Ugrás a tartalomhoz

authentication, authorization, and accounting

A Wikiszótárból, a nyitott szótárból


Főnév

authentication, authorization, and accounting (tsz. authentication, authorization, and accountings)

  1. (informatika) A AAA (Authentication, Authorization, and Accounting – Hitelesítés, Engedélyezés és Naplózás) az információbiztonság és hálózatkezelés egyik alapfogalma, amely rendszeres, strukturált módon kezeli a felhasználói hozzáféréseket, jogosultságokat és tevékenységek naplózását. A AAA-modell kritikus szerepet játszik minden olyan rendszerben, ahol fontos meghatározni, hogy ki fér hozzá mihez, mit csinálhat, és mit csinált valójában.

Ez a modell a hálózati eszközök, szerverek, VPN-ek, felhőszolgáltatások, webalkalmazások, valamint beléptetőrendszerek kezelésében is meghatározó.



🎯 AAA célja

A AAA célja a hozzáférés-szabályozás strukturált és biztonságos kezelése, három egymásra épülő funkció segítségével:

  1. Authentication – Hitelesítés
    – Ki vagy?
    – Megerősíti a felhasználó vagy eszköz azonosságát.
  2. Authorization – Engedélyezés
    – Mit tehetsz?
    – Meghatározza, milyen műveleteket hajthat végre a hitelesített felhasználó.
  3. Accounting – Naplózás
    – Mit tettél?
    – Rögzíti a tevékenységeket: mikor, mit, meddig.



🔐 1. Authentication – Hitelesítés

A hitelesítés célja azonosítani a felhasználót, mielőtt bármilyen hozzáférést kapna.

Típusai:

  • Egyszerű jelszavas (felhasználónév + jelszó)
  • Kétfaktoros (2FA) – például SMS, TOTP, okostelefon-alkalmazás
  • Digitális tanúsítvány alapú (pl. EAP-TLS)
  • Biometrikus – ujjlenyomat, arc, retina
  • SSO (Single Sign-On) – egyszeri bejelentkezéssel több rendszer elérése

Módszerek:

Protokoll Leírás
PAP Egyszerű, titkosítatlan jelszót küld (nem ajánlott)
CHAP Kihívás-válasz alapú, titkosított
EAP Bővíthető protokoll, tanúsítványt is kezel
Kerberos Modern, jegyalapú hitelesítési rendszer (pl. AD)



🧩 2. Authorization – Engedélyezés

Miután a felhasználó hitelesítve lett, az engedélyezés szabályozza, hogy:

  • Milyen eszközökhöz, fájlokhoz, szolgáltatásokhoz férhet hozzá.
  • Milyen parancsokat, műveleteket hajthat végre (pl. olvasás, írás, törlés).
  • Milyen időkorláttal vagy eszközről engedélyezett a hozzáférés.

Példák:

  • Egy rendszergazda teljes hozzáférést kap egy switch-hez.
  • Egy helpdesk operátor csak megtekintésre jogosult.
  • Egy dolgozó csak munkaidőben használhatja a VPN-t.

Szerepkör-alapú engedélyezés (RBAC):

  • Admin: teljes jogosultság
  • User: korlátozott hozzáférés
  • Vendég: csak olvasás



📈 3. Accounting – Naplózás

A naplózás célja a tevékenységek részletes nyomon követése és archiválása:

  • Ki, mikor, mit csinált?
  • Mennyi ideig volt bejelentkezve?
  • Mennyi adatot használt fel?

Események:

  • Be- és kijelentkezés ideje
  • Végrehajtott parancsok (pl. „show run”)
  • Hálózati forgalom (idő, adatméret)
  • Hozzáférés-megtagadások

Használati cél:

  • Audit (ellenőrzés, forensics)
  • Számlázás (pl. ISP-k használatalapú számlázása)
  • Felhasználói viselkedés elemzése
  • Megfelelés bizonyítása (GDPR, ISO, PCI-DSS)



🛡️ Hol használjuk a AAA modellt?

  • VPN szolgáltatások: hitelesítés (pl. RADIUS), engedélyezés (policy), naplózás (használat).
  • Wi-Fi WPA2-Enterprise: EAP-TLS + RADIUS szerverrel.
  • Routerek, switchek hozzáféréséhez (pl. TACACS+ szerver).
  • Felhőszolgáltatásokhoz: IAM (Identity and Access Management).
  • Webalkalmazásokhoz: SSO, OAuth2, role-based access.



⚙️ AAA protokollok

Protokoll Leírás
RADIUS UDP-alapú, elsősorban hálózati hozzáféréshez (Wi-Fi, VPN)
TACACS+ TCP-alapú, részletes engedélyezés (pl. Cisco CLI hozzáférés)
LDAP Katalógus-alapú felhasználókezelés
Kerberos Jegy-alapú hitelesítés (Windows AD rendszerekben)
OAuth 2.0 / OpenID Connect Webes és mobil SSO és API hitelesítés



✅ Előnyök

Előny Magyarázat
Központosított hozzáférés-kezelés Minden jogosultság egy helyről kezelhető
Skálázhatóság Több felhasználóra, több rendszerre kiterjeszthető
Biztonság Csak a hitelesített, engedélyezett felhasználó fér hozzá
Megfelelőség Teljesíti az információbiztonsági szabványok követelményeit
Auditálás Részletes naplók segítik a nyomozást, visszakövethetőséget



⚠️ Kihívások és megoldások

Kihívás Megoldás
Több rendszer kezelése Központi AAA szerver (pl. Cisco ISE, FreeRADIUS)
Gyenge jelszavak MFA, jelszószabályzat, időkorlát
Hamis pozitív naplózás Szűrés, SIEM integráció
Feltört hozzáférés Többrétegű hitelesítés, időalapú korlátozás
Komplex jogosultságok kezelése RBAC, attribútum alapú szabályozás (ABAC)



🧰 AAA megoldások (gyakorlati példák)

Szenárió AAA eszköz
Wi-Fi WPA2-Enterprise RADIUS + Active Directory
Cisco router CLI hozzáférés TACACS+ + FreeTACACS / Cisco ISE
Felhő hozzáférés Azure AD, AWS IAM
Webalkalmazás OAuth2 + OpenID Connect (pl. Google login)
Belépőkártyás rendszer RFID + központi AAA backend



🧠 Összefoglalás

Fogalom Leírás
AAA Authentication, Authorization, Accounting – hitelesítés, engedélyezés, naplózás
Authentication A felhasználó azonosítása
Authorization Jogosultságainak meghatározása
Accounting Tevékenységek rögzítése
Használat VPN, Wi-Fi, eszközök, web, felhő
Protokollok RADIUS, TACACS+, LDAP, Kerberos, OAuth2
Előnyök Biztonság, megfelelés, auditálhatóság, központosítás



A AAA modell nélkülözhetetlen alap minden modern informatikai környezetben, legyen szó helyi hálózatról, távmunka VPN-ről, vagy felhőalapú alkalmazásokról. Segít strukturálni a hozzáférést, csökkenteni a kockázatokat, biztosítani a szabályozási megfelelést – és mindezt automatizálva, központilag kezelve.