 2009Secu SSI 2009
Secu SSI 2009
 
Cyber-attaques, où en sont les entreprises françaises ?
Cyber-attaques, où en sont les entreprises françaises ?Cyber-attaques, où en sont les entreprises françaises ?
Cyber-attaques, où en sont les entreprises françaises ?
 
Introduction à pl/sql
Introduction à pl/sqlIntroduction à pl/sql
Introduction à pl/sql
 
PL/SQL:les curseurs
PL/SQL:les curseursPL/SQL:les curseurs
PL/SQL:les curseurs
 
Cours Base de Données
Cours Base de DonnéesCours Base de Données
Cours Base de Données
 
INFORMATIQUE DES GESTION : MERISE
INFORMATIQUE DES GESTION : MERISE INFORMATIQUE DES GESTION : MERISE
INFORMATIQUE DES GESTION : MERISE
 
Merise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigésMerise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigés
 
Modelisation conception SI
Modelisation conception SIModelisation conception SI
Modelisation conception SI
 
exercices base de données - sql
exercices  base de données - sql exercices  base de données - sql
exercices base de données - sql
 
Télécommunication par satellite et la technologie vsat
Télécommunication par satellite et la technologie vsatTélécommunication par satellite et la technologie vsat
Télécommunication par satellite et la technologie vsat
 
Correction
CorrectionCorrection
Correction
 
exercices Corrigées du merise
exercices Corrigées du  meriseexercices Corrigées du  merise
exercices Corrigées du merise
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
LA REVOLUCION INDUSTRIAL
LA REVOLUCION INDUSTRIALLA REVOLUCION INDUSTRIAL
LA REVOLUCION INDUSTRIAL
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 

Similar to Protocole d’authetification PPP

application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptx
kohay75604
 
Auth forte application
Auth forte applicationAuth forte application
Auth forte application
bong85
 
0375 presentation-reseaux-voip
0375 presentation-reseaux-voip0375 presentation-reseaux-voip
0375 presentation-reseaux-voip
charliepy
 
Le routage sur internet comment camarche
Le routage sur internet   comment camarcheLe routage sur internet   comment camarche
Le routage sur internet comment camarche
momar313
 

Similar to Protocole d’authetification PPP (20)

application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptx
 
Support Cours de Python et Réseaux.pptx
Support Cours de Python et Réseaux.pptxSupport Cours de Python et Réseaux.pptx
Support Cours de Python et Réseaux.pptx
 
Ccna1 chapitre 4
Ccna1   chapitre 4Ccna1   chapitre 4
Ccna1 chapitre 4
 
22411B_07.pptx
22411B_07.pptx22411B_07.pptx
22411B_07.pptx
 
Sécurité-Wifi
Sécurité-WifiSécurité-Wifi
Sécurité-Wifi
 
Chapitre 6 - couche transport
Chapitre 6  - couche transportChapitre 6  - couche transport
Chapitre 6 - couche transport
 
cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdf
 
[JDLL 2016] OpenID Connect et FranceConnect
[JDLL 2016] OpenID Connect et FranceConnect[JDLL 2016] OpenID Connect et FranceConnect
[JDLL 2016] OpenID Connect et FranceConnect
 
SSL.TLS.pptx
SSL.TLS.pptxSSL.TLS.pptx
SSL.TLS.pptx
 
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdfChapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
 
Le Réseau et Java
Le Réseau et JavaLe Réseau et Java
Le Réseau et Java
 
BSidesQuebec2013-ssl
BSidesQuebec2013-sslBSidesQuebec2013-ssl
BSidesQuebec2013-ssl
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
SSL strip
SSL stripSSL strip
SSL strip
 
Vpn
VpnVpn
Vpn
 
Auth forte application
Auth forte applicationAuth forte application
Auth forte application
 
Authentification des protocoles de routage
Authentification des protocoles de routageAuthentification des protocoles de routage
Authentification des protocoles de routage
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
 
0375 presentation-reseaux-voip
0375 presentation-reseaux-voip0375 presentation-reseaux-voip
0375 presentation-reseaux-voip
 
Le routage sur internet comment camarche
Le routage sur internet   comment camarcheLe routage sur internet   comment camarche
Le routage sur internet comment camarche
 

Recently uploaded

Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
zidani2
 

Recently uploaded (11)

PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
 
Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
 
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les Écoles
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les ÉcolesEL KATRY Reem: Proposition de Programme Artistique et Exposition pour les Écoles
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les Écoles
 
Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?
 
Quitter la nuit. pptx
Quitter        la             nuit.   pptxQuitter        la             nuit.   pptx
Quitter la nuit. pptx
 
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
 
Webinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctionsWebinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctions
 
Présentation sur les Risques Électriques et Leur Prévention en Algérie
Présentation sur les Risques Électriques et Leur Prévention en AlgériePrésentation sur les Risques Électriques et Leur Prévention en Algérie
Présentation sur les Risques Électriques et Leur Prévention en Algérie
 
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
 
Système National de Santé au- Maroc-(2017)."pdf"
Système National de Santé au- Maroc-(2017)."pdf"Système National de Santé au- Maroc-(2017)."pdf"
Système National de Santé au- Maroc-(2017)."pdf"
 
Gestion des flux de trésorerie dans les entreprises
Gestion des flux de trésorerie dans les entreprisesGestion des flux de trésorerie dans les entreprises
Gestion des flux de trésorerie dans les entreprises
 

Protocole d’authetification PPP

  • 2.
  • 3.  PAP : Password Authentication Protocol Le protocole PAP est un protocole d’authentification qui permet d’identifier un utilisateur lors de sa connexion à un serveur Internet. Lors de cette authentification, le mot de passe est transmis en clair. Le protocole PAP est utilisé avec le protocole PPP. Il s’agit d’un protocole d’autorisation d’accès pour l’ouverture d’une session sur le réseau.
  • 4. • Échange en deux étapes (après la demande d’authentification) : Envoie des informations d’authentification. Acceptation ou refus. Méthode simple d’authentification : Emission de la combinaison utilisateur/password de façon répétée jusqu’à : Confirmation de l’authentification. Interruption de la connexion. PAP n’est pas très efficace : Mots de passe envoyés en clair. Aucune protection (Lecture répétée des informations, attaques répétées par essais et erreurs). Le nœud s’authentifiant contrôle la fréquence et la durée des tentatives d’authentification. Pour le protocole PAP, on a le choix entre une authentification : Unidirectionnelle : Seul le client est authentifié sur le serveur de compte. Bidirectionnelle : Chaque hôte authentifie l’autre.
  • 5. Échange en trois étapes (après la demande d’authentification) :  o Confirmation.  o Réponse.  o Acceptation ou refus. Méthode d’authentification plus évoluée : Vérification régulière de l’identité du noeud distant (A l’établissement puis à tout moment). Authentification dans les deux sens. Impossibilité de tenter une authentification sans avoir reçu une demande de confirmation. Authentification cryptée via l’algorithme MD5 lors du transit sur la liaison. Efficacité contre le piratage : Utilisation d’une valeur de confirmation variable, unique et imprévisible. Répétition des demandes de confirmation visant à limiter la durée d’exposition aux attaques. Chaque côté contrôle la fréquence et la durée des tentatives d’authentification.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.  Étape 1. R1 négocie la connexion de la liaison à l’aide du protocole LCP avec le routeur R2 et les deux systèmes s’accordent à utiliser l’authentification CHAP lors de la négociation LCP PPP.  Étape 2. Le routeur R2 génère un ID et un numéro aléatoire, et envoie ces informations ainsi qu’un nom d’utilisateur sous forme de paquet de demande de confirmation CHAP à R1.  Étape 3. R1 utilisera le nom d’utilisateur du demandeur (R2) et le comparera à sa base de données locale pour trouver le mot de passe associé. R1 générera un numéro de hachage MD5 unique en utilisant le nom d’utilisateur, l’ID, le numéro aléatoire et le mot de passe secret partagé de R2.  Étape 4. Le routeur R1 envoie l’ID de demande de confirmation, la valeur hachée et son nom d’utilisateur (R1) à R2.  Étape 5. R2 génère sa propre valeur de hachage en utilisant l’ID, le mot de passe secret partagé et le numéro aléatoire envoyé à l’origine à R1.  Étape 6. R2 compare sa valeur de hachage à la valeur envoyée par R1. Si ces valeurs sont identiques, R2 envoie une réponse d’établissement de liaison à R1.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20. Le protocole CHAP utilise un système de défi réponse qui consiste de la part du serveur à envoyer au client une clé destinée à chiffrer le nom d’utilisateur et le mot de passe dés lors que le client fait sa demande d’accès. Avec le protocole CHAP, l’authentification se fait en cinq étapes :  Le serveur envoie une requête contenant son nom : c’est le défi  Le client transforme ce défi avec sa clé et l’algorithme MD 5  Le client envoie son résultat au serveur : c’est la réponse  Le serveur applique le même algorithme avec la clé du client, puis compare son résultat avec celui du client  Le serveur accorde ou rejette la connexion
  • 21.
  • 22.  Un seul paquet de protocole d'authentification (CHAP) est encapsulé dans le champ information d'une trame de couche liaison de données PPP où le champ protocole indique le type en hexadécimal.  Code : Il est défini sur un octet et identifie le type de paquet CHAP.  1=Challenge 2= Réponse 3= Succès 4= Echec  Identificateur : Le champ identificateur est d'un octet et permet d’optimiser les étapes  suivantes : challenges, réponses et répliques.  Longueur : Le champ longueur est de deux octets et indique la longueur du paquet CHAP.  Données : Le champ données est de zéro octets ou plus. Le format de ce champ est déterminé par le champ code.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. A. Le protocole PAP connaît un énorme défaut. Il n’est pas nécessaire de connaître le mot de passe, il suffit juste d'avoir son cryptogramme. Le risque est qu’une personne intercepte le mot de passe chiffré, car cette personne pourra se connecter en reproduisant le même cryptogramme sans même savoir sa signification en clair. B. La première solution pour remédier à cette faille est l’utilisation du système One Time Password (OTP), qui permet à chaque utilisateur de se connecter une seule fois avec son nom d’utilisateur et son mot de passe. A la prochaine connexion,l’utilisateur devra obtenir de la part de l’administrateur réseau un nouveau login de connexion ainsi qu’un nouveau mot de passe. C. La seconde solution pour remédier au problème du protocole PAP est l’utilisation de CHAP. Si une personne mal intentionnée intercepte le secret, ellesera incapable d’avoir le mot de passe utilisé puisque celuici n'est pas transmis.