¿Por qué se necesita RADIUS? ¿Por qué es más seguro contra ataques? ¿Podría por favor elaborarlo para los novatos?

Un poco de historia puede ayudar.

En la década de 1960, Roger Needham inventó el hash de contraseñas como un mecanismo para reducir el impacto si alguien obtiene acceso a la base de datos de contraseñas.

En la década de 1970 se dio cuenta de que su diseño anterior no era adecuado para grandes sistemas distribuidos, por lo que colaboró ​​con Michael Schroeder para introducir protocolos de autenticación (“Uso de cifrado para la autenticación en grandes redes de computadoras”, Comunicaciones de la ACM, diciembre de 1978). RADIUS sigue su diseño arquitectónico.

Un beneficio clave de su enfoque es que puede usar la misma contraseña para iniciar sesión en varios servicios diferentes sin tener que confiar en que ningún servicio pueda comprometer a otro. Por ejemplo, si una librería y un banco acuerdan utilizar el mismo servicio de autenticación, no tendrá que preocuparse de que la librería intente ingresar a su cuenta bancaria. Nota: esto no sugiere que la librería sea deshonesta; quizás su computadora es menos segura que la del banco, por lo que un atacante la usa como un trampolín para atacar el banco.

Ese beneficio solo se aplica si ni la librería ni el banco conocen su contraseña, y también que no conocen el hash de su contraseña.

Radius proporciona una forma de manejar AAA (Administración, Autenticación, Contabilidad) en grandes cantidades de dispositivos. Si tiene 5 conmutadores en una única implementación pequeña, es posible que no vea un beneficio de RADIUS o TACACS, pero cuando tiene miles es necesario.

Gestión de usuarios. Entonces tiene 30 personas responsables de una operación global, además de algunos contratistas. No desea cuentas locales para todos en enrutadores, conmutadores, etc. Desea un punto de autenticación y autorización. Digamos, membresía del grupo AD.

La membresía en un grupo LDAP está vinculada a un nivel privado en el equipo a través de RADIUS.

Otra función crítica es KEYING por usuario por sesión en WPA2. Esto significa que cuando inicias sesión en una red inalámbrica NO obtienes la misma clave que yo o el chico que está a tu lado. Su cliente recibe una clave única, por lo que el tráfico se cifra utilizando un valor único frente a una clave previamente compartida. PSK es algo que debería morir pronto en wifi público.

La lista continua.