Try using it in your preferred language.

English

  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar
translation

Questo è un post tradotto da IA.

해리슨 블로그

Scoperta una vulnerabilità critica nel protocollo RADIUS, vecchio di 30 anni

Seleziona la lingua

  • Italiano
  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar

Testo riassunto dall'intelligenza artificiale durumis

  • È stata scoperta una grave vulnerabilità di sicurezza, denominata 'BlastRADIUS', nel protocollo RADIUS, utilizzato per 30 anni, sollevando preoccupazioni sulla sicurezza dei sistemi di autenticazione di rete.
  • Questa vulnerabilità consente di bypassare l'autenticazione e aumentare i privilegi utilizzando un attacco di collisione MD5, e può colpire una vasta gamma di settori che utilizzano RADIUS, inclusi sistemi Wi-Fi aziendali, ISP, VPN, Wi-Fi pubblico e reti mobili.
  • I ricercatori raccomandano di abbandonare RADIUS/UDP e passare a RADSEC (RADIUS over TLS), di introdurre un approccio multi-hop e di separare il traffico RADIUS dalla rete pubblica. È necessario un intervento rapido da parte dei produttori di dispositivi di rete e degli amministratori.

Scoperta di una falla critica nel protocollo RADIUS vecchio di 30 anni: la vulnerabilità BlastRADIUS

È stata scoperta una grave vulnerabilità nel protocollo RADIUS, che è stato fondamentale per l'autenticazione di rete. Questa vulnerabilità, che è rimasta nascosta per 30 anni, è stata denominata "BlastRADIUS". Ma perché questa vulnerabilità non è stata scoperta per così tanto tempo?

Cos'è RADIUS?

RADIUS è l'acronimo di "Remote Authentication Dial-In User Service". È un protocollo che autentica gli utenti che tentano di accedere a una rete e assegna loro le autorizzazioni. In poche parole, funge da "portiere" che verifica "Chi sei? Puoi entrare?" quando un utente tenta di accedere a una rete.

RADIUS è utilizzato in varie situazioni, e il caso più comune a cui siamo esposti nella nostra vita quotidiana è il sistema di autenticazione Wi-Fi aziendale. Facciamo un esempio.

Il Wi-Fi generale è accessibile solo con una password. Tuttavia, in questo caso, chiunque conosca la password può accedere, il che lo rende vulnerabile a violazioni della sicurezza. Inoltre, non è possibile sapere con precisione chi è entrato e quando.

D'altra parte, il sistema Wi-Fi aziendale che utilizza RADIUS è diverso. I dipendenti accedono al Wi-Fi con il loro ID aziendale e la password univoci. Il server RADIUS verifica queste informazioni e consente l'accesso alla rete solo agli utenti autenticati. In questo modo, è possibile sapere con precisione chi è entrato nella rete e quando, migliorando anche la sicurezza.

In particolare, le aziende di grandi dimensioni utilizzano spesso questo sistema, perché consente a centinaia o migliaia di dipendenti di accedere in modo sicuro alla rete con i propri account univoci.

Naturalmente, RADIUS è utilizzato anche in altri contesti oltre al Wi-Fi aziendale:

1. Provider di servizi Internet (ISP): autenticazione quando i clienti accedono a Internet
2. VPN: utilizzato quando gli utenti remoti accedono in modo sicuro alla rete aziendale
3. Hotspot Wi-Fi pubblici: autenticazione e gestione dell'accesso degli utenti
4. Reti mobili: autenticazione quando gli smartphone si connettono alla rete cellulare

RADIUS fornisce un metodo di autenticazione centralizzato, che consente agli amministratori di controllare in modo efficiente l'accesso di numerosi utenti. Tuttavia, è stato scoperto un problema serio in questo componente così importante.

Contesto della vulnerabilità

Il protocollo RADIUS è stato progettato nel 1991. L'ambiente di rete e i concetti di sicurezza di allora erano molto diversi da quelli di oggi. Pertanto, RADIUS è stato progettato in base a UDP. UDP è veloce, ma meno sicuro rispetto ai protocolli di sicurezza moderni come TLS.

Contenuto della vulnerabilità

BlastRADIUS (CVE-2024-3596) sfrutta un attacco di collisione MD5. Anche MD5 è una funzione hash apparsa all'inizio degli anni '90. Tuttavia, nel tempo sono emersi i punti deboli di MD5. Gli aggressori possono sfruttare questo per manipolare le risposte del server RADIUS. Di conseguenza, è possibile bypassare l'autenticazione ed elevare i privilegi.

Vale la pena notare la grave vulnerabilità di MD5. Attualmente, nel settore della sicurezza, i sistemi che utilizzano MD5 sono considerati molto vulnerabili. MD5 è troppo facile da violare. Sorprendentemente, di recente è diventato possibile violare l'hash MD5 in meno di un minuto. Ciò significa che i sistemi che utilizzano MD5 possono essere violati in tempo reale.

Per questo motivo, i moderni sistemi di password sono passati da MD5 a SHA-1, SHA-2, SHA-3 e così via. Oggi è raro trovare sistemi che utilizzano MD5 in cui la sicurezza è importante. Tuttavia, il fatto che RADIUS utilizzi ancora MD5 è motivo di grande preoccupazione.

Ambito di influenza

RADIUS è un componente fondamentale delle moderne comunicazioni e delle reti aziendali. È utilizzato in quasi tutti i settori, dai sistemi Wi-Fi aziendali menzionati in precedenza agli ISP, al Wi-Fi pubblico, alle reti mobili e ai dispositivi IoT. Pertanto, l'impatto di questa vulnerabilità potrebbe essere molto ampio.

Misure correttive

I ricercatori raccomandano la completa eliminazione di RADIUS/UDP. Suggeriscono invece di passare a RADIUS over TLS (RADSEC). Inoltre, si consiglia di introdurre un approccio multi-hop e di isolare il traffico RADIUS dalla rete pubblica.


BlastRADIUS è un esempio tipico di "errore di progettazione" che è diventato un punto debole di sicurezza nel tempo. In particolare, il fatto che si continui a utilizzare vecchie tecniche di crittografia come MD5 è un problema importante. Ciò dimostra che i protocolli di sicurezza devono essere aggiornati continuamente per stare al passo con i rapidi progressi della tecnologia. Finora non sono stati segnalati casi reali di attacchi che sfruttano questa vulnerabilità. Tuttavia, date le potenziali minacce, è necessaria una risposta rapida. In particolare, è necessario un intervento rapido da parte dei produttori di apparecchiature di rete e degli amministratori.

해리슨
해리슨 블로그
해리슨의 깜짝 블로그
해리슨
Vulnerabilità di sicurezza scoperta nei router Linksys: rischio di esposizione dei dati utente L'organizzazione belga per i consumatori Testaankoop ha scoperto una grave vulnerabilità di sicurezza nei router Linksys Velop Pro 6E e 7 che invia le credenziali di accesso Wi-Fi ai server di Amazon senza crittografarle. Ciò può esporre gli utenti al ris

13 luglio 2024

L'attacco hacker a KT: attacco man-in-the-middle a livello di rete di comunicazione nazionale e le sue conseguenze L'attacco hacker ai dispositivi dei clienti di KT è un attacco man-in-the-middle a livello di rete di comunicazione nazionale e rappresenta un evento grave che richiede una revisione generale del sistema di sicurezza informatica della Corea del Sud. KT h

13 luglio 2024

La fine dei 'cookie di terze parti' e l'avvento di nuove tecnologie di accesso
La fine dei 'cookie di terze parti' e l'avvento di nuove tecnologie di accesso Il blocco dei cookie di terze parti sta portando a cambiamenti nei sistemi di accesso ai social media e Google sta sviluppando una nuova tecnologia, FedCM, per un accesso sicuro. FedCM è implementato come una piccola finestra all'interno del browser web p

18 marzo 2024

Dietro la rabbia: ancora non perdono-1 La storia di un uomo che prova rabbia continua a causa di un precedente furto da parte di un dipendente, mostra come la rabbia abbia un impatto non solo sulla vita di un individuo, ma anche su coloro che lo circondano. Per superare la rabbia, è necessario
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son

20 maggio 2024

Fidati del corpo umano L'introduzione di Passkey da parte di Google segna la fine dell'era delle password, ma solleva questioni etiche sull'utilizzo del corpo umano come strumento di autenticazione digitale. L'unicità fisica e le capacità sensoriali dell'uomo non possono essere
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son

10 maggio 2024

NetScout pubblica il nuovo rapporto sull'intelligence sulle minacce: l'instabilità geopolitica scatena attacchi DDoS Nel secondo semestre del 2023 si sono verificati oltre 7 milioni di attacchi DDoS, principalmente a causa dell'aumento dell'attività dei gruppi hacktivist e degli attacchi di water torture DNS. Secondo il rapporto di NetScout, i settori dei giochi e del g
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

26 aprile 2024

Presentazione di SECURET, il messenger sicuro Web3.0 SECURET è un messenger sicuro Web3.0 utilizzabile in modo anonimo senza registrazione, che pone l'accento sulla protezione dei dati personali e sull'anonimato, bloccando gli attacchi informatici tramite un metodo di connessione una tantum tramite codice Q
Hey, Duckky!
Hey, Duckky!
SECURET è un messenger sicuro Web3.0 utilizzabile in modo anonimo senza registrazione, che pone l'accento sulla protezione dei dati personali e sull'anonimato, bloccando gli attacchi informatici tramite un metodo di connessione una tantum tramite codice Q
Hey, Duckky!
Hey, Duckky!

21 giugno 2024

Tecnologia che ha cambiato il mondo 1 Scopri come 10 tecnologie, tra cui Internet, smartphone e intelligenza artificiale, hanno trasformato le nostre vite. Internet, nato dalla comunicazione tra computer, ha favorito la condivisione di informazioni, la comunicazione e l'attività economica, ma
Cherry Bee
Cherry Bee
Cherry Bee
Cherry Bee

3 luglio 2024

[DB] Criteri per la configurazione della cache Questa è una guida pratica su come eseguire la cache dei dati che vengono letti frequentemente ma scritti raramente. Ti mostreremo come utilizzare APM come DataDog per analizzare la cronologia delle chiamate delle query RDB e come selezionare le tabelle c
제이온
제이온
Questa è una guida pratica su come eseguire la cache dei dati che vengono letti frequentemente ma scritti raramente. Ti mostreremo come utilizzare APM come DataDog per analizzare la cronologia delle chiamate delle query RDB e come selezionare le tabelle c
제이온
제이온

25 aprile 2024