Try using it in your preferred language.

English

  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar
translation

Dies ist ein von KI übersetzter Beitrag.

해리슨 블로그

Entdeckung einer kritischen Schwachstelle im 30 Jahre alten RADIUS-Protokoll

  • Schreibsprache: Koreanisch
  • Referenzland: Alle Länder country-flag

Sprache auswählen

  • Deutsch
  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar

Von durumis AI zusammengefasster Text

  • Im RADIUS-Protokoll, das seit 30 Jahren verwendet wird, wurde eine schwerwiegende Sicherheitslücke namens „BlastRADIUS“ entdeckt, die Bedenken hinsichtlich der Sicherheit von Netzwerkautorisierungssystemen aufwirft.
  • Diese Schwachstelle ermöglicht die Umgehung der Authentifizierung und die Eskalation von Berechtigungen durch die Nutzung von MD5-Kollisionsangriffen und kann verschiedene Bereiche wie Unternehmens-WLAN-Systeme, ISPs, VPNs, öffentliches WLAN und Mobilfunknetze betreffen, die RADIUS verwenden.
  • Forscher empfehlen die Abschaffung von RADIUS/UDP und die Umstellung auf RADSEC (RADIUS over TLS), die Einführung eines Multi-Hop-Verfahrens und die Trennung von RADIUS-Traffic vom öffentlichen Internet. Schnelle Maßnahmen von Netzwerkausrüstungsherstellern und Administratoren sind erforderlich.

Entdeckung einer kritischen Schwachstelle im 30 Jahre alten RADIUS-Protokoll: BlastRADIUS-Schwachstelle

Es wurde eine schwerwiegende Schwachstelle im RADIUS-Protokoll entdeckt, das das Rückgrat der Netzwerkauthentifizierung ist. Diese Schwachstelle, die als 'BlastRADIUS' bezeichnet wird, blieb 30 Jahre lang verborgen. Aber warum wurde diese Schwachstelle so lange nicht entdeckt?

Was ist RADIUS?

RADIUS steht für 'Remote Authentication Dial-In User Service'. Es ist ein Protokoll, das Benutzer authentifiziert und autorisiert, die versuchen, auf ein Netzwerk zuzugreifen. Einfach ausgedrückt, es fungiert als Türsteher, der überprüft, wer Sie sind und ob Sie Zugang erhalten.

RADIUS wird an vielen verschiedenen Stellen verwendet, aber das häufigste Beispiel im Alltag ist das Wi-Fi-Authentifizierungssystem in Unternehmen. Nehmen wir zum Beispiel an:

Ein normales Wi-Fi kann mit einem Passwort verbunden werden. In diesem Fall kann jedoch jeder mit dem Passwort eine Verbindung herstellen, was ein Sicherheitsrisiko darstellt. Außerdem ist es nicht möglich, genau zu verfolgen, wer wann eine Verbindung hergestellt hat.

Ein Unternehmen-Wi-Fi-System, das RADIUS verwendet, funktioniert jedoch anders. Mitarbeiter verbinden sich mit ihrem eindeutigen Firmen-ID und -Passwort mit dem Wi-Fi. Der RADIUS-Server überprüft diese Informationen und erlaubt nur autorisierten Benutzern, eine Verbindung zum Netzwerk herzustellen. Auf diese Weise kann man genau verfolgen, wer wann eine Verbindung zum Netzwerk hergestellt hat, und die Sicherheit wird verbessert.

Besonders große Unternehmen nutzen dieses System häufig, da es Hunderten oder Tausenden von Mitarbeitern ermöglicht, sich mit ihren eigenen eindeutigen Konten sicher mit dem Netzwerk zu verbinden.

Natürlich wird RADIUS nicht nur für Unternehmens-Wi-Fi verwendet, sondern auch an vielen anderen Stellen:

1. Internet Service Provider (ISP): Authentifizierung, wenn Kunden auf das Internet zugreifen
2. VPN: Wird verwendet, wenn Remote-Benutzer sicher auf das Unternehmensnetzwerk zugreifen
3. Öffentliche Wi-Fi-Hotspots: Benutzerauthentifizierung und -verwaltung
4. Mobile Netzwerke: Authentifizierung, wenn Smartphones eine Verbindung zu einem Mobilfunknetz herstellen

RADIUS bietet eine zentrale Authentifizierungsmethode, die es Administratoren ermöglicht, den Zugriff von zahlreichen Benutzern effizient zu steuern. Aber jetzt wurde ein schwerwiegendes Problem in diesem wichtigen System entdeckt.

Hintergrund der Schwachstelle

Das RADIUS-Protokoll wurde 1991 entwickelt. Die Netzwerkumgebung und Sicherheitskonzepte von damals waren völlig anders als heute. Daher wurde RADIUS auf UDP basiert. UDP ist zwar schnell, aber im Vergleich zu modernen Sicherheitsprotokollen wie TLS weniger sicher.

Inhalt der Schwachstelle

BlastRADIUS (CVE-2024-3596) nutzt einen MD5-Kollisionsangriff. MD5 ist auch eine Hash-Funktion, die Anfang der 1990er Jahre aufkam. Im Laufe der Zeit wurden jedoch Schwachstellen in MD5 aufgedeckt. Angreifer können diese Schwachstelle nutzen, um die Antworten des RADIUS-Servers zu manipulieren. Dadurch können sie die Authentifizierung umgehen und sich erhöhte Rechte verschaffen.

Besonders hervorzuheben ist die schwerwiegende Schwachstelle von MD5. Die Sicherheitsbranche betrachtet Systeme, die MD5 verwenden, derzeit als sehr unsicher. MD5 ist einfach zu knacken. Erstaunlicherweise ist es heute möglich, MD5-Hashes in weniger als einer Minute zu knacken. Dies bedeutet, dass Systeme, die MD5 verwenden, in Echtzeit gehackt werden können.

Aus diesem Grund haben moderne Passwortsysteme MD5 durch SHA-1, SHA-2, SHA-3 usw. ersetzt. Es ist heute kaum noch möglich, Systeme zu finden, die MD5 verwenden, da Sicherheit hier eine wichtige Rolle spielt. Die Tatsache, dass RADIUS immer noch MD5 verwendet, ist jedoch sehr besorgniserregend.

Auswirkungen

RADIUS ist ein Schlüsselelement der modernen Kommunikation und Unternehmensnetzwerke. Neben den oben genannten Unternehmens-Wi-Fi-Systemen wird es auch in ISPs, öffentlichen Wi-Fis, Mobilfunknetzen, IoT-Geräten usw. verwendet. Daher können die Auswirkungen dieser Schwachstelle sehr weitreichend sein.

Abhilfemaßnahmen

Forscher empfehlen die vollständige Abschaffung von RADIUS/UDP. Stattdessen wird die Umstellung auf RADIUS over TLS (RADSEC) vorgeschlagen. Außerdem wird die Einführung eines Multihop-Modus und die Trennung von RADIUS-Verkehr vom öffentlichen Internet empfohlen.


BlastRADIUS ist ein klassisches Beispiel für einen 'Entwurfsfehler', der im Laufe der Zeit zu einem Sicherheitsrisiko geworden ist. Insbesondere die fortgesetzte Verwendung veralteter Verschlüsselungstechnologien wie MD5 ist ein großes Problem. Dies zeigt, dass Sicherheitsprotokolle im Zuge des technologischen Fortschritts kontinuierlich aktualisiert werden müssen. Es wurden bisher keine Fälle von tatsächlichen Angriffen unter Verwendung dieser Schwachstelle gemeldet. Angesichts des potenziellen Risikos sind jedoch schnelle Maßnahmen erforderlich. Insbesondere werden von den Herstellern von Netzwerkgeräten und Administratoren schnelle Maßnahmen erwartet.

해리슨
해리슨 블로그
해리슨의 깜짝 블로그
해리슨
Sicherheitslücke in Linksys-Routern entdeckt: Gefahr für die Offenlegung von Benutzerdaten Die belgische Verbraucherorganisation Testaankoop hat eine schwerwiegende Sicherheitslücke in den Linksys Velop Pro 6E- und 7-Routern entdeckt. Diese ermöglicht es, dass Wi-Fi-Anmeldedaten unverschlüsselt an Amazon-Server übertragen werden. Dies birgt das

13. Juli 2024

KT-Hacking-Vorfall: Man-in-the-Middle-Angriff auf nationaler Ebene und seine Auswirkungen Der Hacking-Vorfall bei KT, der Kundengeräte betraf, war ein Man-in-the-Middle-Angriff auf nationaler Ebene, der eine ernsthafte Überprüfung des gesamten Cybersicherheitssystems in Südkorea erfordert. KT hackte direkt in die PCs von Kunden, um Information

13. Juli 2024

DigiCert-Zertifikatskrise: SSL/TLS-Sicherheitsbedenken erfordern Maßnahmen innerhalb von 24 Stunden
DigiCert-Zertifikatskrise: SSL/TLS-Sicherheitsbedenken erfordern Maßnahmen innerhalb von 24 Stunden Ein Teil (0,4 %) der von DigiCert ausgestellten TLS-Zertifikate weist Probleme auf und muss widerrufen und neu ausgestellt werden. Wenn Sie in Cloud-Diensten wie GCP benutzerdefinierte DigiCert-Zertifikate verwenden, müssen Sie sofort Maßnahmen ergreifen.

31. Juli 2024

Vertraue dem menschlichen Körper Die Einführung von Google Passkeys läutet zwar das Ende des Passwort-Zeitalters ein, wirft aber ethische Fragen zur Nutzung des menschlichen Körpers als digitales Authentifizierungswerkzeug auf. Die körperliche Einzigartigkeit und die sensorischen Fähigke
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son

10. Mai 2024

Netscout veröffentlicht neuen „Threat Intelligence Report“ – Geopolitische Instabilität führt zu massiven DDoS-Angriffen Im zweiten Halbjahr 2023 wurden über 7 Millionen DDoS-Angriffe verzeichnet. Hauptursachen waren die zunehmende Aktivität von Hacktivistengruppen und der Anstieg von DNS-Watering-Hole-Angriffen. Laut dem Netscout-Bericht waren die Gaming- und Glücksspielin
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

26. April 2024

[DB] Richtlinien für die Einrichtung des Caches Dieser Praxisleitfaden beschreibt, wie Sie Daten, die häufig gelesen, aber selten geschrieben werden, zwischenspeichern. Mit Hilfe von APM-Tools wie DataDog können Sie die Aufzeichnung von RDB-Abfragen analysieren und Tabellen identifizieren, die viele A
제이온
제이온
Dieser Praxisleitfaden beschreibt, wie Sie Daten, die häufig gelesen, aber selten geschrieben werden, zwischenspeichern.  Mit Hilfe von APM-Tools wie DataDog können Sie die Aufzeichnung von RDB-Abfragen analysieren und Tabellen identifizieren, die viele A
제이온
제이온

25. April 2024

Vorstellung von SECURET, dem sicheren Web3.0-Messenger SECURET ist ein sicherer Web3.0-Messenger, der anonym und ohne Registrierung verwendet werden kann. Er legt großen Wert auf Datenschutz und Anonymität und blockiert Hacking durch einmalige Verbindungen über QR-Codes.
Hey, Duckky!
Hey, Duckky!
SECURET ist ein sicherer Web3.0-Messenger, der anonym und ohne Registrierung verwendet werden kann. Er legt großen Wert auf Datenschutz und Anonymität und blockiert Hacking durch einmalige Verbindungen über QR-Codes.
Hey, Duckky!
Hey, Duckky!

21. Juni 2024

Phylaxis bringt Cloud-Lösung 'WAAP' mit Firewall und CDN-Kombination heraus Phylaxis hat die nächste Generation der Web Application Firewall (WAAP)-Lösung 'Phylaxis WAAP' herausgebracht. Die Lösung ist eine Hybridlösung aus CDN und WAAP und zeichnet sich durch hohe Verarbeitungsgeschwindigkeit, niedrige Preise und hohe DDoS-Erken
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

27. Mai 2024

Good Morning iTech gewinnt den „Korea Partner Award“ von RSA NetWitness Good Morning iTech wurde auf dem RSA NetWitness APJ Partner Summit 2024 mit dem „Korea Partner Award“ ausgezeichnet. Good Morning iTech steigerte seinen Umsatz im Bereich Informationssicherheit im vergangenen Jahr kontinuierlich, indem es seinen Kunden in
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

25. April 2024