Terminal Access Controller Access-Control System ( TACACS , / ˈ t æ k æ k s / ) относится к семейству связанных протоколов, обрабатывающих удаленную аутентификацию и сопутствующие услуги для управления сетевым доступом через централизованный сервер. Первоначальный протокол TACACS , который датируется 1984 годом, использовался для связи с сервером аутентификации, распространенным в старых сетях UNIX, включая, но не ограничиваясь ими, ARPANET , MILNET и BBNNET. Он породил связанные протоколы:
Первоначально TACACS был разработан в 1984 году компанией BBN, позже известной как BBN Technologies , для администрирования ARPANET и MILNET, которые в то время работали с несекретным сетевым трафиком для DARPA и позже превратились в NIPRNet Министерства обороны США . Первоначально разработанный как средство автоматизации аутентификации — позволяя тому, кто уже вошел в один хост в сети, подключаться к другому в той же сети без необходимости повторной аутентификации — он был впервые официально описан в протоколе системы контроля доступа TAC Брайана Андерсона BBN, BBN Tech Memo CC-0045 с незначительным изменением TELNET double login Avoidance в декабре 1984 года в IETF RFC 927. [1] [2] Cisco Systems начала поддерживать TACACS в своих сетевых продуктах в конце 1980-х годов, в конечном итоге добавив несколько расширений к протоколу. В 1990 году расширения Cisco поверх TACACS стали фирменным протоколом под названием Extended TACACS (XTACACS). Хотя TACACS и XTACACS не являются открытыми стандартами, Крейг Финсет из Университета Миннесоты при содействии Cisco опубликовал описание протоколов в 1993 году как IETF RFC 1492 для информационных целей. [1] [3] [4]
TACACS определен в RFC 1492 и по умолчанию использует порт 49 ( TCP или UDP ). TACACS позволяет клиенту принимать имя пользователя и пароль и отправлять запрос на сервер аутентификации TACACS, иногда называемый демоном TACACS. Он определяет, принимать или отклонять запрос аутентификации, и отправляет ответ обратно. TIP (узел маршрутизации, принимающий соединения по коммутируемой линии, в которую пользователь обычно хочет войти) затем разрешает доступ или нет, основываясь на ответе. Таким образом, процесс принятия решения «открывается», а алгоритмы и данные, используемые для принятия решения, находятся под полным контролем того, кто запускает демон TACACS.
Расширенный TACACS (XTACACS) расширяет протокол TACACS дополнительными функциями. Он также разделяет функции аутентификации, авторизации и учета (AAA) на отдельные процессы, позволяя обрабатывать их отдельными серверами и технологиями. [5]
TACACS+ — это разработанное Cisco расширение TACACS, описанное в RFC 8907. TACACS+ включает механизм, который может использоваться для запутывания тела каждого пакета, оставляя заголовок открытым текстом. Более того, он обеспечивает детальный контроль в форме авторизации по командам. [6]
TACACS+ в целом заменил TACACS и XTACACS в недавно построенных или обновленных сетях. TACACS+ — это совершенно новый протокол, который несовместим со своими предшественниками, TACACS и XTACACS.
Между этими двумя протоколами имеется ряд различий, которые существенно различают их при обычном использовании.
TACACS+ может использовать только TCP, в то время как RADIUS обычно работает через UDP, [7] но также может использовать TCP (RFC6613), а для дополнительной безопасности — TLS (RFC 6614) и DTLS (RFC7360).
TACACS+ может работать в двух режимах. В одном режиме весь трафик, включая пароли, отправляется в открытом виде, и единственной защитой является фильтрация IP-адресов. В другом режиме — обфускация данных (RFC 8907, раздел 4.5), где заголовок пакета — открытый текст, но тело, включая пароли, обфусцировано методом на основе MD5. Метод обфускации на основе MD5 аналогичен методу, используемому для атрибута RADIUS User-Password (RFC 2865, раздел 5.2), и поэтому имеет схожие свойства безопасности.
Другое отличие заключается в том, что TACACS+ используется только для административного доступа к сетевому оборудованию, тогда как RADIUS чаще всего используется для аутентификации конечного пользователя. TACACS+ поддерживает «авторизацию команд», когда администратор может войти в часть сетевого оборудования и попытаться выполнить команды. Оборудование будет использовать TACACS+ для отправки каждой команды на сервер TACACS+, который может разрешить или отклонить команду.
Подобная функциональность существует в RADIUS в RFC 5607, но поддержка этого стандарта, по-видимому, слабая или отсутствует.
TACACS+ предлагает надежную функциональность для аутентификации администратора и авторизации команд, но по сути никогда не используется для аутентификации доступа конечного пользователя к сетям. Напротив, RADIUS предлагает минимальную функциональность для аутентификации администратора и авторизации команд, предлагая при этом сильную поддержку (и широко используется) для аутентификации конечного пользователя, авторизации и учета.
Таким образом, эти два протокола имеют мало общего в функциональности и использовании.
Этот раздел может содержать непроверенную или неразборчивую информацию во встроенных списках . ( Сентябрь 2022 ) |
Реализации клиентов
Реализации сервера