Try using it in your preferred language.

English

  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar
translation

Ceci est un post traduit par IA.

해리슨 블로그

Découverte d'une faille critique dans le protocole RADIUS vieux de 30 ans

Choisir la langue

  • Français
  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar

Texte résumé par l'IA durumis

  • Une faille de sécurité grave, appelée 'BlastRADIUS', a été découverte dans le protocole RADIUS, utilisé pendant 30 ans, soulevant des inquiétudes quant à la sécurité des systèmes d'authentification réseau.
  • Cette faille peut être exploitée par une attaque de collision MD5 pour contourner l'authentification et obtenir des privilèges élevés, affectant de nombreux domaines utilisant RADIUS, tels que les systèmes Wi-Fi d'entreprise, les FAI, les VPN, les Wi-Fi publics et les réseaux mobiles.
  • Les chercheurs recommandent de supprimer RADIUS/UDP et de passer à RADSEC (RADIUS over TLS), d'adopter une approche multi-sauts et de séparer le trafic RADIUS du réseau public. Les fabricants d'équipements réseau et les administrateurs doivent prendre des mesures rapidement.

Une faille critique découverte dans le protocole RADIUS vieux de 30 ans : la vulnérabilité BlastRADIUS

Une faille grave a été découverte dans le protocole RADIUS, qui était au cœur de l'authentification réseau. Cette faille, qui est restée cachée pendant 30 ans, a été nommée "BlastRADIUS". Mais pourquoi cette faille est-elle restée si longtemps indétectée ?

Qu'est-ce que RADIUS ?

RADIUS est l'acronyme de "Remote Authentication Dial-In User Service". Il s'agit d'un protocole qui authentifie les utilisateurs qui tentent d'accéder à un réseau et leur attribue des droits d'accès. En d'autres termes, il joue le rôle de portier qui vérifie "Qui êtes-vous ? Pouvez-vous entrer ?" lorsque les utilisateurs tentent d'accéder au réseau.

RADIUS est utilisé dans divers domaines, et l'exemple le plus courant que nous rencontrons dans notre vie quotidienne est le système d'authentification Wi-Fi des entreprises. Prenons un exemple.

Un Wi-Fi standard peut être utilisé par quiconque connaît le mot de passe. Cependant, dans ce cas, n'importe qui connaissant le mot de passe peut se connecter, ce qui rend le système vulnérable aux problèmes de sécurité. De plus, il est impossible de savoir exactement qui a accédé au réseau et quand.

En revanche, le système Wi-Fi d'entreprise qui utilise RADIUS est différent. Les employés se connectent au Wi-Fi à l'aide de leur identifiant de société et de leur mot de passe uniques. Le serveur RADIUS vérifie ces informations et n'autorise l'accès au réseau que pour les utilisateurs authentifiés. Cela permet de savoir exactement qui a accédé au réseau et à quel moment, ce qui renforce la sécurité.

En particulier, les grandes entreprises utilisent davantage ce type de système, car il permet à des centaines, voire des milliers d'employés, de se connecter au réseau en toute sécurité à l'aide de leur propre compte.

Bien sûr, RADIUS est utilisé dans d'autres domaines que le Wi-Fi d'entreprise :

1. Fournisseur d'accès à Internet (FAI) : Authentification lors de la connexion d'un client à Internet
2. VPN : Utilisé pour permettre aux utilisateurs distants de se connecter en toute sécurité au réseau de l'entreprise
3. Points d'accès Wi-Fi publics : Authentification et gestion des connexions des utilisateurs
4. Réseau mobile : Authentification lorsque les smartphones se connectent au réseau cellulaire

RADIUS fournit un mécanisme d'authentification centralisé qui permet aux administrateurs de contrôler efficacement l'accès de nombreux utilisateurs. Mais il s'avère qu'un problème grave a été découvert dans ce protocole essentiel.

Contexte de la vulnérabilité

Le protocole RADIUS a été conçu en 1991. Les environnements réseau et les concepts de sécurité de l'époque étaient très différents de ceux d'aujourd'hui. C'est pourquoi RADIUS a été conçu sur la base de l'UDP. L'UDP est rapide mais moins sécurisé que les protocoles de sécurité modernes comme TLS.

Contenu de la vulnérabilité

BlastRADIUS (CVE-2024-3596) exploite une attaque par collision MD5. MD5 est également une fonction de hachage apparue au début des années 90. Cependant, au fil du temps, les failles de MD5 sont apparues. Les attaquants peuvent les exploiter pour manipuler les réponses du serveur RADIUS. En conséquence, il est possible de contourner l'authentification et d'obtenir des privilèges élevés.

Il est important de noter la vulnérabilité grave de MD5. Aujourd'hui, dans le secteur de la sécurité, les systèmes utilisant MD5 sont considérés comme très vulnérables. En effet, MD5 est très facile à casser. Il est étonnant de constater que, récemment, il est devenu possible de casser un hachage MD5 en moins d'une minute. Cela signifie que les systèmes utilisant MD5 peuvent être piratés en temps réel.

Pour ces raisons, les systèmes de mot de passe modernes ont évolué de MD5 vers SHA-1, SHA-2 et SHA-3. Aujourd'hui, il est presque impossible de trouver des systèmes importants qui utilisent MD5. Le fait que RADIUS utilise toujours MD5 est extrêmement préoccupant.

Portée de l'impact

RADIUS est un élément clé des communications modernes et des réseaux d'entreprise. Il est utilisé dans presque tous les domaines, des systèmes Wi-Fi d'entreprise aux FAI, aux Wi-Fi publics, aux réseaux mobiles et aux équipements IoT. Par conséquent, les conséquences de cette faille peuvent être très vastes.

Mesures correctives

Les chercheurs recommandent l'abandon complet de RADIUS/UDP. Ils proposent de passer à RADIUS over TLS (RADSEC). Ils recommandent également d'introduire un mode multi-sauts et d'isoler le trafic RADIUS du réseau public.


BlastRADIUS est un exemple typique d'une "erreur de conception" qui a fini par devenir une faille de sécurité. Le fait d'utiliser des technologies de cryptage obsolètes comme MD5 est particulièrement problématique. Cela montre que les protocoles de sécurité doivent être mis à jour en permanence en fonction de la vitesse de l'évolution technologique. À ce jour, aucun cas d'attaque réelle exploitant cette faille n'a été signalé. Toutefois, compte tenu du risque potentiel, il est nécessaire de réagir rapidement. Il est crucial que les fabricants d'équipements réseau et les administrateurs prennent des mesures rapides.

해리슨
해리슨 블로그
해리슨의 깜짝 블로그
해리슨
Vulnérabilité de sécurité découverte dans les routeurs Linksys : risque d’exposition des données des utilisateurs L’organisation belge de défense des consommateurs Testaankoop a découvert une grave faille de sécurité dans les routeurs Linksys Velop Pro 6E et 7, qui envoient les informations de connexion Wi-Fi aux serveurs Amazon sans les chiffrer. Cela expose les uti

13 juillet 2024

L'affaire de piratage de KT : attaque de l'homme du milieu au niveau du réseau national de télécommunications et ses implications L'affaire de piratage des appareils clients de KT, une attaque de l'homme du milieu au niveau du réseau national de télécommunications, est un événement grave qui exige un réexamen complet du système de cybersécurité en Corée du Sud. KT a piraté directeme

13 juillet 2024

La fin des 'cookies tiers' et l'arrivée de nouvelles technologies de connexion
La fin des 'cookies tiers' et l'arrivée de nouvelles technologies de connexion Le blocage des cookies tiers a entraîné des changements dans les systèmes de connexion sociale, et Google a développé une nouvelle technologie, FedCM, pour des connexions sécurisées. FedCM est implémenté dans une petite fenêtre du navigateur Web elle-même

18 mars 2024

Faites confiance au corps humain L'introduction de Passkeys par Google marque la fin de l'ère des mots de passe, mais soulève des questions éthiques quant à l'utilisation du corps humain comme outil d'authentification numérique. L'unicité physique et les capacités sensorielles des humain
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son

10 mai 2024

Splunk publie un rapport sur l'état de la sécurité en 2024 Selon le rapport sur l'état de la sécurité de Splunk en 2024, 93 % des entreprises utilisent l'IA générative, mais 34 % n'ont pas encore élaboré de politiques. L'IA générative offre de nouvelles opportunités aux responsables de la sécurité et aux attaquan
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

13 mai 2024

Phylaxis lance 'WAAP', un cloud combinant pare-feu et CDN Phylaxis a lancé sa solution de pare-feu d'application Web (WAAP) de nouvelle génération, 'Phylaxis WAAP'. Cette solution est de type hybride CDN et WAAP, offrant une vitesse de traitement exceptionnelle, un prix abordable et un taux de détection et d'att
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

27 mai 2024

Netscout publie un nouveau rapport sur les renseignements sur les menaces : l’instabilité géopolitique provoque une vague d’attaques DDoS Au second semestre 2023, plus de 7 millions d’attaques DDoS ont été recensées, principalement dues à l’augmentation des activités des groupes de hacktivistes et des attaques par empoisonnement DNS. Selon le rapport de Netscout, les secteurs du jeu et des
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

26 avril 2024

[DB] Critères de configuration du cache Ce guide pratique explique comment mettre en cache des données qui sont fréquemment lues mais rarement écrites. Il vous montre comment utiliser un APM comme DataDog pour analyser l'historique des appels de requêtes RDB et identifier les tables à mettre en
제이온
제이온
Ce guide pratique explique comment mettre en cache des données qui sont fréquemment lues mais rarement écrites. Il vous montre comment utiliser un APM comme DataDog pour analyser l'historique des appels de requêtes RDB et identifier les tables à mettre en
제이온
제이온

25 avril 2024