TACACS

TACACS + es el acrónimo de Terminal Access Controller Access Control System y se refiere a un tipo de protocolo informático para la autenticación y autorización remota (no AAA), con servicios relacionados, para el control de acceso en la red a través de un servidor centralizado. El protocolo TACACS original, que data de 1984, fue utilizado para la comunicación con un servidor de autenticación, común en las redes UNIX más antiguas, diseñado para la red Arpanet. Desde TACACS se han generado varios protocolos: .

TACACS fue desarrollado originalmente en 1984 por BBN Technologies para la gestión de MILNET, designado para el tráfico no clasificado del Departamento de Defensa de los Estados Unidos y más tarde reemplazado por NIPRNet. Originalmente concebido como un medio para automatizar la autenticación-permitiendo a un usuario que ya está registrado en un host en la red conectarse a otro host en la misma red sin la necesidad de re - autenticación – fue descrito formalmente por Brian A. Anderson, BBN, diciembre de 1984 en IETF RFC 927. Cisco Systems comenzó a dar soporte a TACACS en sus productos de red a finales de la década de 1980, con la adición de numerosas extensiones al protocolo. En 1990, las extensiones introducidas por Cisco en TACACS se convirtieron en un nuevo protocolo propietario llamado Extended TACACS (XTACACS). Aunque TACACS y XTACACS no fueron concebidos como protocolos libres, Craig Finseth de la Universidad de Minnesota, gracias también a la asistencia de Cisco, publicó una descripción de ambos protocolos en 1993 en IETF RFC 1492 solo con fines informativos.

TACACS está definido en RFC 1492 y utiliza comunicación de paquetes UDP o TCP, utilizando el puerto 49 de forma predeterminada. Los datos se intercambian entre clientes y servidores a través de paquetes TACACS (entre 6 y 516 bytes de longitud), que se introducen en el campo de datos de los paquetes UDP. El nombre de usuario y la contraseña se envían sin cifrado y se evalúan en modo que no distingue mayúsculas de minúsculas. TACACS permite a un cliente con un nombre de usuario y contraseña enviar una solicitud al servidor de autenticación de TACACS, que también se llama TACACS Daemon o simplemente TACACSD. TACACSD utiliza comunicaciones TCP y generalmente utiliza el puerto 49. Tal servidor es en la mayoría de los casos un programa que se ejecuta en un equipo dado, que, al procesar la solicitud del cliente, permite o niega el acceso. Debe decidir si acepta o rechaza la solicitud de autenticación y enviar una respuesta. El TIP (nodo de implementación para aceptar conexiones de línea de acceso telefónico) permitiría el acceso o no, dependiendo de la respuesta. TACACS + y RADIUS han reemplazado a TACACS y XTACACS en redes nuevas o actualizadas. TACACS + es un protocolo completamente nuevo y no es compatible con sus predecesores, TACACS y XTACACS. TACACS + utiliza TCP (mientras que RADIUS opera en UDP). Debido a que TACACS + utiliza una arquitectura de autenticación, autorización y contabilidad (AAA), estos componentes de protocolo separados se pueden administrar por separado en diferentes servidores. Debido a que TCP es un protocolo orientado a la conexión, TACACS + no tiene que implementar el control de transmisión, mientras que RADIUS tiene que detectar y corregir errores de transmisión, como la pérdida de paquetes y los tiempos de espera, gracias al uso de UDP que no tiene un canal de comunicación real. RADIUS solo cifra las contraseñas de los usuarios mientras viajan desde el cliente RADIUS al servidor RADIUS; el resto de la información, como el nombre de usuario, la autorización y la contabilidad, se transmite en texto plano. Por lo tanto, es vulnerable a diferentes tipos de ataques. TACACS + cifra los datos enumerados anteriormente y, por lo tanto, no tiene las vulnerabilidades presentes en el protocolo RADIUS. TACACS + es una extensión de TACACS diseñada por CISCO que codifica todo el contenido de cada paquete. Además, proporciona control granular (autorización de comandos) y le permite controlar qué comandos pueden ser ejecutados por los usuarios en un enrutador. El protocolo TACACS + ofrece soporte para varios protocolos, tales como: como se mencionó anteriormente TACACS+, utiliza servicios de seguridad AAA, que pueden proporcionar: cuando un usuario intenta un simple inicio de sesión ASCII para la autenticación a un servidor a través de TACACS+, se realizan varios pasos: .

Protocolos de red

Técnicas de defensa informática

Seguridad y vulnerabilidad de la red

La seguridad y vulnerabilidad de las redes es un tema constante en la seguridad informática que surge en un momento en que se tienen varios ordenadores intercon...

Honeypot

En Ciencias de la Computación, un honeypot (literalmente: " tarro de miel ") es un sistema o componente de hardware o software utilizado como una "trampa" o "ce...

Seguridad de la red

Esta página se basa en el artículo de Wikipedia: Fuente, Autores, Licencia Creative Commons Reconocimiento-CompartirIgual.
This page is based on the Wikipedia article: Source, Authors, Creative Commons Attribution-ShareAlike License.
contactos
Política de privacidad , Descargos de responsabilidad