Rodzaje protokołów uwierzytelniania

Dowiedz się o różnicach między protokołami uwierzytelniania.

Kerberos

Protokół uwierzytelniania Kerberos jest jednym z najczęściej używanych w środowiskach sieciowych. System Kerberos identyfikuje użytkowników, wdrażając dużą i złożoną bibliotekę zaszyfrowanych "kluczy", które są przypisane tylko przez platformę Kerberos. Klucze te nie mogą zostać odczytane lub wyeksportowane z systemu. Użytkownicy i usługi sieciowe wymagające dostępu do domeny są uwierzytelniani przez protokół Kerberos w ten sam sposób. Gdy Kerberos weryfikuje, czy hasło użytkownika odpowiada zapisanemu kluczowi, uwierzytelnia użytkownika. Gdy użytkownik próbuje uzyskać dostęp do innej usługi sieciowej, może być konieczne inne uwierzytelnienie. Jednak wszystkie usługi sieciowe w tym systemie współdziałają bezpośrednio z Kerberos, a nie z użytkownikiem. Wydajność środowiska Kerberos pozwala użytkownikom na uwierzytelnianie raz, a dostęp jest następnie przyznawany innym usługom poprzez udostępnianie kluczy. Po uwierzytelnieniu pełni rolę organu dla tego użytkownika i zarządza procesem pliku klucza dla pozostałych usług. System używa tych kluczy, aby przekonać pozostałe usługi sieciowe, dla których użytkownik został już uwierzytelniony. Dla użytkownika doświadczenie jest doskonałe. Za kulisami, wiele procesów uwierzytelniania może spowodować, że użytkownik przejdzie tylko pierwszy etap.

RADIUS

Protokół RADIUS do uwierzytelniania użytkowników jest jednym z najstarszych systemów używanych w Internecie. Protokół jest standardową platformą od czasów połączeń telefonicznych z Internetem. RADIUS uruchamia program na serwerze. Serwer jest zwykle używany wyłącznie do uwierzytelniania RADIUS. Gdy użytkownik próbuje połączyć się z siecią, program klienta RADIUS kieruje wszystkie dane użytkownika do serwera RADIUS w celu uwierzytelnienia. Serwer hostuje dane uwierzytelniające użytkownika w zaszyfrowanym formacie i wysyła z powrotem lub odrzuca odpowiedź z powrotem do platformy połączenia. Dlatego uwierzytelnianie jest ustanawiane lub odrzucane. Jeśli zostanie odrzucony, użytkownik po prostu spróbuje ponownie. Po ustanowieniu interakcja RADIUS kończy się. Dodatkowe usługi sieciowe wymagające uwierzytelnienia są obsługiwane w razie potrzeby przez inne protokoły.

TACACS +

Protokół uwierzytelniania TACACS + został opracowany na podstawie doświadczenia Cisco z usługą RADIUS. Wiele efektywnych funkcji RADIUS zostało zachowanych w TACACS +, podczas gdy bardziej niezawodne mechanizmy zostały stworzone, aby obsłużyć nowe poziomy bezpieczeństwa wymagane przez nowoczesne sieci. Kluczowym ulepszeniem w projekcie TACACS + jest pełne szyfrowanie wszystkich parametrów używanych w procesie uwierzytelniania. RADIUS szyfruje tylko hasło, a TACACS + również szyfruje nazwę użytkownika i inne powiązane dane. Ponadto RADIUS jest niezależnym protokołem uwierzytelniania, a TACACS + jest skalowalny. Możliwe jest izolowanie tylko niektórych aspektów uwierzytelniania TACACS + podczas implementacji innych protokołów dla dodatkowych warstw usługi uwierzytelniania. Dlatego często jest łączony z Kerberos dla szczególnie silnych systemów uwierzytelniania.