해리슨 블로그

30年前に開発されたRADIUSプロトコルの致命的な脆弱性発見

作成: 2024-07-13

作成: 2024-07-13 14:34

30年前に開発されたRADIUSプロトコルに致命的な欠陥を発見:BlastRADIUS脆弱性

ネットワーク認証の中核であったRADIUSプロトコルに、深刻な脆弱性が発見されました。30年もの間隠されていたこの脆弱性は、「BlastRADIUS」と名付けられました。しかし、なぜこの脆弱性はこれほど長い間発見されなかったのでしょうか?

RADIUSとは何か?

RADIUSは、「Remote Authentication Dial-In User Service」の略です。これは、ネットワークにアクセスしようとするユーザーを認証し、権限を付与するプロトコルです。簡単に言うと、ユーザーがネットワークにアクセスする際に、「あなたは誰ですか?アクセスしてもよろしいですか?」と確認する、門番の役割を果たします。

RADIUSは様々な場所で利用されていますが、私たちの日常生活で最もよく目にする例としては、企業のWi-Fi認証システムがあります。例を見てみましょう。

一般的なWi-Fiは、パスワードだけでアクセスできます。しかし、この場合、パスワードを知っている人なら誰でもアクセスできてしまい、セキュリティが脆弱です。また、誰がいつアクセスしたのかを正確に把握することができません。

一方、RADIUSを利用する企業のWi-Fiシステムは異なります。従業員は、自分の固有の会社IDとパスワードでWi-Fiにアクセスします。RADIUSサーバーはこの情報を確認し、認証されたユーザーのみにネットワークへのアクセスを許可します。これにより、誰がいつネットワークにアクセスしたのかを正確に把握することができ、セキュリティも強化されます。

特に大規模な企業ほど、このようなシステムが多く利用されています。数百、数千人の従業員がそれぞれ固有のアカウントで、安全にネットワークにアクセスできるからです。

もちろん、RADIUSは企業のWi-Fi以外にも様々な場所で利用されています:

1. インターネットサービスプロバイダー(ISP):顧客がインターネットにアクセスする際の認証
2. VPN:リモートユーザーが企業ネットワークに安全にアクセスする際に利用
3. 公共Wi-Fiホットスポット:ユーザー認証およびアクセス管理
4. モバイルネットワーク:スマートフォンがセルラーネットワークに接続する際の認証

RADIUSは、中央集権的な認証方式を提供することで、管理者が多数のユーザーのアクセスを効率的に制御できるようにします。しかし、このように重要な役割を果たすRADIUSに、深刻な問題が発見されたのです。

脆弱性の背景

RADIUSプロトコルは1991年に設計されました。当時のネットワーク環境とセキュリティの概念は、現在とは大きく異なっていました。そのため、RADIUSはUDPをベースに設計されました。UDPは高速ですが、TLSなどの現代的なセキュリティプロトコルと比較して、セキュリティ性が低いという特徴があります。

脆弱性の内容

BlastRADIUS(CVE-2024-3596)は、MD5衝突攻撃を利用します。MD5も90年代初頭に登場したハッシュ関数です。しかし、時間が経つにつれてMD5の脆弱性が明らかになりました。攻撃者はこれを利用して、RADIUSサーバーの応答を操作することができます。結果として、認証を回避し、権限を昇格させることが可能になります。

ここで注目すべき点は、MD5の深刻な脆弱性です。現在のセキュリティ業界では、MD5を使用するシステムは非常にセキュリティが脆弱であると見なされています。MD5はあまりにも簡単に破られてしまうからです。驚くべきことに、近年では1分もかからずMD5ハッシュを破ることが可能になっています。これは、MD5を使用するシステムがリアルタイムでハッキングされる可能性があることを意味します。

このような理由から、現代のパスワードシステムはMD5からSHA-1、SHA-2、SHA-3などに進化してきました。今では、セキュリティが重要なシステムでMD5を使用しているケースはほとんど見られなくなりました。しかし、RADIUSが依然としてMD5を使用しているという事実は、非常に懸念すべき事項です。

影響範囲

RADIUSは、現代の通信と企業ネットワークの核となる要素です。前述した企業のWi-Fiシステムだけでなく、ISP、公共Wi-Fi、モバイルネットワーク、IoT機器など、ほぼあらゆる場所で利用されています。そのため、この脆弱性の影響は非常に広範囲にわたる可能性があります。

対応策

研究者らは、RADIUS/UDPの完全な廃止を推奨しています。代わりに、RADIUS over TLS(RADSEC)への移行を提案しています。また、マルチホップ方式の導入や、RADIUSトラフィックのインターネットからの分離も推奨されています。


BlastRADIUSは、時間が経つにつれてセキュリティの脆弱性となった「設計ミス」の典型的な例です。特に、MD5のような古い暗号化技術を引き続き使用している点は大きな問題です。これは、技術の進歩の速度に合わせて、セキュリティプロトコルも継続的に更新していく必要があることを示しています。現在までに、この脆弱性を悪用した実際の攻撃事例は報告されていません。しかし、潜在的なリスクを考慮すると、迅速な対応が必要です。特に、ネットワーク機器メーカーと管理者の迅速な対応が求められます。

コメント0

ネットスカウト、最新の「脅威インテリジェンスレポート」発表…地政学的不安によりDDoS攻撃が猛威を振るうネットスカウトのレポートによると、地政学的不安により、ハクティビストグループによるDDoS攻撃が増加したとのことです。特にDNS水飲み場攻撃が急増し、700万件以上の攻撃が発生したとのことです。
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

2024年4月26日