33-RADIUS ATTACK
Last updated
Last updated
RADIUS (Remote Authentication Dial-In User Service), uzaktan ağa erişen kullanıcılar için merkezi Kimlik Doğrulama, Yetkilendirme ve Muhasebe (AAA) hizmeti sağlayan yaygın olarak kullanılan bir ağ protokolüdür. Bu protokol, ağ yöneticilerine, kullanıcı erişimini politikalara ve izinlere dayalı olarak kontrol etme imkanı sunar. Böylece, kaynaklara erişim kontrolü ve kullanıcı kimlik doğrulaması güvenli ve verimli bir şekilde yönetilebilir.
RADIUS, kimlik doğrulama için UDP bağlantı noktası 1812 veya 1645, kayıt izleme için ise UDP bağlantı noktası 1813 veya 1646 kullanan açık standart bir AAA (Kimlik Doğrulama, Yetkilendirme ve Kayıt İzleme) protokolüdür.
RADIUS, bir istemci-sunucu modeli kullanır ve üç temel bileşenden oluşur:
İstemci / Kullanıcı: Ağa erişim sağlamak isteyen cihaz veya kullanıcıdır. Bu, genellikle bir bilgisayar, telefon veya başka bir ağ cihazı olabilir.
Ağ Erişim Sunucusu (NAS): Kullanıcı ile ağ arasındaki iletişimi sağlayan bir ağ geçididir. NAS, kullanıcı isteklerini RADIUS sunucusuna ileterek kimlik doğrulama ve erişim kontrolüne aracılık eder.
RADIUS Sunucusu: Kullanıcının kimlik doğrulama işlemini gerçekleştirir ve ağa uygun erişim izinlerini belirler. Bunun yanı sıra, kullanım izleme, zaman yönetimi, cihaz bilgileri ve bağlantı ayrıntılarının kaydını tutarak hesap yönetimi görevlerini yerine getirir.
RADIUS'un uzaktan kimlik doğrulama için etkili bir şekilde çalıştığı kanıtlanmış olsa da, başlangıçta standart olarak kabul edilip edilmeyeceği konusunda bazı çekinceler bulunuyordu. Ancak, RADIUS bir internet taslağı olarak kullanılabilir hale gelir gelmez, Ağ Erişim Sunucusu (NAS) satıcıları tarafından hızla benimsendi. Daha sonra, AAA (Kimlik Doğrulama, Yetkilendirme ve Hesap Yönetimi) yeteneklerine olan artan talep nedeniyle, RADIUS 1997 yılında RADIUS RFC'si (Yorum Talebi) ile onaylanmış bir standart haline geldi.
Destekleyici: İstemci, genellikle bir kullanıcının işletim sistemine yerleşik veya isteğe bağlı olarak yüklü bir yazılım aracılığıyla çalışır. Bu yazılım, kullanıcıya ait bilgileri (örneğin, kullanıcı adı ve şifre) bir Erişim İsteği (Access-Request) aracılığıyla ikinci bir bileşene, yani Ağ Erişim Sunucusu'na (NAS), iletir. Erişim İsteği, istemciden sunucuya bir kaynağa (örneğin, bir ağ) erişim talebini ileten bir sorgudur.
Ağ Erişim Sunucusu (NAS): İstemci/sunucu mimarisinde NAS, istemci rolü üstlenir. NAS cihazları; anahtarlar, yönlendiriciler, VPN cihazları veya kablosuz erişim noktaları (WAP'ler) gibi çeşitli ağ bileşenlerinden oluşabilir. NAS, sunucudan bir kullanıcının kimlik doğrulaması yapılmışsa, belirli bir kaynağa erişim izni verilip verilmediğini belirlemesini ister. Bu süreç, kullanıcı kimlik doğrulaması olarak da adlandırılır.
RADIUS Sunucusu: RADIUS sunucusu, NAS cihazlarından gelen erişim taleplerini bekler ve işler. RADIUS'un en büyük avantajlarından biri, bağlanılmak istenen NAS türünden bağımsız olarak kimlik doğrulama sürecini merkezileştirmesi ve bu süreci basitleştirmesidir. Bu sayede, farklı NAS cihazlarıyla uyumlu ve verimli bir kimlik doğrulama deneyimi sağlanır.
Sunucu, erişim isteğini aldıktan sonra, kullanıcının kimliğini doğrulamak için yerleşik bir kullanıcı veritabanını kullanır veya doğrulama işlemini bir kimlik sağlayıcısına devreder.
Eğer eşleşme sağlanırsa, sunucu NAS'a bir Erişim Kabul (Access-Accept) mesajı göndererek kullanıcının erişimine izin verir. Ancak, eşleşme sağlanamazsa, kullanıcı bir Erişim Reddet (Access-Reject) mesajı ile geri çevrilir. İşlemin tamamlanmasının ardından, NAS, işlemi belgeleyen ve işlem verilerinin depolanmasını veya iletilmesini sağlayan muhasebe verilerini RADIUS sunucusuna iletir.
İlk kez bağlanmaya çalıştığınız ağı seçtikten sonra, kimlik bilgilerinizi girersiniz. Bu bilgiler, genellikle daha sonra kaydedilir, böylece ağa her giriş yaptığınızda yeniden girmeniz gerekmez.
Arka planda, NAS'a (genellikle bir kablosuz erişim noktası veya WAP) bir Erişim Talebi (Access-Request) gönderilir. NAS, bu bilgileri RADIUS sunucusuna iletir. RADIUS sunucusu, kullanıcı adı ve şifre bilgilerini doğrudan kendisi saklayabilir veya doğrulama için bir veritabanına ya da dizine başvurabilir.
Girilen bilgiler doğruysa, RADIUS sunucusu, NAS'a ağ üzerinde kullanabileceğiniz parametreleri veya varsa kısıtlamaları içeren bir Erişim Kabul (Access-Accept) yanıtı gönderir.
RADIUS, AAA çerçevesinde Kimlik Doğrulama, Yetkilendirme ve Muhasebe bileşenlerini içerir. RADIUS, AAA çerçeve modeline uygun olarak kimlik doğrulama ve yetkilendirme işlemlerini birleştirir. Ayrıca, RADIUS'un kimlik doğrulama ve muhasebe işlevleri, gerektiğinde farklı sunucularda gerçekleştirilebilir.
RADIUS istemcisi olarak çalışan bir cihaz, kullanıcı bilgilerini (örneğin, kullanıcı adları ve şifreler) toplar ve bu bilgileri bir RADIUS sunucusuna iletir. RADIUS sunucusu, kullanıcının kimliğini sağlanan bilgilere göre doğrular ve ardından kullanıcı için yetkilendirme ve kayıt izleme işlemlerini gerçekleştirir. Aşağıdaki şekilde, bir kullanıcı, bir RADIUS istemcisi ve bir RADIUS sunucusu arasında gerçekleşen bilgi alışverişi süreci açıklanmaktadır.
Kullanıcı, ağa erişim isteği yapar ve RADIUS istemcisine kullanıcı adı ve şifre bilgilerini içeren bir bağlantı isteği gönderir.
RADIUS istemcisi, bu bilgileri içeren bir Erişim İsteği (Access-Request) paketiyle RADIUS sunucusuna iletir.
RADIUS sunucusu, kullanıcının kimliğini doğrular:
Kimlik doğrulama geçerliyse: RADIUS sunucusu, RADIUS istemcisine bir Access-Accept paketi gönderir ve kullanıcıya daha fazla işlem yapma izni verir. Bu paket, aynı zamanda yetkilendirme bilgilerini içerir, çünkü RADIUS hem kimlik doğrulama hem de yetkilendirme işlevlerini yerine getirir.
Kimlik doğrulama geçersizse: RADIUS sunucusu, RADIUS istemcisine bir Erişim Reddet (Access-Reject) paketi göndererek kullanıcı erişim isteğini reddeder.
RADIUS istemcisi, kimlik doğrulama sonucunu kullanıcıya bildirir.
RADIUS istemcisi, kimlik doğrulama sonucuna bağlı olarak kullanıcı erişim isteğini kabul eder veya reddeder. Eğer erişim kabul edilirse, istemci RADIUS sunucusuna bir Kayıt-Talep (Başlat) paketi gönderir.
RADIUS sunucusu, bir Kayıt-Yanıt (Başlat) paketi ile yanıt verir ve kayıt izleme sürecini başlatır.
Kullanıcı, ağ kaynaklarına erişmeye başlar.
(İsteğe bağlı) Gerçek zamanlı kayıt izleme etkinleştirilmişse:
RADIUS istemcisi, RADIUS sunucusuna periyodik olarak bir Kayıt-Talep (Geçici-Güncelleme) paketi gönderir. Bu işlem, beklenmedik oturum kapatma durumlarında oluşabilecek hatalı kayıtları önlemek için kullanılır. Paketlerin gönderim aralığı istemci tarafından ayarlanabilir.
(İsteğe bağlı) RADIUS sunucusu, bir Kayıt-Yanıt (Geçici-Güncelleme) paketi göndererek gerçek zamanlı kayıt izleme işlemini sürdürür.
Kullanıcı, ağ erişimini sonlandırmak için bir oturum kapatma isteği gönderir.
RADIUS istemcisi, RADIUS sunucusuna bir Kayıt-Talep (Durdur) paketi gönderir.
RADIUS sunucusu, bir Kayıt-Yanıt (Durdur) paketiyle yanıt verir ve kayıt izleme sürecini sonlandırır.
RADIUS istemcisi, kullanıcıya ağ erişiminin sona erdiğini bildirir ve kullanıcının ağ kaynaklarına erişmeyi bıraktığını onaylar.
RADIUS, Yetkilendirme Değişikliği (Change of Authorization, CoA) işlevini destekler. Bir kullanıcı başarıyla doğrulandıktan sonra, RADIUS sunucusu, çevrimiçi kullanıcının izinlerini RADIUS protokolü aracılığıyla değiştirebilir.
CoA paketleri, aşağıdaki dinamik yetkilendirme istek ve yanıt paketlerini içerir:
CoA-Request: Dinamik yetkilendirme isteği paketi.
CoA-ACK: Dinamik yetkilendirme isteği kabul paketi.
CoA-NAK: Dinamik yetkilendirme isteği reddetme paketi.
Aşağıdaki şekilde, CoA paket değişim süreci ayrıntılı olarak gösterilmektedir.
RADIUS sunucusu, hizmet bilgilerine dayanarak RADIUS istemcisine bir CoA-Request paketi gönderir ve istemciden kullanıcının yetkilendirme bilgilerini değiştirmesini ister. Bu paket, ACL'ler gibi yetkilendirme bilgilerini içerebilir.
CoA-Request paketini aldıktan sonra, RADIUS istemcisi, paketi istemcideki kullanıcı bilgileriyle eşleştirerek kullanıcının kimliğini doğrular.
Eğer eşleşme başarılı olursa, RADIUS istemcisi kullanıcının yetkilendirme bilgilerini günceller.
Eğer eşleşme başarısız olursa, istemci mevcut yetkilendirme bilgilerini korur.
RADIUS istemcisi, işlem sonucuna bağlı olarak bir CoA-ACK veya CoA-NAK paketi döndürür:
Yetkilendirme bilgileri başarıyla değiştirildiyse, istemci RADIUS sunucusuna bir CoA-ACK paketi gönderir.
Yetkilendirme bilgileri değiştirilemediyse, istemci RADIUS sunucusuna bir CoA-NAK paketi gönderir.
Bir kullanıcının oturum açma veya yetkilendirme işleminin aksine, CoA işlemi sırasında, RADIUS sunucusu, RADIUS istemcisine bir Bağlantı Kesme İsteği (Disconnect-Request) paketi gönderir.
İşlem başarılı olursa, istemci, sunucuya bir Disconnect-ACK paketi ile yanıt verir.
İşlem başarısız olursa, istemci, sunucuya bir Disconnect-NAK paketi gönderir.
Bir RADIUS sunucusunun kullanıcıların kimliğini doğrulamak için kullanabileceği çeşitli protokoller bulunmaktadır (Telnet, rLogin, PPP, SLIP, vb.). Bu protokoller arasında PPP (Noktadan Noktaya Protokol), kimlik doğrulama işlemlerinde en sık tercih edilen protokoldür. Özellikle PPP, bir kullanıcıyı kimlik bilgileri aracılığıyla ağa doğrulamak için kullanılan bir çerçevedir. Bu protokol, bir istemci (örneğin, son kullanıcı) ve bir NAS (Ağ Erişim Sunucusu) gibi iki düğüm arasında doğrudan bağlantı kurmayı sağlar.
NAS ile RADIUS sunucusu arasındaki iletişimde, her mesajın kimliği paylaşılan bir sır aracılığıyla doğrulanır. Bu paylaşılan sır, NAS ile RADIUS sunucusu arasında karşılıklı olarak bilinen bir paroladır. Bu işlem, kullanıcılar tarafından görünmez bir şekilde gerçekleşir ve son kullanıcılar bu işlemin farkında olmaz.
İstemci-sunucu modelinde, taşıma katmanı adı verilen bir yapı bulunur. Bu katmanda, veriler paketlere ayrılır. Bu paketler, istek türleri, kullanıcı adları, şifreler ve diğer ilgili bilgileri içerir. Verilerin taşınması, hem UDP hem de TCP protokolleri üzerinden gerçekleşebilir. Örneğin, internette en yaygın kullanılan taşıma protokolü olan TCP/IP terimine aşina olabilirsiniz. Ancak RADIUS, varsayılan olarak farklı bir taşıma protokolü olan UDP'yi kullanır.
TCP ve UDP arasındaki farklar, UDP'nin RADIUS için neden tercih edildiğini açıklar. Temel olarak, UDP'nin aktarım yükü çok daha düşüktür. TCP, gönderilen verilerin gerçekten alındığını doğrulamak için sürekli olarak kontrol yapar. Eğer veri kaybolursa, eksik verilerin yeniden gönderilmesini sağlar. Bu özellikler, daha güvenilir bir iletim sağlar ancak bu süreç, özellikle 1990'ların başındaki düşük bant genişlikli ağlarda ağ tıkanıklığına neden olabilecek ekstra yük yaratır.
UDP ise bu ek kontrolleri gerçekleştirmez ve bu nedenle daha az ağ yüküne neden olur. RADIUS için kritik olan, iletimin başarıyla tamamlanmasını sağlamaktır, ancak bu güvence, iletim protokolü yerine RADIUS sunucusunun doğrulama mekanizmalarına dayanır.
Sonuç olarak, bir kullanıcı bilgilerini ağ ayarlarına girdiğinde, bir dizi olay tetiklenir. Bu işlem, kimlik doğrulama iş akışı içinde gösterilen adımlarla açıklanabilir.
RADIUS sunucusundan bir Access-Accept paketi almak (bu, son kullanıcının cihazının ağa erişmesine izin verildiği anlamına gelir) için, kimlik doğrulama protokolü tarafından tanımlanan doğru bilgilerin girilmesi gerekir. Bu doğrulama, ağın güvenliğini korumak için kritik bir adımdır.
1990'lı yılların sonlarında kullanılan RADIUS uygulamalarında, Noktadan Noktaya Protokolü (PPP) ile çalışan birkaç farklı kimlik doğrulama protokolü mevcuttu. Bu protokoller arasında PAP (Password Authentication Protocol) ve CHAP (Challenge-Handshake Authentication Protocol) bulunuyordu. Her ne kadar bu protokoller günümüzde biraz eski kalmış olsa da, modern RADIUS'un nasıl çalıştığını tam olarak anlamak için bu ilk kimlik doğrulama protokollerinin farkında olmak önemlidir.
Sorun şu ki, RADIUS sunucusunun, aldığı yanıtları doğru bir şekilde karşılaştırabilmesi için, kullanıcı şifresini düz metin olarak saklaması gerekiyor. Bu durum ciddi bir güvenlik riski oluşturur. Eğer RADIUS sunucusu saldırıya uğrarsa, tüm kullanıcı şifreleri düz metin olarak ele geçirilebilir ve çalınması son derece kolay hale gelir. Bu nedenle, o zamandan beri daha güvenli ve gelişmiş kimlik doğrulama protokolleri tasarlanmış ve kullanılmaya başlanmıştır.
RADIUS'un ilk olarak çevirmeli ağlarla çalışmak üzere tasarlandığını biliyoruz, ancak günümüzde kullanıcılar genellikle cihazlarını ethernet kabloları aracılığıyla bir Yerel Alan Ağı'na (LAN) veya Kablosuz Yerel Alan Ağı'na (WLAN / WiFi) bağlamaktadır. Bu bağlantılar, IEEE 802.1x standartlarına dayalı olarak gerçekleştirilmektedir. Bu standartlar, ilgili RFC belgelerinde detaylandırılmıştır.
802.1x kimlik doğrulaması, cihazlar için bağlantı parametrelerini tanımlar ve üç ana bileşeni şu şekilde belirtir:
Destekleyici (Supplicant): Kullanıcı kimlik bilgilerini sağlayan istemci cihazdaki bir yazılımdır.
Kimlik Doğrulayıcı (Authenticator): İstemcinin bir ağ kaynağına erişim sağladığı ağ cihazıdır. Bu, genellikle bir kablosuz erişim noktası veya ethernet anahtarıdır.
Kimlik Doğrulayıcı (Authenticator): İstemcinin bir ağ kaynağına erişim sağladığı ağ cihazıdır. Bu, genellikle bir kablosuz erişim noktası veya ethernet anahtarıdır.
802.1x, kimlik doğrulama paketlerini bileşenler arasında taşımak için Genişletilebilir Kimlik Doğrulama Protokolü (EAP) çerçevesini kullanır. EAP, PAP veya CHAP gibi protokollerden çok daha fazla kimlik doğrulama yöntemini destekler. Bunlar arasında EAP-TLS, EAP-TTLS ve EAP-PEAP gibi protokoller yer alır.
Burada önemli olan, EAP'nin tek başına bir protokol olmamasıdır; daha ziyade, bir istek/yanıt modeli oluşturmak için kullanılan bir çerçevedir. Esnek yapısı nedeniyle TTLS, TLS ve PEAP gibi yöntemlerle birlikte kullanılabilir.
Ancak, bu kimlik doğrulama yöntemlerine daha ayrıntılı bakmadan önce, verilerin 802.1x kimlik doğrulaması sırasında farklı bileşenler arasında nasıl hareket ettiğini anlamak önemlidir.
Bir modemin başka bir modeme PPP bağlantısı başlatması yerine, bu durumda destekleyici, LAN bağlantısı üzerinden bir EAPOL (Genişletilebilir Kimlik Doğrulama Protokolü Üzerinden LAN) başlatır. Burada dikkat edilmesi gereken önemli bir nokta, yukarıdaki örnekte LAN kabloları arasında fiziksel bir bağlantının bulunmadığıdır; bunun yerine, bir WiFi bağlantısı gösterilmektedir. Ancak, bu işlem kablolu bir bağlantıyla da gerçekleştirilebilir.
Bu senaryoda, NAS sunucusunun yerine kimlik doğrulayıcı adı verilen bir bileşen devreye girer. Kimlik doğrulayıcı, kablolu bağlantılar için internete veya diğer LAN kaynaklarına erişim sağlayan bir "kapıcı" görevi görür. Bu kimlik doğrulayıcı, kablolu bağlantılarda bir anahtar, kablosuz bağlantılarda ise bir kablosuz erişim noktası (WAP) olabilir.
RADIUS sunucusu, bu mimaride aynı işlevi yerine getirir. Ancak, önceki kullanım senaryolarından farklı olarak, burada daha güçlü kimlik doğrulama protokolleri kullanır ve bu sayede güvenlik seviyesini artırır.
Kablosuz ağlar için, Genişletilebilir Kimlik Doğrulama Protokolü – Aktarım Katmanı Güvenliği (EAP-TLS) gibi protokoller oldukça etkili ve faydalı olabilir. Fiziksel bağlantılarda güvenlik doğal olarak daha yüksektir, çünkü kötü niyetli kişilerin ağa girebilmesi için fiziksel olarak bir anahtara veya başka bir ağ altyapısına bağlanması gerekir.
Ancak, kablosuz bağlantılarda durum daha farklıdır. Kötü niyetli kişiler, güvenli bir iletişim kurduklarını düşünen iki kullanıcı arasında değerli bilgileri ele geçirebilecek ortadaki adam (man-in-the-middle) saldırıları başlatabilirler. Bu saldırılar, kullanıcıları güvenilir bir kaynağa bağlandıklarını düşünerek kandırır; ancak gerçekte, kullanıcılar kötü niyetli bir aracıya bağlanmış olur.
Bu tür ortadaki adam saldırılarını önlemek için, kullanıcıların kimliklerini doğrulamak adına CA (Sertifikalı Otorite) sertifikaları gibi dijital sertifikalar kullanılır. Bu yöntemle şifreler paylaşılmadan güvenlik sağlanır. Örneğin, EAP-TLS'de, her iki taraf da birbirini doğrulamak için birer sertifika değişimi gerçekleştirir. Bu, her iki tarafın da kime ve neye bağlandıklarının farkında olmasını sağlar.
EAP-TLS'nin en büyük zorluklarından biri, uygulama sürecinin çok sayıda manuel konfigürasyon gerektirmesidir. Bu karmaşıklık, EAP-TTLS ve EAP-PEAP gibi protokollerin yaygınlaşmasına yol açmıştır. Bu protokoller, yalnızca istemcinin sunucuda kimlik doğrulaması yapmasını gerektirir ve böylece daha kolay bir kurulum sağlar.
Şimdiye kadar EAP'nin ne anlama geldiğini hatırlayabilirsiniz, ancak TTLS'deki ekstra "T" harfi ne anlama geliyor? Bu harf, "Tünel" anlamına gelir. EAP-TTLS, EAP-TLS gibi Aktarım Katmanı Güvenliği (TLS) protokolünü kullanır. Ancak, EAP-TTLS, yalnızca sunucunun kimlik doğrulaması için bir sertifika kullanır. Sunucu, istemcinin kimliğini bir CA (Sertifikalı Otorite) sertifikası aracılığıyla doğrulamaz. Bunun yerine, istemci ile kimlik doğrulaması sağlamak için sunucu ve istemci arasında bir TLS tüneli oluşturulur.
Bu TLS tüneli şifrelenmiştir, bu nedenle iki nokta arasında iletilen tüm veriler de şifrelenir. RADIUS sunucusu, istemciden aldığı bilgileri şifresini çözerek işler ve kullanıcının istenen kaynaklara erişim hakkı olup olmadığını doğrular. Eğer kullanıcı doğrulanırsa, istenen kaynağa erişim izni sağlanır.
EAP-TTLS, güvenlik açısından EAP-TLS kadar güçlü değildir, ancak çok daha az yapılandırma gerektirir. Bu da EAP-TTLS'yi, kolay kurulum gerektiren ortamlarda daha uygun bir seçenek haline getirir.
PEAP, Korumalı Genişletilebilir Kimlik Doğrulama Protokolü anlamına gelir. EAP-TTLS gibi, bileşenler arasında bilgi alışverişi için şifrelenmiş bir TLS tüneli kullanır. Daha önce belirtildiği gibi, PEAP, istemcinin sunucuda kimliğini doğrulamak için bir sertifika kullanır. Ancak, sunucu istemcinin kimliğini doğrudan doğrulamaz. Bu yönüyle TTLS ile benzerlik taşır.
EAP-PEAP'in en büyük avantajlarından biri, birçok eski kimlik doğrulama protokolü ile birlikte çalışabilmesidir. Bu özellik, eski altyapıya sahip BT ortamlarının modernizasyonuna önemli ölçüde katkı sağlar ve geçiş süreçlerini kolaylaştırır.
RADIUS protokolündeki farklı bileşenlerin kendine özgü artı ve eksileri bulunsa da, RADIUS'un genel avantajlarını ve dezavantajlarını anlamak, protokolün etkin bir şekilde kullanılabilmesi açısından kritik bir öneme sahiptir.
Artan ağ güvenliği ve kontrolü.
Basitleştirilmiş şifre yönetimi.
Kullanıcı ve cihaz kimlik doğrulaması için merkezi bir nokta sağlar.
Birden fazla BT personeli tarafından yönetilen büyük ağlar için ideal bir çözüm.
Manuel BT iş yükünü azaltır.
Modern bulut ve barındırılan RADIUS çözümleri, ileri teknoloji kuruluşlar için mevcuttur.
Geleneksel olarak şirket içinde uygulanır, ancak birçok modern BT ortamı bu modele uygun değildir.
Bir RADIUS sunucusu kurmak, genellikle zorlu ve zaman alıcı bir süreç olabilir.
Yapılandırma seçeneklerinin fazlalığı, kurulumu karmaşık hale getirebilir.
RADIUS'u uygulamak için mevcut seçeneklerin çeşitliliği, kafa karıştırıcı ve bunaltıcı olabilir.
RADIUS'un faydaları uzun vadeli ve değerlidir, özellikle güvenliğin kritik önem taşıdığı dijital dünyada. Doğru güvenlik önlemleri alındığında, RADIUS protokolü etkili bir çözüm sunar. Ayrıca, altyapınızın nasıl yapılandırıldığına ve tercih ettiğiniz RADIUS uygulama yöntemine bağlı olarak, protokolün beraberinde getirebileceği bazı sorunlardan kaçınmanız da mümkündür.
Şirket içi BT ortamları ve şirket içi RADIUS çözümleri, genellikle bulut tabanlı BT ortamlarına ve bulut tabanlı RADIUS çözümlerine kıyasla daha fazla dezavantaja sahiptir.
RADIUS, aşağıdakiler de dahil olmak üzere çeşitli kimlik doğrulama yöntemlerini destekler:
Parola Tabanlı Kimlik Doğrulama: Kullanıcıların ağa erişmek için kullanıcı adı ve şifre girdiği en yaygın kimlik doğrulama yöntemidir.
Sertifika Tabanlı Kimlik Doğrulama: Kullanıcıların kimliğini doğrulamak için dijital sertifikalar kullanır. Bu yöntem, daha yüksek güvenlik sağlar.
Jeton Tabanlı Kimlik Doğrulama: Kullanıcıların kimliğini doğrulamak için akıllı kartlar veya güvenlik belirteçleri gibi fiziksel cihazlar kullanılır. Bu, ek bir güvenlik katmanı sunar.
RADIUS sunucuları, genellikle kullanıcı kimlik doğrulamasını ve ağ hizmeti erişim bilgilerini yönetmek için merkezi bilgisayarlarda veya iş istasyonlarında çalışır. Sunucular, kullanıcı bağlantı isteklerini alır, kullanıcıların kimliklerini doğrular ve istemcilere yanıtlar gönderir (örneğin, erişimi kabul eder veya reddeder). Ayrıca, bir RADIUS sunucusu, birden fazla RADIUS istemcisine hizmet verebilme kapasitesine sahiptir.
Bir RADIUS sunucusu, genellikle aşağıdaki gibi üç farklı veritabanını tutar:
Kullanıcılar: Bu veritabanı, kullanıcı bilgilerini saklar. (Örneğin, kullanıcı adları, şifreler, protokoller ve IP adresleri gibi bilgiler.)
İstemciler: Bu veritabanı, RADIUS istemci bilgilerini tutar. (Paylaşılan anahtarlar ve istemci IP adresleri gibi bilgiler.)
Sözlük: Bu veritabanı, RADIUS özniteliklerini ve bu özniteliklere ait değer açıklamalarını saklar.