Try using it in your preferred language.

English

  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar
translation

Esta es una publicación traducida por IA.

해리슨 블로그

Se descubre una falla crítica en el protocolo RADIUS de 30 años

Seleccionar idioma

  • Español
  • English
  • 汉语
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar

Texto resumido por la IA durumis

  • Se ha descubierto una vulnerabilidad de seguridad grave, denominada 'BlastRADIUS', en el protocolo RADIUS que se ha utilizado durante 30 años, lo que ha aumentado la preocupación por la seguridad de los sistemas de autenticación de red.
  • Esta vulnerabilidad puede aprovecharse mediante un ataque de colisión MD5 para eludir la autenticación y elevar los privilegios, y puede afectar a una variedad de áreas que utilizan RADIUS, como sistemas Wi-Fi empresariales, ISP, VPN, Wi-Fi público y redes móviles.
  • Los investigadores recomiendan la eliminación de RADIUS/UDP y la transición a RADSEC (RADIUS sobre TLS), la introducción de un enfoque de salto múltiple y la separación del tráfico RADIUS de Internet público, y es necesario que los fabricantes de equipos de red y los administradores tomen medidas rápidas.

Se descubre una falla crítica en el protocolo RADIUS de 30 años: Vulnerabilidad BlastRADIUS

Se ha descubierto una vulnerabilidad grave en el protocolo RADIUS, que ha sido fundamental para la autenticación de redes. Esta falla, que ha permanecido oculta durante 30 años, ha sido denominada 'BlastRADIUS'. Pero, ¿por qué esta vulnerabilidad no se detectó durante tanto tiempo?

¿Qué es RADIUS?

RADIUS significa 'Remote Authentication Dial-In User Service'. Es un protocolo que autentica y autoriza a los usuarios que intentan acceder a una red. En pocas palabras, actúa como un portero que verifica "quién eres y si puedes entrar" cuando un usuario intenta acceder a una red.

RADIUS se utiliza en una variedad de lugares, y el ejemplo más común en nuestra vida diaria es el sistema de autenticación Wi-Fi de las empresas. Tomemos un ejemplo.

Un Wi-Fi común se puede acceder solo con una contraseña. Sin embargo, en este caso, cualquiera que conozca la contraseña puede acceder, lo que hace que la seguridad sea vulnerable. Además, no se puede saber con precisión quién y cuándo se conectó.

Por otro lado, los sistemas Wi-Fi de las empresas que utilizan RADIUS son diferentes. Los empleados acceden al Wi-Fi con su propia identificación de empresa y contraseña. El servidor RADIUS verifica esta información y solo permite el acceso a la red a los usuarios autenticados. De esta manera, se puede saber con precisión quién y cuándo accedió a la red, y la seguridad se mejora.

Especialmente las empresas más grandes utilizan este tipo de sistemas. Esto se debe a que cientos o miles de empleados pueden acceder a la red de forma segura con sus propias cuentas únicas.

Por supuesto, RADIUS se utiliza en muchos otros lugares además del Wi-Fi empresarial:

1. Proveedores de servicios de Internet (ISP): Autenticación cuando los clientes acceden a Internet.
2. VPN: Se utiliza cuando los usuarios remotos acceden de forma segura a la red de la empresa.
3. Puntos de acceso Wi-Fi públicos: Autenticación y gestión del acceso de los usuarios.
4. Redes móviles: Autenticación cuando los teléfonos inteligentes se conectan a la red celular.

RADIUS proporciona un método de autenticación centralizado, lo que permite a los administradores controlar eficazmente el acceso de numerosos usuarios. Pero se ha descubierto un problema grave en este sistema tan importante.

Antecedentes de la vulnerabilidad

El protocolo RADIUS se diseñó en 1991. El entorno de red y los conceptos de seguridad de la época eran muy diferentes a los actuales. Por lo tanto, RADIUS se diseñó en base a UDP. UDP es rápido, pero menos seguro que los protocolos de seguridad modernos como TLS.

Contenido de la vulnerabilidad

BlastRADIUS (CVE-2024-3596) utiliza un ataque de colisión MD5. MD5 también es una función hash que surgió a principios de la década de 1990. Sin embargo, con el tiempo, se han descubierto las vulnerabilidades de MD5. Los atacantes pueden usar esto para manipular las respuestas del servidor RADIUS. Como resultado, pueden eludir la autenticación y elevar los privilegios.

Lo que hay que tener en cuenta aquí es la grave vulnerabilidad de MD5. Actualmente, la industria de la seguridad considera que los sistemas que utilizan MD5 son muy vulnerables. Esto se debe a que MD5 se puede romper con demasiada facilidad. Sorprendentemente, recientemente se ha vuelto posible romper un hash MD5 en menos de un minuto. Esto significa que los sistemas que utilizan MD5 pueden ser hackeados en tiempo real.

Por estas razones, los sistemas de contraseñas modernos han evolucionado de MD5 a SHA-1, SHA-2 y SHA-3. Hoy en día, es raro encontrar sistemas que utilicen MD5 donde la seguridad es importante. Sin embargo, el hecho de que RADIUS siga utilizando MD5 es motivo de preocupación.

Alcance del impacto

RADIUS es un elemento fundamental de las comunicaciones modernas y las redes empresariales. Se utiliza en casi todas partes, no solo en los sistemas Wi-Fi de las empresas mencionados anteriormente, sino también en ISP, Wi-Fi público, redes móviles, dispositivos IoT, etc. Por lo tanto, esta vulnerabilidad puede tener un impacto muy amplio.

Medidas de respuesta

Los investigadores recomiendan la eliminación completa de RADIUS/UDP. En su lugar, sugieren cambiar a RADIUS over TLS (RADSEC). También se recomienda la introducción de un método multihop y la separación del tráfico RADIUS de la Internet pública.


BlastRADIUS es un ejemplo típico de un 'error de diseño' que se ha convertido en una vulnerabilidad de seguridad con el tiempo. En particular, el hecho de que se sigan utilizando tecnologías de cifrado antiguas como MD5 es un gran problema. Esto demuestra que los protocolos de seguridad deben actualizarse continuamente para adaptarse a la velocidad del avance tecnológico. Hasta el momento no se ha informado de ningún caso de ataque real que haya utilizado esta vulnerabilidad. Sin embargo, teniendo en cuenta el riesgo potencial, es necesaria una respuesta rápida. Se requiere una acción rápida, especialmente de los fabricantes de equipos de red y los administradores.

해리슨
해리슨 블로그
해리슨의 깜짝 블로그
해리슨
Se descubrió una vulnerabilidad de seguridad en el enrutador Linksys: riesgo de exposición de datos del usuario La organización de consumidores belga Testaankoop ha descubierto una grave vulnerabilidad de seguridad en los enrutadores Linksys Velop Pro 6E y 7 que envía las credenciales de inicio de sesión de Wi-Fi sin cifrar a los servidores de Amazon. Esto podría e

13 de julio de 2024

Caso de piratería de KT: Ataque de hombre en el medio a nivel de la red de telecomunicaciones nacional y sus repercusiones El caso de piratería de dispositivos de clientes de KT es un ataque de hombre en el medio a nivel de la red de telecomunicaciones nacional, un incidente grave que exige una revisión de todo el sistema de ciberseguridad de Corea del Sur. KT hackeó directam

13 de julio de 2024

Redis 7.4: Cambios en la política de licencias Redis es una base de datos en memoria conocida por su velocidad y facilidad de procesamiento de datos. Recientemente, la empresa ha modificado su política de licencias, por lo que los proveedores de servicios en la nube que alojan productos Redis deben fi

21 de marzo de 2024

Confía en el cuerpo humano La introducción de Passkeys por parte de Google marca el final de la era de las contraseñas, pero plantea problemas éticos relacionados con el uso del cuerpo humano como herramienta de autentificación digital. La singularidad física del ser humano y su ca
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son

10 de mayo de 2024

NetScout publica un nuevo informe de inteligencia de amenazas: la inestabilidad geopolítica provoca un aumento de los ataques DDoS En el segundo semestre de 2023, se produjeron más de 7 millones de ataques DDoS, impulsados por un aumento de la actividad de los grupos hacktivistas y un mayor número de ataques de envenenamiento de DNS. Según el informe de NetScout, las industrias del j
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

26 de abril de 2024

Splunk, informe sobre el estado de la seguridad de 2024 Según el informe sobre el estado de la seguridad de 2024 de Splunk, el 93 % de las empresas utilizan la IA generativa, pero el 34 % aún no ha establecido políticas. La IA generativa ofrece nuevas oportunidades tanto para los responsables de la seguridad c
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

13 de mayo de 2024

QPM, administrador de contraseñas gratuito, lanza versión de intercambio de cuentas entre teléfonos inteligentes La aplicación QPM de iStorm ha lanzado una nueva versión que agrega la función de enviar información de cuenta cuando se cambia de teléfono inteligente o se comparte una cuenta con un amigo. QPM es una aplicación que administra de forma segura las contras
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

27 de mayo de 2024

[DB] Criterios para configurar la caché Esta es una guía práctica sobre cómo almacenar en caché datos que se leen con frecuencia pero que rara vez se escriben. Te explicaremos cómo utilizar APM, como DataDog, para analizar el historial de llamadas a consultas de RDB y seleccionar tablas para al
제이온
제이온
Esta es una guía práctica sobre cómo almacenar en caché datos que se leen con frecuencia pero que rara vez se escriben. Te explicaremos cómo utilizar APM, como DataDog, para analizar el historial de llamadas a consultas de RDB y seleccionar tablas para al
제이온
제이온

25 de abril de 2024