Questo è un post tradotto da IA.
Scoperta una vulnerabilità critica nel protocollo RADIUS, vecchio di 30 anni
- Lingua di scrittura: Coreana
- •
- Paese di riferimento: Tutti i paesi
- •
- Tecnologia dell'informazione
Seleziona la lingua
Testo riassunto dall'intelligenza artificiale durumis
- È stata scoperta una grave vulnerabilità di sicurezza, denominata 'BlastRADIUS', nel protocollo RADIUS, utilizzato per 30 anni, sollevando preoccupazioni sulla sicurezza dei sistemi di autenticazione di rete.
- Questa vulnerabilità consente di bypassare l'autenticazione e aumentare i privilegi utilizzando un attacco di collisione MD5, e può colpire una vasta gamma di settori che utilizzano RADIUS, inclusi sistemi Wi-Fi aziendali, ISP, VPN, Wi-Fi pubblico e reti mobili.
- I ricercatori raccomandano di abbandonare RADIUS/UDP e passare a RADSEC (RADIUS over TLS), di introdurre un approccio multi-hop e di separare il traffico RADIUS dalla rete pubblica. È necessario un intervento rapido da parte dei produttori di dispositivi di rete e degli amministratori.
Scoperta di una falla critica nel protocollo RADIUS vecchio di 30 anni: la vulnerabilità BlastRADIUS
È stata scoperta una grave vulnerabilità nel protocollo RADIUS, che è stato fondamentale per l'autenticazione di rete. Questa vulnerabilità, che è rimasta nascosta per 30 anni, è stata denominata "BlastRADIUS". Ma perché questa vulnerabilità non è stata scoperta per così tanto tempo?
Cos'è RADIUS?
RADIUS è l'acronimo di "Remote Authentication Dial-In User Service". È un protocollo che autentica gli utenti che tentano di accedere a una rete e assegna loro le autorizzazioni. In poche parole, funge da "portiere" che verifica "Chi sei? Puoi entrare?" quando un utente tenta di accedere a una rete.
RADIUS è utilizzato in varie situazioni, e il caso più comune a cui siamo esposti nella nostra vita quotidiana è il sistema di autenticazione Wi-Fi aziendale. Facciamo un esempio.
Il Wi-Fi generale è accessibile solo con una password. Tuttavia, in questo caso, chiunque conosca la password può accedere, il che lo rende vulnerabile a violazioni della sicurezza. Inoltre, non è possibile sapere con precisione chi è entrato e quando.
D'altra parte, il sistema Wi-Fi aziendale che utilizza RADIUS è diverso. I dipendenti accedono al Wi-Fi con il loro ID aziendale e la password univoci. Il server RADIUS verifica queste informazioni e consente l'accesso alla rete solo agli utenti autenticati. In questo modo, è possibile sapere con precisione chi è entrato nella rete e quando, migliorando anche la sicurezza.
In particolare, le aziende di grandi dimensioni utilizzano spesso questo sistema, perché consente a centinaia o migliaia di dipendenti di accedere in modo sicuro alla rete con i propri account univoci.
Naturalmente, RADIUS è utilizzato anche in altri contesti oltre al Wi-Fi aziendale:
1. Provider di servizi Internet (ISP): autenticazione quando i clienti accedono a Internet
2. VPN: utilizzato quando gli utenti remoti accedono in modo sicuro alla rete aziendale
3. Hotspot Wi-Fi pubblici: autenticazione e gestione dell'accesso degli utenti
4. Reti mobili: autenticazione quando gli smartphone si connettono alla rete cellulare
RADIUS fornisce un metodo di autenticazione centralizzato, che consente agli amministratori di controllare in modo efficiente l'accesso di numerosi utenti. Tuttavia, è stato scoperto un problema serio in questo componente così importante.
Contesto della vulnerabilità
Il protocollo RADIUS è stato progettato nel 1991. L'ambiente di rete e i concetti di sicurezza di allora erano molto diversi da quelli di oggi. Pertanto, RADIUS è stato progettato in base a UDP. UDP è veloce, ma meno sicuro rispetto ai protocolli di sicurezza moderni come TLS.
Contenuto della vulnerabilità
BlastRADIUS (CVE-2024-3596) sfrutta un attacco di collisione MD5. Anche MD5 è una funzione hash apparsa all'inizio degli anni '90. Tuttavia, nel tempo sono emersi i punti deboli di MD5. Gli aggressori possono sfruttare questo per manipolare le risposte del server RADIUS. Di conseguenza, è possibile bypassare l'autenticazione ed elevare i privilegi.
Vale la pena notare la grave vulnerabilità di MD5. Attualmente, nel settore della sicurezza, i sistemi che utilizzano MD5 sono considerati molto vulnerabili. MD5 è troppo facile da violare. Sorprendentemente, di recente è diventato possibile violare l'hash MD5 in meno di un minuto. Ciò significa che i sistemi che utilizzano MD5 possono essere violati in tempo reale.
Per questo motivo, i moderni sistemi di password sono passati da MD5 a SHA-1, SHA-2, SHA-3 e così via. Oggi è raro trovare sistemi che utilizzano MD5 in cui la sicurezza è importante. Tuttavia, il fatto che RADIUS utilizzi ancora MD5 è motivo di grande preoccupazione.
Ambito di influenza
RADIUS è un componente fondamentale delle moderne comunicazioni e delle reti aziendali. È utilizzato in quasi tutti i settori, dai sistemi Wi-Fi aziendali menzionati in precedenza agli ISP, al Wi-Fi pubblico, alle reti mobili e ai dispositivi IoT. Pertanto, l'impatto di questa vulnerabilità potrebbe essere molto ampio.
Misure correttive
I ricercatori raccomandano la completa eliminazione di RADIUS/UDP. Suggeriscono invece di passare a RADIUS over TLS (RADSEC). Inoltre, si consiglia di introdurre un approccio multi-hop e di isolare il traffico RADIUS dalla rete pubblica.
BlastRADIUS è un esempio tipico di "errore di progettazione" che è diventato un punto debole di sicurezza nel tempo. In particolare, il fatto che si continui a utilizzare vecchie tecniche di crittografia come MD5 è un problema importante. Ciò dimostra che i protocolli di sicurezza devono essere aggiornati continuamente per stare al passo con i rapidi progressi della tecnologia. Finora non sono stati segnalati casi reali di attacchi che sfruttano questa vulnerabilità. Tuttavia, date le potenziali minacce, è necessaria una risposta rapida. In particolare, è necessario un intervento rapido da parte dei produttori di apparecchiature di rete e degli amministratori.