TACACS

Posted on

Sistem Kontrol Akses Pengontrol Akses Terminal (TACACS) mengacu pada keluarga protokol terkait yang menangani otentikasi jarak jauh dan layanan terkait untuk kontrol akses jaringan melalui server terpusat. Protokol TACACS asli, yang berasal dari tahun 1984, digunakan untuk berkomunikasi dengan server otentikasi, umum di jaringan UNIX yang lebih lama; itu menelurkan protokol terkait:

  • Extended TACACS (XTACACS) adalah ekstensi berpemilik untuk TACACS yang diperkenalkan oleh Cisco Systems pada tahun 1990 tanpa kompatibilitas mundur ke protokol asli. TACACS dan XTACACS keduanya memungkinkan server akses jarak jauh untuk berkomunikasi dengan server otentikasi untuk menentukan apakah pengguna memiliki akses ke jaringan.
  • Terminal Access Controller Access-Control System Plus (TACACS+) adalah protokol yang dikembangkan oleh Cisco dan dirilis sebagai standar terbuka mulai tahun 1993. Meskipun berasal dari TACACS, TACACS+ adalah protokol terpisah yang menangani layanan otentikasi, otorisasi, dan akuntansi (AAA). TACACS+ telah menggantikan sebagian besar pendahulunya.

Sejarah

TACACS awalnya dikembangkan pada tahun 1984 oleh BBN Technologies untuk mengelola MILNET, yang pada saat itu menjalankan lalu lintas jaringan yang tidak diklasifikasikan untuk DARPA dan kemudian berkembang menjadi NIPRNet Departemen Pertahanan AS. Awalnya dirancang sebagai sarana untuk mengotomatiskan otentikasi – memungkinkan seseorang yang sudah masuk ke satu host di jaringan untuk terhubung ke yang lain di jaringan yang sama tanpa perlu otentikasi ulang – ini pertama kali secara resmi dijelaskan oleh Brian Anderson dari BBN pada Desember 1984 di IETF RFC 927. Cisco Systems mulai mendukung TACACS dalam produk jaringannya pada akhir 1980-an, akhirnya menambahkan beberapa ekstensi ke protokol. Pada tahun 1990, ekstensi Cisco di atas TACACS menjadi protokol berpemilik yang disebut Extended TACACS (XTACACS). Meskipun TACACS dan XTACACS bukan standar terbuka, Craig Finseth dari University of Minnesota, dengan bantuan Cisco, menerbitkan deskripsi protokol pada tahun 1993 di IETF RFC 1492 untuk tujuan informasional.

Deskripsi Teknis

TACACS

TACACS didefinisikan dalam RFC 1492, dan menggunakan (TCP atau UDP) port 49 secara default. TACACS memungkinkan klien untuk menerima nama pengguna dan kata sandi dan mengirim kueri ke server otentikasi TACACS, kadang-kadang disebut daemon TACACS atau hanya TACACSD. Ini akan menentukan apakah akan menerima atau menolak permintaan otentikasi dan mengirim tanggapan kembali. TIP (simpul perutean yang menerima koneksi jalur dial-up, yang biasanya ingin dimasuki pengguna) kemudian akan mengizinkan akses atau tidak, berdasarkan respons. Dengan cara ini, proses pengambilan keputusan “terbuka” dan algoritme serta data yang digunakan untuk membuat keputusan berada di bawah kendali penuh siapa pun yang menjalankan daemon TACACS.

XTACACS

XTACACS, yang merupakan singkatan dari Extended TACACS, menyediakan fungsionalitas tambahan untuk protokol TACACS. Ini juga memisahkan fungsi otentikasi, otorisasi, dan akuntansi (AAA) menjadi proses yang terpisah, bahkan memungkinkannya untuk ditangani oleh server dan teknologi terpisah.

TACACS+

TACACS+ dan RADIUS umumnya menggantikan TACACS dan XTACACS di jaringan yang baru dibangun atau diperbarui. TACACS+ adalah protokol yang sepenuhnya baru dan tidak kompatibel dengan pendahulunya, TACACS dan XTACACS. TACACS+ menggunakan TCP (sementara RADIUS beroperasi melalui UDP).

Karena TCP adalah protokol berorientasi koneksi, TACACS+ tidak harus mengimplementasikan kontrol transmisi. RADIUS, bagaimanapun, harus mendeteksi dan memperbaiki kesalahan transmisi seperti kehilangan paket, batas waktu, dll. Karena menggunakan UDP yang tidak memiliki koneksi. RADIUS hanya mengenkripsi kata sandi pengguna saat dikirimkan dari klien RADIUS ke server RADIUS. Semua informasi lain seperti nama pengguna, otorisasi, akuntansi dikirimkan dalam teks yang jelas. Oleh karena itu, rentan terhadap berbagai jenis serangan. TACACS+ mengenkripsi semua informasi yang disebutkan di atas dan oleh karena itu tidak memiliki kerentanan yang ada dalam protokol RADIUS.

TACACS+ adalah ekstensi yang dirancang CISCO untuk TACACS yang mengenkripsi konten lengkap setiap paket. Selain itu, ini menyediakan kontrol granular (perintah dengan otorisasi perintah).

Implementasi

  • Klien TACACS+ dan modul PAM
  • tacacs+ VM, implementasi tac_plus+webadmin dari dalam VM
  • TACACS.net, implementasi gratis TACACS+ untuk Windows
  • TAC_plus dari Shrubbery
  • TAC_plus dari Pro-Bono-Publico
  • Modul FreeRADIUS TACACS+ tersedia dari v4.0

Leave a Reply

Your email address will not be published. Required fields are marked *