TACACS: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica
 
(38 versioni intermedie di 17 utenti non mostrate)
Riga 1:
'''TACACS''' è l’acronimol'[[acronimo]] di '''Terminal Access Controller Access Control System''' ede èsi riferisce a un tipo di [[Protocollo (informatica)|protocollo informatico]] per l'[[autenticazione]] e l'[[Autorizzazione (informatica)|autorizzazione]] remota (non quindi [[Protocollo AAA|AAA]]), incon quantorelativi manca la funzionalità di Account)servizi, natoper eil usatocontrollo principalmentedegli nelleaccessi reti [[UNIX]], progettato per lain rete [[Arpanet|ARPANET]]. Esso permette atramite un server adcentralizzato. accessoIl remotoprotocollo dioriginale comunicareTACACS, (nellarisalente maggioral parte1984, deiè casistato unutilizzato [[Networkper Accessla Server|NAS]])comunicazione con un server per autenticazione, allocomune scoponelle divecchie determinarereti se[[Unix l’utente| haUNIX]], progettato accessoper allala rete [[Arpanet]]. ÈDal statoTACACS specificatosono nellastati RFCgenerati 1492.diversi protocolli:
{{S|informatica}}
Una* modifica'''Extended all’originaleTACACS''' protocollo('''XTACACS''') è stataun'estensione di proprietà di TACACS introdotta da [[Cisco Systems|CISCO]] nel [[1990]],. conTACACS e XTACACS (''Extendedconsentono TACACS'')entrambi ad un server con accesso remoto di comunicare con un altro server di autenticazione, ilal qualefine di determinare se l'utente può aver accesso alla rete. XTACACS aggiunge la funzionalità di [[Accounting]], rendendo quindi il protocollo di tipo [[Protocollo AAA|AAA]]. Un’altraUn'altra aggiunta è la possibilità di operare con più server XTACACS, la quale aumenta la robustezza del sistema, evitando malfunzionamenti generali dell’interadell'intera rete generati da un singolo server non funzionante.
'''TACACS''' è l’acronimo di '''Terminal Access Controller Access Control System''' ed è un [[Protocollo (informatica)|protocollo]] per l'[[autenticazione]] e l'[[Autorizzazione (informatica)|autorizzazione]] remota (non quindi [[Protocollo AAA|AAA]], in quanto manca la funzionalità di Account), nato e usato principalmente nelle reti [[UNIX]], progettato per la rete [[Arpanet|ARPANET]]. Esso permette a un server ad accesso remoto di comunicare (nella maggior parte dei casi un [[Network Access Server|NAS]]) con un server per autenticazione allo scopo di determinare se l’utente ha accesso alla rete. È stato specificato nella RFC 1492.
* '''Terminal Access Controller Access-Control System Plus''' ('''TACACS+''') è un protocollo sviluppato da Cisco e rilasciato come standard libero a partire dal 1993. Nonostante derivi da TACACS, TACACS + è un protocollo separato che gestisce servizi [[protocollo AAA | di autenticazione, autorizzazione e accounting (AAA)]]. TACACS + e altri protocolli AAA flessibili hanno di gran lunga sostituito i loro predecessori.
 
==Storia==
TACACS permette ad un [[client]] avente un nome utente e una [[password]], e di inviare una richiesta al [[server]] di autenticazione TACACS, che viene anche chiamato ''TACACS Daemon'' o semplicemente ''TACACSD''. Tale server è nella maggior parte dei casi un programma eseguito in un determinato calcolatore, il quale elaborando la richiesta del client, permette o nega l’accesso.
TACACS venne sviluppato originariamente nel 1984 dalla [[BBN Technologies]] per la gestione di [[MILNET]], designato per il traffico non classificato del Dipartimento della Difesa degli Stati Uniti e che sarebbe stato sostituito più tardi dal [[NIPRNet]]. Originariamente concepito come un mezzo per automatizzare l'autenticazione – permettendo ad un utente già registrato in un host in rete di connettersi ad un altro host presente sulla stessa rete senza la necessità di ri-autenticazione – fu descritto formalmente da Brian A. Anderson, della BBN, nel Dicembre 1984 in [[IETF]] RFC 927.<ref name="dooley">{{Cita libro|autore1=Dooley, Kevin |url=http://shop.oreilly.com/product/9780596003678.do |titolo=Cisco Cookbook |editore=O'Reilly Media |autore2=Brown, Ian |anno=2003 |p=137 | isbn=978-1-4493-9095-2}}</ref><ref name="anderson">{{Cita web|url=https://tools.ietf.org/html/rfc927 |titolo=TACACS User Identification Telnet Option |editore=Internet Engineering Task Force |data=December 1984 |accesso=22 febbraio 2014 |autore=Anderson, Brian}}</ref> [[Cisco Systems]] iniziò a supportare TACACS nei suoi prodotti di rete alla fine degli anni '80, con l'aggiunta di numerose estensioni al protocollo. Nel 1990, le estensioni introdotte da Cisco su TACACS diventarono un nuovo protocollo proprietario chiamato Extended TACACS (XTACACS). Nonostante TACACS e XTACACS non furono concepiti come protocolli liberi, Craig Finseth dell'Università del Minnesota, grazie anche all'assistenza di Cisco, pubblicò una descrizione di entrambi i protocolli nel 1993 nella IETF RFC 1492 per puro scopo informativo.<ref name="dooley" /><ref name="ballad">{{Cita libro|titolo=Access Control, Authentication, and Public Key Infrastructure |url=https://archive.org/details/accesscontrolaut0000ball |editore=Jones & Bartlett Learning |autore1=Ballad, Bill |autore2=Ballad, Tricia |autore3=Banks, Erin |anno=2011 |pp=[https://archive.org/details/accesscontrolaut0000ball/page/278 278]-280 | isbn=978-0-7637-9128-5}}</ref><ref name="finseth">{{Cita web|url=https://tools.ietf.org/html/rfc1492 |titolo=An Access Control Protocol, Sometimes Called TACACS |editore=Internet Engineering Task Force |data=July 1993 |accesso=22 febbraio 2014 |autore=Finseth, Craig}}</ref>
 
==Descrizione tecnica==
In questo modo il processo di decisione è di tipo aperto, cioè l’[[algoritmo]] e i dati usati per stabilire il permesso è implementato nel TACACS daemon da parte dell’amministratore. Il protocollo solo si interessa della comunicazione della richiesta e dell’esito della stessa.
 
[[cs:===TACACS]]===
Il protocollo sfrutta la comunicazione con pacchetti [[User Datagram Protocol|UDP]]*, e usa di default la [[Porta (informatica)|porta]] 49. I dati vengono scambiati tra client e server attraverso i pacchetti TACACS (aventi una lunghezza tra 6 e 516 byte), che sono inseriti nel campo dati dei pacchetti UDP. Username e password vengono inviati senza [[Crittologia|criptazione]] e vengono valutati in modalità [[Sensibile alle maiuscole|case-insensitive]]. [RFC 1492]
TACACS è definito nel RFC 1492 e sfrutta la comunicazione con pacchetti [[User Datagram Protocol|UDP]] oppure [[Transmission Control Protocol|TCP]], usando di default la [[Porta (informatica)|porta]] 49. I dati vengono scambiati tra client e server attraverso i pacchetti TACACS (aventi una lunghezza tra 6 e 516 byte), che sono inseriti nel campo dati dei pacchetti UDP. Username e password vengono inviati senza [[Crittologia|criptazione]] e vengono valutati in modalità [[Sensibile alle maiuscole|case-insensitive]]. TACACS permette ad un [[client]] avente un nome utente e una [[password]], di inviare una richiesta al [[server]] di autenticazione TACACS, che viene anche chiamato ''TACACS Daemon'' o semplicemente ''TACACSD''. TACACSD utilizza comunicazioni TCP e generalmente utilizza la porta 49. Tale server è nella maggior parte dei casi un programma eseguito in un determinato calcolatore, il quale elaborando la richiesta del client, permette o nega l'accesso. Esso dovrebbe decidere se accettare o rifiutare la richiesta di autenticazione e inviare una risposta. Il TIP (nodo di distribuzione per accettare connessioni di linea dial-up) sarebbe quindi consentire l'accesso o meno, in base alla risposta.
 
===TACACS+===
Una modifica all’originale protocollo è stata introdotta da [[Cisco Systems|CISCO]] nel [[1990]], con XTACACS (''Extended TACACS''), il quale aggiunge la funzionalità di [[Accounting]], rendendo quindi il protocollo di tipo [[Protocollo AAA|AAA]]. Un’altra aggiunta è la possibilità di operare con più server XTACACS, la quale aumenta la robustezza del sistema, evitando malfunzionamenti generali dell’intera rete generati da un singolo server non funzionante.
TACACS+ e [[RADIUS]] hanno sostituito TACACS e XTACACS nelle reti di più recente costruzione o aggiornate. TACACS+ è un protocollo completamente nuovo e non è compatibile con i suoi predecessori, TACACS e XTACACS. TACACS+ usa TCP (mentre RADIUS opera su UDP). Dal momento che TACACS+ utilizza un'architettura con autenticazione, autorizzazione e accounting (AAA), questi componenti separati del protocollo possono essere gestiti separatamente su server diversi.<ref name="tacacs+v.radius">{{Cita web|url=https://www.cisco.com/c/en/us/support/docs/security-vpn/remote-authentication-dial-user-service-radius/13838-10.html |titolo=TACACS+ and RADIUS Comparison |editore=Cisco |data=14 gennaio 2008 |accesso=9 settembre 2014}}</ref>
Poiché TCP è un protocollo orientato alla connessione, TACACS+ non deve implementare il controllo della trasmissione, mentre RADIUS deve rilevare e correggere gli errori di trasmissione, come la perdita di pacchetti e timeout, grazie all'utilizzo di UDP che non ha un vero e proprio canale di comunicazione. RADIUS cripta solamente la password degli utenti mentre viaggia dal client RADIUS al server RADIUS; tutte le altre informazioni, come il nome utente, l'autorizzazione e l'accounting vengono invece trasmessi in chiaro. Pertanto, è vulnerabile a diversi tipi di attacchi. TACACS+ cifra i dati elencati in precedenza e quindi non ha le vulnerabilità presenti nel protocollo RADIUS. TACACS+ è un'estensione di TACACS progettata da CISCO che codifica l'intero contenuto di ogni pacchetto. Inoltre, fornisce un controllo granulare (autorizzazione di comando) e consente di controllare quali comandi possono essere eseguiti dagli utenti su un router.
Il protocollo TACACS+ offre supporto a diversi protocolli, quali:
* AppleTalk Remote Access (ARA);
* Net BIOS Frame Protocol Control;
* Novel Asynchronous Services Interface (NASI);
* X.25 PAD connection.
 
====Servizi TACACS+====
Come detto in precedenza TACACS+, utilizza i servizi di sicurezza AAA, in grado di fornire:
* ''Autenticazione'': fornisce il controllo completo di autenticazione tramite login e password, concorrenza e risposta, supporto di messaggistica. La struttura di autenticazione prevede la possibilità di condurre un dialogo arbitrario con l'utente. Inoltre, il servizio di autenticazione TACACS+ supporta l'invio di messaggi ai monitor degli utenti. Ad esempio, un messaggio potrebbe notificare agli utenti che le password devono essere modificate a causa della politica di invecchiamento della password della società.
* ''Autorizzazione'': fornisce il controllo a grana fine su funzionalità dell'utente per tutta la durata della sessione, come controllo degli accessi, durata della sessione, o supporto del protocollo. È inoltre possibile applicare restrizioni su ciò che un utente può eseguire con la funzione di autorizzazione TACACS+.
* ''Accounting'': raccoglie e invia le informazioni utilizzate per il billing, auditing e reporting al demone TACACS+. Gli amministratori di rete possono utilizzare la funzione di contabilità per monitorare l'attività degli utenti per un controllo di sicurezza o per fornire informazioni sul billing degli utenti. Registrazioni contabili includono le identità degli utenti, i comandi eseguiti (come PPP), il numero di pacchetti, e il numero di byte.
 
====Operazioni TACACS+====
Quando un utente tenta un semplice login ASCII per l'autenticazione ad un server tramite TACACS+, si compiono diverse fasi:
# Stabilita la connessione, il server di accesso alla rete si metterà in contatto il demone TACACS+ per ottenere un prompt dello username, che viene poi visualizzato all'utente stesso. L'utente immette il nome utente e il server di accesso alla rete e si interagisce con il demone TACACS+ per richiedere la password. Il server visualizzata la richiesta, l'utente immette una password e la password viene poi inviata al demone TACACS+.
# Il server di accesso riceverà una delle seguenti risposte da parte del demone TACACS+: ''ACCEPT'' - L'utente viene autenticato e il servizio può iniziare. Se il server è configurato per dare l'autorizzazione, essa verrà inviata; ''REJECT'' - L'utente non è riuscito ad autenticarsi e potrebbe essergli negato ulteriormente l'accesso, oppure potrà essere necessario ripetere la sequenza di login a seconda del demone TACACS+; ''ERROR'' - Si è verificato un errore durante l'autenticazione. Questo può avvenire nel demone o nella connessione di rete tra il demone e il server. Se si riceve una risposta di ERROR, il server tenta di utilizzare un metodo alternativo per l'autenticazione; ''CONTINUE'' - All'utente viene inviata una richiesta di informazioni di autenticazione aggiuntive.
# Un login di tipo PAP è simile a un login ASCII, tranne che il nome utente e la password arrivano al server di accesso in un pacchetto di protocollo PAP invece di essere digitato direttamente dall'utente.
# Se è necessaria l'autorizzazione TACACS+, il demone TACACS+ è di nuovo contattato e restituisce una risposta di accettazione o rifiuto. Se viene restituito ACCEPT, la risposta conterrà i dati sotto forma di attributi utilizzati per dirigere la sessione EXEC o NETWORK per quell'utente, determinando servizi a cui l'utente può accedere. Generalmente i servizi accessibili sono: [[Telnet]], [[rlogin]], [[Point-to-Point Protocol]] ('''PPP'''), [[Serial Line Internet Protocol]] ('''SLIP'''), servizi di EXEC, e parametri di collegamento, tra cui l'host o l'indirizzo IP del client, la lista di accesso e il timeout degli utenti.
 
== Note ==
<references />
 
==Voci correlate==
* [[Protocollo di comunicazione]]
* [[RADIUS]]
* [[Kerberos]]
* [[DIAMETER]]
 
==Collegamenti esterni==
* [https://github.com/jeroennijhof/pam_tacplus TACACS+ client and PAM module]
* [https://sites.google.com/site/tacplusvm/ tacacs+ VM], un'implementazione di tac_plus+webadmin da una VM
* [http://www.tacacs.net/ TACACS.net], un'implementazione free di TACACS+ per Windows
* [https://web.archive.org/web/20160604184657/http://www.ironboxnetworks.com/ TACACS+ Front End], un'implementazione free di TACACS+ per Linux con un Front End
* [https://tacacsgui.com/ TACACSGUI], un'implementazione frontend php di tac_plus opensource (OVA)
 
{{Portale|Sicurezza informatica|Telematica}}
 
[[Categoria:ServiziProtocolli di rete]]
[[Categoria:Tecniche di difesa informatica]]
 
[[cs:TACACS]]
[[de:TACACS]]
[[en:TACACS]]
[[es:TACACS]]
[[fr:Terminal Access Controller Access-Control System]]
[[gl:TACACS]]
[[pl:Terminal Access Controller Access-Control System]]
[[pt:TACACS]]
[[ru:TACACS]]
[[zh:TACACS]]
* TCP49 non UDP49
fonte : http://www.cisco.com/en/US/tech/tk59/technologies_tech_note09186a0080094e99.shtml