Try using it in your preferred language.

English

  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar
translation

यह एक AI अनुवादित पोस्ट है।

해리슨 블로그

30 साल पुराने RADIUS प्रोटोकॉल में घातक दोष का पता चला

  • लेखन भाषा: कोरियाई
  • आधार देश: सभी देश country-flag

भाषा चुनें

  • हिन्दी
  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • Magyar

durumis AI द्वारा संक्षेपित पाठ

  • 30 सालों से इस्तेमाल किए जा रहे RADIUS प्रोटोकॉल में एक गंभीर सुरक्षा कमजोरी 'BlastRADIUS' का पता चला है, जिससे नेटवर्क प्रमाणीकरण सिस्टम की सुरक्षा को लेकर चिंता बढ़ गई है।
  • यह कमजोरी MD5 टकराव हमले का उपयोग करके प्रमाणीकरण को दरकिनार कर सकती है और अधिकारों को बढ़ा सकती है, और इसका प्रभाव RADIUS का उपयोग करने वाले कॉर्पोरेट वाई-फाई सिस्टम, ISP, VPN, सार्वजनिक वाई-फाई, मोबाइल नेटवर्क आदि पर पड़ सकता है।
  • शोधकर्ता RADIUS/UDP को समाप्त करने और RADSEC (RADIUS over TLS) पर स्विच करने, मल्टीहॉप पद्धति को अपनाने और RADIUS ट्रैफ़िक को सार्वजनिक इंटरनेट से अलग करने की सलाह देते हैं, और नेटवर्क उपकरण निर्माताओं और प्रशासकों को तत्काल कार्रवाई करने की आवश्यकता है।

30 वर्ष पुराने RADIUS प्रोटोकॉल में एक घातक दोष मिला: BlastRADIUS भेद्यता

नेटवर्क प्रमाणीकरण के लिए महत्वपूर्ण RADIUS प्रोटोकॉल में एक गंभीर भेद्यता पाई गई है। यह भेद्यता, जिसे 'BlastRADIUS' नाम दिया गया है, 30 साल से छिपी हुई थी। लेकिन इतने लंबे समय तक इसकी खोज क्यों नहीं हो पाई?

RADIUS क्या है?

RADIUS, 'Remote Authentication Dial-In User Service' का संक्षिप्त रूप है। यह एक प्रोटोकॉल है जो नेटवर्क तक पहुँचने वाले उपयोगकर्ताओं को प्रमाणित करता है और उन्हें अधिकार प्रदान करता है। सरल शब्दों में, जब कोई उपयोगकर्ता नेटवर्क से जुड़ता है तो यह प्रोटोकॉल "तुम कौन हो? क्या तुम प्रवेश कर सकते हो?" जैसा प्रश्न पूछता है।

RADIUS का उपयोग कई जगहों पर किया जाता है, और हमारे दैनिक जीवन में सबसे आम उदाहरण कंपनी के Wi-Fi प्रमाणीकरण सिस्टम हैं। उदाहरण के लिए:

सामान्य Wi-Fi केवल पासवर्ड के साथ एक्सेस किया जा सकता है। लेकिन इस मामले में, कोई भी पासवर्ड जानने वाला व्यक्ति एक्सेस कर सकता है, जो इसे सुरक्षा के लिहाज से कमजोर बनाता है। इसके अलावा, यह पता लगाना भी मुश्किल है कि कौन और कब एक्सेस किया।

दूसरी तरफ, RADIUS का उपयोग करने वाले कंपनी के Wi-Fi सिस्टम अलग हैं। कर्मचारी अपने अनूठे कंपनी आईडी और पासवर्ड के साथ Wi-Fi से जुड़ते हैं। RADIUS सर्वर इस जानकारी की जाँच करता है और केवल प्रमाणित उपयोगकर्ताओं को ही नेटवर्क एक्सेस की अनुमति देता है। इससे यह पता लगाने में मदद मिलती है कि कौन और कब नेटवर्क से जुड़ा है, और सुरक्षा भी मजबूत होती है।

विशेष रूप से बड़ी कंपनियाँ इस तरह के सिस्टम का अधिक उपयोग करती हैं क्योंकि सैकड़ों, हजारों कर्मचारी अपने-अपने अद्वितीय खातों से सुरक्षित रूप से नेटवर्क से जुड़ सकते हैं।

निश्चित रूप से, RADIUS का उपयोग कंपनी के Wi-Fi के अलावा कई जगहों पर किया जाता है:

1. इंटरनेट सेवा प्रदाता (ISP): ग्राहक को इंटरनेट से जोड़ने पर प्रमाणीकरण
2. VPN: दूरस्थ उपयोगकर्ता को कंपनी के नेटवर्क से सुरक्षित रूप से जोड़ने के लिए उपयोग
3. सार्वजनिक Wi-Fi हॉटस्पॉट: उपयोगकर्ता प्रमाणीकरण और एक्सेस प्रबंधन
4. मोबाइल नेटवर्क: स्मार्टफोन को सेलुलर नेटवर्क से जोड़ने पर प्रमाणीकरण

RADIUS एक केंद्रीकृत प्रमाणीकरण विधि प्रदान करता है जिससे व्यवस्थापक कई उपयोगकर्ताओं की पहुंच को कुशलतापूर्वक नियंत्रित कर सकते हैं। लेकिन इस महत्वपूर्ण भूमिका वाले RADIUS में एक गंभीर समस्या पाई गई है।

भेद्यता की पृष्ठभूमि

RADIUS प्रोटोकॉल 1991 में बनाया गया था। उस समय नेटवर्क वातावरण और सुरक्षा अवधारणाएँ आज की तुलना में बहुत अलग थीं। इसलिए, RADIUS को UDP के आधार पर डिजाइन किया गया था। UDP तेज़ है लेकिन TLS जैसे आधुनिक सुरक्षा प्रोटोकॉल की तुलना में इसकी सुरक्षा कमजोर है।

भेद्यता की सामग्री

BlastRADIUS (CVE-2024-3596) MD5 टकराव हमले का उपयोग करता है। MD5 भी 90 के दशक की शुरुआत में आया था। लेकिन समय के साथ-साथ MD5 की कमजोरियाँ सामने आई हैं। हमलावर इसका उपयोग RADIUS सर्वर के उत्तर में हेरफेर करने के लिए कर सकते हैं। परिणामस्वरूप, वे प्रमाणीकरण को दरकिनार कर सकते हैं और अधिकार बढ़ा सकते हैं।

यहाँ ध्यान देने योग्य बात यह है कि MD5 बहुत ही कमजोर है। वर्तमान में, सुरक्षा उद्योग MD5 का उपयोग करने वाले सिस्टम को अत्यंत असुरक्षित मानता है। MD5 को बहुत आसानी से तोड़ा जा सकता है। हैरानी की बात है कि हाल ही में, 1 मिनट से भी कम समय में MD5 हैश को तोड़ा जा सकता है। इसका मतलब है कि MD5 का उपयोग करने वाले सिस्टम को वास्तविक समय में हैक किया जा सकता है।

इसी कारण से, आधुनिक पासवर्ड सिस्टम MD5 से SHA-1, SHA-2, SHA-3 में विकसित हुए हैं। अब, सुरक्षा-संवेदनशील सिस्टम में MD5 का उपयोग करना दुर्लभ है। लेकिन RADIUS अभी भी MD5 का उपयोग कर रहा है, जो बहुत चिंताजनक है।

प्रभाव का दायरा

RADIUS आधुनिक संचार और कॉर्पोरेट नेटवर्क का एक महत्वपूर्ण हिस्सा है। पहले उल्लिखित कंपनी के Wi-Fi सिस्टम के अलावा, इसका उपयोग ISP, सार्वजनिक Wi-Fi, मोबाइल नेटवर्क, IoT डिवाइस आदि लगभग हर जगह किया जाता है। इसलिए, इस भेद्यता का प्रभाव बहुत व्यापक हो सकता है।

कार्रवाई का कोर्स

शोधकर्ता RADIUS/UDP को पूरी तरह से बंद करने की सलाह देते हैं। इसके बजाय, वे RADIUS over TLS (RADSEC) पर स्विच करने का सुझाव देते हैं। मल्टी-हॉप पद्धति को लागू करना और RADIUS ट्रैफ़िक को सार्वजनिक इंटरनेट से अलग करना भी सुझाया गया है।


BlastRADIUS समय के साथ सुरक्षा कमजोरियों में बदलने वाली 'डिज़ाइन दोष' का एक विशिष्ट उदाहरण है। विशेष रूप से, पुराने एन्क्रिप्शन तकनीकों जैसे MD5 का उपयोग करना एक बड़ी समस्या है। यह दर्शाता है कि सुरक्षा प्रोटोकॉल को तकनीकी प्रगति के साथ लगातार अपडेट किया जाना चाहिए। अब तक, इस भेद्यता का उपयोग करके कोई वास्तविक हमले का मामला सामने नहीं आया है। हालाँकि, संभावित खतरे को देखते हुए त्वरित कार्रवाई आवश्यक है। विशेष रूप से, नेटवर्क उपकरण निर्माताओं और व्यवस्थापकों को तत्काल कदम उठाने की आवश्यकता है।

해리슨
해리슨 블로그
해리슨의 깜짝 블로그
해리슨
Linksys राउटर में सुरक्षा भेद्यता का पता चला: उपयोगकर्ता डेटा के लीक होने का खतरा बेल्जियम के उपभोक्ता संगठन टेस्टाँकूप ने पाया कि Linksys Velop Pro 6E और 7 राउटर उपयोगकर्ताओं की Wi-Fi लॉगिन जानकारी को एन्क्रिप्ट किए बिना अमेज़ॅन सर्वर पर भेजते हैं। इससे मैन-इन-द-मिडिल अटैक का खतरा बढ़ जाता है, और टेस्टाँकूप इन राउटरों के इस्तेमाल की स

13 जुलाई 2024

केटी हैकिंग मामला: राष्ट्रीय बुनियादी ढांचे के स्तर पर मैन-इन-द-मिडल हमला और उसके प्रभाव केटी के ग्राहक उपकरण हैकिंग मामला राष्ट्रीय बुनियादी ढांचे के स्तर पर मैन-इन-द-मिडल हमला है, जो दक्षिण कोरिया की साइबर सुरक्षा प्रणाली के व्यापक पुनर्मूल्यांकन की मांग करता है। केटी ने सीधे ग्राहकों के पीसी को हैक करके जानकारी चुराई और दुर्भावनापूर्ण कोड

13 जुलाई 2024

DigiCert प्रमाणपत्र संकट: 24 घंटों के भीतर SSL/TLS सुरक्षा समस्या के लिए कार्रवाई की आवश्यकता है
DigiCert प्रमाणपत्र संकट: 24 घंटों के भीतर SSL/TLS सुरक्षा समस्या के लिए कार्रवाई की आवश्यकता है DigiCert द्वारा जारी किए गए कुछ TLS प्रमाणपत्रों (0.4%) में समस्याएं आई हैं, जिसके कारण उन्हें रद्द कर दिया गया है और उन्हें फिर से जारी करने की आवश्यकता है। GCP जैसे क्लाउड सेवाओं में DigiCert के कस्टम प्रमाणपत्रों का उपयोग करने वाले उपयोगकर्ताओं को तुरं

31 जुलाई 2024

गुड मॉर्निंग आईटेक, आरएसए नेटवितनेस 'इस साल के कोरिया पार्टनर अवार्ड' से सम्मानित गुड मॉर्निंग आईटेक को आरएसए नेटवितनेस एपीजे पार्टनर समिट 2024 में 'इस साल के कोरिया पार्टनर अवार्ड' से सम्मानित किया गया है। गुड मॉर्निंग आईटेक पिछले साल घरेलू एयरलाइनों और शिपयार्ड जैसी बड़ी कंपनियों को नेटवितनेस एनडीआर सॉल्यूशन की आपूर्ति करके लगातार अप
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

25 अप्रैल 2024

नेटस्काउट, नवीनतम 'खतरा बुद्धिमत्ता रिपोर्ट' जारी करता है... भू-राजनीतिक अस्थिरता के कारण DDoS हमले बढ़े 2023 की दूसरी छमाही में 70 लाख से ज़्यादा DDoS हमले हुए, जिनका मुख्य कारण हैकटिविस्ट समूहों की गतिविधियों में वृद्धि और DNS मछली पकड़ने के हमलों में बढ़ोतरी। नेटस्काउट की रिपोर्ट के अनुसार, गेमिंग और जुआ उद्योग सबसे ज़्यादा प्रभावित हुए हैं, और हैकटिविस्ट
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

26 अप्रैल 2024

मानव शरीर पर भरोसा करें Google द्वारा पासकी को अपनाना पासवर्ड युग के अंत का संकेत है, लेकिन यह मानव शरीर को डिजिटल प्रमाणीकरण उपकरण के रूप में उपयोग करने के नैतिक मुद्दों को उठाता है। मानव शारीरिक विशिष्टता और संवेदी क्षमता को तकनीक द्वारा प्रतिस्थापित नहीं किया जा सकता है, और ड
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son

10 मई 2024

Splunk, 2024 सुरक्षा स्थिति रिपोर्ट जारी करता है Splunk की 2024 सुरक्षा स्थिति रिपोर्ट के अनुसार, 93% कंपनियां जेनरेटिव AI का उपयोग कर रही हैं, लेकिन 34% ने अभी तक नीतियां नहीं बनाई हैं। जेनरेटिव AI साइबर सुरक्षा पेशेवरों और हमलावरों दोनों के लिए नए अवसर प्रदान करता है, और इस तकनीक के जोखिमों और लाभों क
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

13 मई 2024