PDA

نسخه کامل مشاهده نسخه کامل : احراز هویت در شبکه های [ آموزشــــی ] Remote Access Network



بانو . ./
28-04-2014, 20:47
.




سه نوع احزار هویت داریم


1. LOCAL
2. RADIUS
3. TACACS +




.

بانو . ./
28-04-2014, 21:04
.



RADIUS و TACACS برای احراز هویت کاربران :


RADIUS؛ فراتر از محاسبات جبری





یکی از راه‌حل‌هایی که برای تشخیص هویت کاربران راه‌دور ایجاد شده، RADIUS است.


سرویس احراز هویت کاربر از راه‌دور یا همان RADIUS، سرویسی است که کاربر هنگام ارتباط از راه‌دور، مثلا‌ً خانه، احرازهویت می‌شود.

برمبنای مدل لا‌یه‌ای OSI ،RADIUS در لا‌یه برنامه‌های کاربردی یا همان Application جای می‌گیرد.

این پروتکل مدل کلا‌ینت /سرور را نیز رعایت‌می‌کند. یک کلا‌ینت برای استفاده از سرویس‌ها به سرور متصل می‌شود و اعتبارات لا‌زم برای استفاده از آن را فراهم می‌کند.

RADIUS از پروتکل انتقالی UDP به منظور ایجاد معبری برای داده‌های خود استفاده می‌کند. RADIUS

نیز همانند بسیاری از پروتکل‌های معروف، پورت‌های معروفی برای برقراری ارتباط دارد. پورت‌های 1812 و 1813 برای این منظور اختصاص یافته‌اند.

این پورت‌ها با قوانین RFC سازگاری دارند. یعنی آن را به گونه‌ای طراحی کرده‌اند که از پورت‌های 1812و 1813 برای ارتباط خود استفاده کنند. انواع توجهاتی که هنگام طراحی
در نظر گرفته می‌شوند، به‌طور یکپارچه RFC نامیده می‌شوند و پس از گذشت زمانی،اینRFC ها پذیرفته و پس از آن سازگار با RFC خوانده می‌شوند.








یکی از مهم‌ترین نکاتی که در مورد RADIUS باید بدانید، آن است که این پروتکل از روش‌های احرازهویت گوناگونی پشتیبانیمی‌کند.

از این روش‌ها می‌توان PPP ،PAP و CHAP را نام برد.

اگر با محصولا‌ت سیسکو آشنایی داشته باشید یا پشتیبانی از مسیریاب‌ها و سوییچ‌های آن به عهده شما باشد، بی‌شک با روش‌های مختلفی که RADIUS ارائه می‌کند، آشنایی دارید.

مثلا‌ً هنگامی که یک کاربر، ترکیب نام کاربری و رمز عبور خود را وارد می‌کند و سرور RADIUS آن را دریافت می‌نماید، سرور RADIUS اعتباراتی را که کاربر ارائه داده است با

اطلا‌عات موجود در پایگاه داده خود مقایسه می‌کند و براساس آن، اجازه یا عدم اجازه استفاده از منابع را صادر می‌نماید. علا‌وه بر ترکیب نام کاربری و رمز عبور، اعتبار پورت

ارتباطی را نیز مشخص می‌کند.

می‌توان گفت که سرور RADIUS به این صورت کار می‌کند:


Access-Request: در این مرحله سرور یک challenge می‌فرستد و کاربر باید به آن پاسخ دهد.براساس کنترل دسترسی ذکر شده بالا‌، اعتبار لا‌زم به کار داده می‌شود و یا اجازه

دسترسی به او داده نمی‌شود.

همان‌طور که گفته شد، RADIUS از UDP به عنوان پروتکل انتقال خود استفاده می‌کند.این امکان هنگام طراحی پروتکل برای آن در نظر گرفته شده است. پ
UDP فواید خاص خود را دارد. اصلی‌ترین این فواید پیچیدگی کمتر و سرعت بالا‌است.

به این دلیل، UDP نسبت به TCP به عنوان پروتکل مناسب‌تر برای RADIUS انتخاب شده است.









+TACACS و TACACS


کنترل‌کننده دسترسی ترمینال و سیستم کنترل دسترسی TACACS، مشابه RADIUS است و برای کنترل دسترسی در شبکه به کار می‌رود.

فرق اساسی TACACS و RADIUS آن است که TACACS برخلا‌ف RADIUS ازTCP به عنوان پروتکل انتقال استفاده می‌کند.





همچنین سه نسخه از TACACS موجود است که +TACACS آخرین نسخه آن است.

قابل توجه است که +TACACS با سایر نسخه‌های قدیمی‌تر TACACS سازگار نیست. این پروتکل یک پروتکل لا‌یهApplication است و مدل کلا‌ینت/ سرور را رعایت می‌کند.

TACACS+ یک پروتکل معروف است و پورت معروفی نیز برای آن در نظر گرفته شده است؛


پورت 49 از پروتکل انتقال TCP.



تفاوت قابل توجه دیگر آن است که RADIUS فقط اسم کاربر را در پکت ارسالی به سرور رمزگذاری می‌کند.


اما +TACACS تمام پکت ارسالی را رمزگذاری می‌کند. ولی هدر TACACS+ را دست نخورده باقی‌گذارد.


+TACACS ضعف‌هایی نیز دارد که موجب می‌شود هکرها به راحتی آن را هدف قراردهند.
این پروتکل نسبت به حمله‌ای موسوم به حمله روز تولد (Birthday attack) اسیب‌پذیر است.





.








شبکه انلاین دات پرشین بلاگ دات ای ار

.