M6 · Segurança

AAA: Authentication, Authorization e Accounting

O que é

AAA é um modelo de segurança que define como dispositivos de rede controlam e registram o acesso de usuários. O nome vem das três funções que o compõem: Authentication (autenticação), Authorization (autorização) e Accounting (contabilidade). Juntas, essas três funções formam a base de qualquer política séria de controle de acesso em redes corporativas.

Na prática, toda vez que um técnico acessa um roteador ou switch — seja pelo console, por SSH ou por Telnet — o dispositivo precisa responder três perguntas: quem é essa pessoa? O que ela pode fazer? E o que ela fez durante a sessão? Cada uma dessas perguntas corresponde a um dos pilares do AAA.

Empresas de médio e grande porte raramente gerenciam credenciais de acesso diretamente em cada equipamento. Em vez disso, concentram todo o controle em um servidor AAA centralizado — como o Cisco Identity Services Engine (ISE) — que responde às consultas dos dispositivos usando protocolos padronizados.


Como funciona

Authentication — Quem é você?

Autenticação é o processo de verificar a identidade de quem está tentando acessar o sistema. O exemplo mais comum é o par usuário e senha, mas autenticação robusta pode incluir múltiplos fatores: algo que você sabe (senha), algo que você tem (token OTP) e algo que você é (biometria).

Em dispositivos Cisco, a autenticação pode ser feita de duas formas:

  • Local: as credenciais ficam armazenadas no próprio equipamento, configuradas com username e secret. Funciona sem infraestrutura adicional, mas escala mal — alterar a senha de um técnico exige acesso a todos os equipamentos.
  • Centralizada (servidor AAA): o dispositivo encaminha as credenciais a um servidor RADIUS ou TACACS+. Uma única mudança no servidor reflete imediatamente em toda a rede.

Authorization — O que você pode fazer?

Após confirmar a identidade do usuário, o sistema precisa determinar quais recursos e ações ele pode acessar. Autorização não é autenticação — são etapas distintas.

Um técnico júnior pode ter permissão apenas para visualizar configurações (show commands), enquanto um engenheiro sênior pode executar qualquer comando. Essa granularidade é configurada no servidor AAA e aplicada dinamicamente no momento do acesso.

O TACACS+ tem uma vantagem relevante aqui: ele pode autorizar comando a comando, impedindo que o usuário execute comandos específicos mesmo dentro de uma sessão autenticada.

Accounting — O que você fez?

Contabilidade é o registro das ações do usuário durante a sessão. Inclui horário de login e logout, comandos executados, bytes transferidos e alterações de configuração. Esses registros são enviados ao servidor AAA e armazenados para auditoria.

Em ambientes regulamentados — bancos, operadoras de telecomunicações, órgãos públicos — o accounting é obrigatório para rastreabilidade e conformidade com normas como ISO 27001 e LGPD.


RADIUS vs TACACS+

Os dois principais protocolos usados para comunicação entre dispositivos de rede e servidores AAA têm características bem distintas:

Característica RADIUS TACACS+
Origem Padrão aberto (RFC) Proprietário Cisco
Protocolo de transporte UDP (portas 1812 e 1813) TCP (porta 49)
Criptografia Apenas a senha na autenticação Corpo inteiro do pacote
Separação de funções Authn e authz combinados Authn, authz e accounting separados
Autorização granular Limitada Por comando individual
Uso típico Acesso de usuários finais, Wi-Fi, VPN Acesso administrativo a equipamentos

RADIUS é a escolha comum para autenticação de usuários em redes Wi-Fi corporativas e VPNs. TACACS+ é preferido para gerenciamento de dispositivos de rede, onde o controle granular por comando faz diferença.


Configuração básica no IOS

O primeiro passo é sempre habilitar o modelo AAA com o comando aaa new-model. Sem ele, os demais comandos AAA não têm efeito.

Autenticação local (fallback sem servidor):

aaa new-model
username admin privilege 15 secret Senha@Forte123
aaa authentication login default local

Autenticação via RADIUS com fallback local:

aaa new-model
radius server SERVIDOR-RADIUS
 address ipv4 192.168.10.5 auth-port 1812 acct-port 1813
 key ChaveCompartilhada
!
aaa authentication login default group radius local

Aplicar nas linhas VTY:

line vty 0 15
 login authentication default
 transport input ssh

Na prática

Imagine uma empresa de telecomunicações em São Paulo com 200 switches e 50 roteadores distribuídos por todo o Brasil. Gerenciar usuário e senha individualmente em cada equipamento seria inviável — qualquer técnico que saísse da empresa exigiria uma jornada de manutenção em todos os dispositivos.

Com AAA centralizado via TACACS+:

  1. O técnico acessa o roteador por SSH
  2. O roteador consulta o servidor TACACS+ com as credenciais
  3. O servidor verifica se o usuário existe, qual o nível de acesso e quais comandos são permitidos
  4. Cada comando digitado gera um registro de accounting no servidor
  5. Quando o técnico deixa a empresa, basta desativar a conta no servidor — o acesso é bloqueado imediatamente em toda a rede

Por que cai no exame

O CCNA cobra AAA diretamente nos exam topics (seção 5.0 — Security Fundamentals). As questões mais frequentes testam:

  • A diferença entre os três pilares: authentication vs authorization vs accounting
  • As diferenças entre RADIUS e TACACS+ (protocolo, porta, criptografia, granularidade)
  • A sequência correta de configuração: aaa new-model precisa vir antes de qualquer outro comando AAA
  • O comportamento do fallback local: se o servidor AAA estiver inacessível, o dispositivo tenta autenticação local
  • Qual protocolo é mais adequado para gerenciamento de dispositivos (TACACS+) vs acesso de usuários finais (RADIUS)

Uma armadilha clássica: RADIUS usa UDP e criptografa apenas a senha; TACACS+ usa TCP e criptografa o pacote inteiro. Essa distinção aparece com frequência em questões de cenário.


Resumo em uma linha

AAA é o framework que responde às três perguntas essenciais de segurança em redes: quem você é (authentication), o que pode fazer (authorization) e o que você fez (accounting) — implementado via RADIUS ou TACACS+.