در معماری شبکه، چارچوب AAA (احراز هویت، اعطای مجوز، حسابرسی) ستون فقرات مدیریت امنیت است. این مدل فراتر از یک مکانیزم لاگین ساده، با اصول سهگانه امنیت (CIA Triad) همگرایی دارد و بر این فرض استوار است که در شبکههای توزیعیافته، اعتماد ضمنی (Implicit Trust) وجود ندارد.
- احراز هویت (Authentication): پاسخ به “شما کی هستید؟” با استفاده از فاکتورهای دانش، مالکیت و ویژگیهای ذاتی. تمرکز مدرن بر احراز هویت متقابل (Mutual Auth) است.
- اعطای مجوز (Authorization): پاسخ به “چه دسترسیهایی دارید؟”. این لایه شامل سیاستهای پویا (مانند Change of Authorization) است که میتواند در طول نشست تغییر کند.
- حسابرسی (Accounting): پاسخ به “چه کردید؟”. حیاتی برای بیلیگ، ممیزی امنیتی و کشف نفوذ.
مدل سنتی بر پایه NAS (Network Access Server) است که به عنوان دروازهبان عمل میکند. NAS منطق تصمیمگیری ندارد و صرفاً درخواستها را به سرور مرکزی AAA ارسال میکند. انتخاب پروتکل (RADIUS/UDP یا TACACS+/TCP) تأثیر مستقیمی بر کارایی و قابلیت اطمینان (Reliability) دارد.
آنچه میخوانید:

کالبدشکافی عمیق پروتکل RADIUS: استاندارد صنعتی
پروتکل RADIUS (RFC 2865/2866) همچنان پرکاربردترین پروتکل برای دسترسی شبکه (Wi-Fi, VPN, Broadband) است.
معماری UDP و مدیریت نشست
استفاده از UDP (پورتهای ۱۸۱۲/۱۸۱۳) سربار اتصال را کاهش میدهد اما نیازمند مدیریت تایمرها و بازنشانیها (Retransmission) در لایه اپلیکیشن است.
ساختار بسته (Packet Structure) و امنیت
هدر بسته RADIUS همیشه ۲۰ بایت است:
- Code (1 Byte): نوع پیام (1: Access-Request, 2: Accept, 3: Reject).
- Identifier (1 Byte): شمارنده تطبیق درخواست و پاسخ.
- Length (2 Bytes): طول کل بسته (حداکثر ۴۰۹۶ بایت).
- Authenticator (16 Bytes): حیاتیترین فیلد امنیتی.
- در درخواست: یک عدد تصادفی (Nonce).
- در پاسخ: هشی برای تایید اصالت سرور طبق فرمول:
ویژگیها (Attributes) و ساختار AVP
دادهها در قالب TVL (Type-Length-Value) ارسال میشوند.
| Attribute Code | Attribute Name | Description |
| 1 | User-Name | نام کاربری |
| 2 | User-Password | رمز عبور (رمزنگاری شده) |
| 4 | NAS-IP-Address | آدرس درخواستکننده |
| 26 | Vendor-Specific | کانتینر ویژگیهای خاص (Cisco, Mikrotik) |
| 80 | Message-Authenticator | امضای HMAC-MD5 (حیاتی برای امنیت) |
مکانیزم پنهانسازی رمز عبور (Security Weakness)
رمز عبور با استفاده از XOR و جریان کلید MD5 پنهان میشود. اگر P بلوکهای ۱۶ بایتی رمز عبور باشد:
این روش در برابر حملات مدرن (مانند جداول رنگینکمانی) آسیبپذیر است و وابستگی شدیدی به پیچیدگی SharedSecret دارد.
تحلیل پروتکل TACACS+: حکمرانی بر تجهیزات
پروتکل TACACS+ (RFC 8907) برخلاف RADIUS که برای دسترسی کابر است، برای مدیریت تجهیزات (Device Administration) بهینه شده است.
تفاوتهای کلیدی با RADIUS
- جداسازی AAA: فرآیندهای احراز هویت، مجوز و حسابرسی کاملاً مستقل هستند. این امکان “مجوزدهی دستور به دستور” (Per-Command Authorization) را فراهم میکند.
- پروتکل TCP: استفاده از پورت ۴۹ و پروتکل TCP قابلیت اطمینان ذاتی را فراهم میکند.
- رمزنگاری کامل: برخلاف RADIUS که فقط پسورد را رمز میکند، TACACS+ تمام بدنه بسته (Payload) را رمزنگاری میکند.
مکانیزم رمزنگاری (Obfuscation)
بدنه بسته با یک Pad مجازی XOR میشود:
پروتکل Diameter: تکامل برای شبکههای IMS و LTE
برای رفع محدودیتهای RADIUS در شبکههای مخابراتی بزرگ، Diameter (RFC 6733) طراحی شد.
ویژگیهای معماری
- Peer-to-Peer: هر نود میتواند درخواستکننده یا پاسخدهنده باشد (Server-Initiated Messages).
- پروتکل انتقال: پشتیبانی از SCTP برای جلوگیری از Head-of-Line Blocking و پایداری بیشتر.
- فضای آدرسدهی: استفاده از شناسه ۳۲ بیتی.
واسطهای کلیدی در EPC (4G)
جدول زیر دستورات حیاتی Diameter در شبکه موبایل را نشان میدهد:
| Interface | App ID | Command Code | Function | Nodes |
| S6a | 16777251 | 316 (ULR/ULA) | Update Location (اتصال مشترک به شبکه) | MME $\leftrightarrow$ HSS |
| S6a | 16777251 | 318 (AIR/AIA) | Auth Info (دریافت بردارهای احراز هویت) | MME $\leftrightarrow$ HSS |
| Gx | 16777238 | 272 (CCR/CCA) | اعمال سیاستهای QoS | PCEF $\leftrightarrow$ PCRF |
| Gy | 4 | 272 (CCR/CCA) | شارژینگ آنلاین (Online Charging) | PCEF $\leftrightarrow$ OCS |
گذار به 5G: انقلاب معماری مبتنی بر سرویس (SBA)
در 5G، مفاهیم سنتی AAA جای خود را به میکروسرویسهای متصل با HTTP/2 و JSON دادهاند.
توابع شبکه نوین (Network Functions)
- AUSF (Authentication Server Function): لنگرگاه امنیتی که جایگزین سرور AAA شده و تعامل با UDM را مدیریت میکند.
- UDM (Unified Data Management): تولید بردارهای احراز هویت (AV) و مدیریت هویت.
- UDR: مخزن داده که جدا از منطق پردازشی (Stateless) است.
جریان احراز هویت 5G-AKA
ارتباطات به صورت RESTful است. مثال بدنه درخواست JSON از AMF به AUSF:
JSON
{
"supiOrSuci": "suci-0-262-01-...",
"servingNetworkName": "5G:mnc01.mcc262.3gppnetwork.org"
}
در اینجا SUCI شناسه رمزگذاری شده مشترک است که حریم خصوصی را حفظ میکند. پاسخ AUSF شامل چالش امنیتی است:
JSON
{
"authType": "5G_AKA",
"5gAuthData": {
"rand": "a1b2c3d4...",
"autn": "x9y8z7..."
}
}
چالشهای AAA در اینترنت اشیاء (IoT) و LoRaWAN
در IoT، محدودیت منابع مانع استفاده از پروتکلهای سنگین است.
معماری امنیتی LoRaWAN
نقش AAA توسط Join Server ایفا میشود. فرآیند “Join” منجر به تولید دو کلید مجزا میشود:
- NwkSKey: کلید نشست شبکه (در اختیار اپراتور شبکه برای مسیریابی).
- AppSKey: کلید نشست اپلیکیشن (برای رمزنگاری Payload دادهها).این معماری تضمین میکند که حتی اپراتور شبکه (LNS) نمیتواند محتوای دادههای سنسور را بخواند (End-to-End Security).
مدیریت هویت ابری (Cloud IAM)
AWS IAM در برابر AAA سنتی
- Role-Based: مفهوم Role در AWS اجازه میدهد اعتبارنامههای موقت (Temporary Credentials) صادر شود که امنیت را نسبت به کلیدهای ثابت RADIUS به شدت افزایش میدهد.
- سیاستهای ریزدانه (Granular Policies): امکان تعریف دسترسی در سطح Resource و Condition خاص (مثلاً فقط از IP خاص و با MFA).
فدراسیون (Federation)
استفاده از SAML 2.0 یا OIDC برای اتصال Active Directory سازمانی (IdP) به کنسول ابری، نیاز به ایجاد کاربران تکراری را از بین میبرد.
تحلیل آسیبپذیری: حمله Blast-RADIUS
آسیبپذیری CVE-2024-3596 نشان داد که RADIUS همچنان آسیبپذیر است.
مکانیزم حمله
مهاجم با استفاده از تکنیک Chosen-Prefix Collision بر روی الگوریتم MD5، یک بسته Access-Reject را دستکاری میکند تا امضای آن (Authenticator) با یک بسته Access-Accept معتبر یکسان شود. NAS فریب خورده و اجازه دسترسی میدهد.
راهکار مقابله
اجباری کردن استفاده از ویژگی Message-Authenticator (Attribute 80) که از HMAC-MD5 استفاده میکند و هنوز امن است. همچنین مهاجرت به RadSec (RADIUS over TLS).
پیادهسازی عملیاتی و ایمنسازی
پیکربندی امن FreeRADIUS
برای مقابله با Blast-RADIUS و ایمنسازی:
Bash
# در فایل radiusd.conf
security {
# مقابله با Blast-RADIUS: الزام HMAC
require_message_authenticator = true
limit_proxy_state = yes
}
# در فایل clients.conf
client private-net {
ipaddr = 192.168.10.0/24
proto = tcp # استفاده از TCP
secret = "HighEntropySecret!@#123"
}
پیکربندی TACACS+ در سیسکو
جداسازی احراز هویت و مجوزدهی دستوری:
Bash
aaa new-model
! استفاده از کلید AES (نوع 6)
tacacs server ISE
address ipv4 192.168.1.10
key 6 <AES-Key>
aaa group server tacacs+ TAC-GRP
server name ISE
! احراز هویت لاگین
aaa authentication login default group TAC-GRP local
! مجوزدهی هر دستور (حیاتی)
aaa authorization exec default group TAC-GRP local if-authenticated
aaa authorization commands 15 default group TAC-GRP local
نتیجهگیری
تکامل از RADIUS به Diameter و سپس معماریهای مبتنی بر HTTP/2 در 5G نشاندهنده حرکت به سمت انعطافپذیری و امنیت بیشتر است. آینده AAA در ادغام با هوش مصنوعی برای تشخیص ناهنجاری رفتاری (Behavioral Analytics) و پیادهسازی معماری Zero Trust نهفته است، جایی که هیچ درخواستی، حتی با اعتبارنامه صحیح، بدون بررسی زمینه (Context) تایید نمیشود.


