Try using it in your preferred language.

English

  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar
translation

Dit is een door AI vertaalde post.

해리슨 블로그

Een kritiek gebrek in het 30 jaar oude RADIUS-protocol ontdekt

  • Taal van de tekst: Koreaans
  • Referentieland: Alle landen country-flag

Selecteer taal

  • Nederlands
  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • हिन्दी
  • Magyar

Samengevat door durumis AI

  • Een ernstig beveiligingslek genaamd 'BlastRADIUS' is ontdekt in het RADIUS-protocol dat al 30 jaar wordt gebruikt, waardoor zorgen worden geuit over de beveiliging van netwerkautenticatiesystemen.
  • Deze kwetsbaarheid kan worden gebruikt om authenticatie te omzeilen en privileges te verhogen met behulp van een MD5-collision-aanval, en kan van invloed zijn op verschillende gebieden waar RADIUS wordt gebruikt, zoals zakelijke Wi-Fi-systemen, ISP, VPN, openbare Wi-Fi en mobiele netwerken.
  • Onderzoekers raden aan om RADIUS/UDP af te schaffen en over te stappen op RADSEC (RADIUS over TLS), multihop-methoden te implementeren en RADIUS-verkeer te scheiden van het openbare internet. Snelle actie van netwerkapparatuurfabrikanten en beheerders is vereist.

Een kritieke kwetsbaarheid in het 30 jaar oude RADIUS-protocol ontdekt: BlastRADIUS-kwetsbaarheid

Een ernstige kwetsbaarheid is ontdekt in het RADIUS-protocol, dat de kern vormde van netwerkverificatie. Deze kwetsbaarheid, die al 30 jaar verborgen was, is 'BlastRADIUS' genoemd. Maar waarom is deze kwetsbaarheid zo lang onopgemerkt gebleven?

Wat is RADIUS?

RADIUS staat voor 'Remote Authentication Dial-In User Service'. Dit is een protocol dat gebruikers die toegang willen tot een netwerk verifieert en autoriseert. Simpel gezegd, wanneer een gebruiker probeert in te loggen op een netwerk, dient het als poortwachter die vraagt: "Wie ben je? Mag je naar binnen?"

RADIUS wordt op verschillende plaatsen gebruikt. De meest gebruikelijke toepassing in ons dagelijks leven is het Wi-Fi-authenticatiesysteem van bedrijven. Laten we eens kijken naar een voorbeeld.

Gewoonlijk kunnen we met alleen een wachtwoord toegang krijgen tot een Wi-Fi-netwerk. Maar in dat geval kan iedereen met het wachtwoord toegang krijgen, wat het systeem kwetsbaar maakt voor beveiligingsrisico's. Bovendien is het onmogelijk om te weten wie wanneer toegang heeft gekregen tot het netwerk.

Aan de andere kant is het anders met een bedrijfs-Wi-Fi-systeem dat RADIUS gebruikt. Werknemers loggen in op het Wi-Fi-netwerk met hun eigen bedrijfs-ID en wachtwoord. De RADIUS-server controleert deze informatie en verleent alleen geverifieerde gebruikers toegang tot het netwerk. Op deze manier kunnen we precies weten wie wanneer toegang heeft gekregen tot het netwerk, waardoor de beveiliging wordt verbeterd.

Vooral grotere bedrijven gebruiken dit soort systemen veel, omdat honderden of duizenden werknemers veilig toegang kunnen krijgen tot het netwerk met hun eigen account.

Natuurlijk wordt RADIUS niet alleen gebruikt voor bedrijfs-Wi-Fi, maar ook op verschillende andere gebieden:

1. Internet Service Provider (ISP): verificatie wanneer klanten toegang krijgen tot internet
2. VPN: gebruikt wanneer externe gebruikers veilig toegang krijgen tot het bedrijfsnetwerk
3. Openbare Wi-Fi-hotspots: verificatie van gebruikers en beheer van toegang
4. Mobiel netwerk: verificatie wanneer smartphones verbinding maken met het mobiele netwerk

RADIUS biedt een gecentraliseerde authenticatiemethode, waardoor beheerders de toegang van veel gebruikers efficiënt kunnen regelen. Maar er is een ernstig probleem ontdekt in dit belangrijke systeem.

Achtergrond van de kwetsbaarheid

Het RADIUS-protocol is in 1991 ontworpen. De netwerkomgeving en beveiligingsconcepten van die tijd waren totaal anders dan nu. Daarom is RADIUS gebaseerd op UDP. UDP is snel, maar minder veilig dan moderne beveiligingsprotocollen zoals TLS.

Inhoud van de kwetsbaarheid

BlastRADIUS (CVE-2024-3596) maakt gebruik van een MD5-collision-aanval. MD5 is ook een hash-functie die in de vroege jaren 90 is ontstaan. In de loop der tijd zijn echter kwetsbaarheden in MD5 aan het licht gekomen. Aanvallers kunnen deze kwetsbaarheden gebruiken om de respons van de RADIUS-server te manipuleren. Dit resulteert in het omzeilen van verificatie en het verhogen van privileges.

Een belangrijk punt om op te merken is de ernstige kwetsbaarheid van MD5. De huidige beveiligingsindustrie beschouwt systemen die MD5 gebruiken als extreem kwetsbaar voor beveiligingsproblemen. MD5 is namelijk veel te gemakkelijk te doorbreken. Verbazingwekkend genoeg is het tegenwoordig mogelijk om in minder dan een minuut een MD5-hash te kraken. Dit betekent dat systemen die MD5 gebruiken in real time kunnen worden gehackt.

Om deze reden zijn moderne wachtwoordsystemen geëvolueerd van MD5 naar SHA-1, SHA-2 en SHA-3. Tegenwoordig is het bijna onmogelijk om systemen te vinden die MD5 gebruiken voor beveiliging. Het is dus zeer zorgwekkend dat RADIUS nog steeds MD5 gebruikt.

Impactgebied

RADIUS is een kernonderdeel van moderne communicatie en bedrijfsnetwerken. Het wordt gebruikt in bijna alle gebieden, waaronder de eerder genoemde bedrijfs-Wi-Fi-systemen, maar ook ISP's, openbare Wi-Fi, mobiele netwerken en IoT-apparaten. Daarom kan de impact van deze kwetsbaarheid zeer groot zijn.

Oplossingen

Onderzoekers raden aan om RADIUS/UDP volledig af te schaffen. Ze suggereren om over te stappen naar RADIUS over TLS (RADSEC). Ze raden ook aan om een multihop-methode te implementeren en RADIUS-verkeer te scheiden van het openbare internet.


BlastRADIUS is een typisch voorbeeld van een 'ontwerpfout' die in de loop der tijd een beveiligingslek is geworden. Het gebruik van verouderde versleutelingstechnologie zoals MD5 is een groot probleem. Dit laat zien dat beveiligingsprotocollen voortdurend moeten worden bijgewerkt in overeenstemming met de snelheid van technologische vooruitgang. Er zijn tot nu toe geen meldingen van echte aanvallen die misbruik maken van deze kwetsbaarheid. Maar gezien de potentiële risico's is snel handelen noodzakelijk. In het bijzonder is snelle actie van fabrikanten van netwerkapparatuur en beheerders vereist.

해리슨
해리슨 블로그
해리슨의 깜짝 블로그
해리슨
Beveiligingslek gevonden in Linksys-routers: Risico op blootstelling van gebruikersgegevens De Belgische consumentenorganisatie Testaankoop heeft een ernstig beveiligingslek ontdekt in de Linksys Velop Pro 6E en 7-routers. Dit lek zorgt ervoor dat Wi-Fi-inloggegevens van gebruikers ongecodeerd worden verzonden naar Amazon-servers. Dit creëert ee

13 juli 2024

KT-hackingsaanval: Man-in-the-middle-aanval op nationaal niveau en de gevolgen daarvan De hackingsaanval op apparaten van KT-klanten was een man-in-the-middle-aanval op nationaal niveau en vereist een ernstige herziening van het cyberveiligheidssysteem in Zuid-Korea. KT hackte de pc's van klanten rechtstreeks om informatie te stelen en malw

13 juli 2024

DigiCert-certificaatcrisis: SSL/TLS-beveiligingsproblemen vereisen actie binnen 24 uur
DigiCert-certificaatcrisis: SSL/TLS-beveiligingsproblemen vereisen actie binnen 24 uur Er is een probleem vastgesteld met een deel (0,4%) van de TLS-certificaten die zijn uitgegeven door DigiCert, waardoor deze zijn ingetrokken en opnieuw moeten worden uitgegeven. Als u GCP of andere clouddiensten gebruikt met aangepaste certificaten van Di

31 juli 2024

Vertrouw op het menselijk lichaam De introductie van Google Passkeys markeert het einde van het tijdperk van wachtwoorden, maar roept ethische vragen op over het gebruik van het menselijk lichaam als digitaal verificatietool. De unieke fysieke eigenschappen en zintuiglijke vermogens van d
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son

10 mei 2024

Netscout publiceert nieuw 'Threat Intelligence Report'... Geopolitieke onrust leidt tot DDoS-aanvallen In de tweede helft van 2023 vonden meer dan 7 miljoen DDoS-aanvallen plaats, voornamelijk veroorzaakt door een toename van de activiteiten van hacktivistengroepen en een toename van DNS-watertortuuraanvallen. Volgens het rapport van Netscout werden de gam
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

26 april 2024

Gratis wachtwoordbeheerder QPM, versie met accountdeling tussen smartphones uitgebracht De QPM-app van iStorm heeft een nieuwe versie uitgebracht met een functie waarmee accountgegevens kunnen worden overgedragen bij het wijzigen van een smartphone of het delen van accounts met kennissen. QPM is een app die de wachtwoorden van gebruikers vei
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

27 mei 2024

Introductie van SECURET, een web3.0 beveiligingsmessenger SECURET is een web3.0 beveiligingsmessenger die zonder registratie anoniem kan worden gebruikt. SECURET benadrukt privacybescherming en anonimiteit en blokkeert hacking door gebruik te maken van een eenmalige verbindingsmethode via QR-codes.
Hey, Duckky!
Hey, Duckky!
SECURET is een web3.0 beveiligingsmessenger die zonder registratie anoniem kan worden gebruikt. SECURET benadrukt privacybescherming en anonimiteit en blokkeert hacking door gebruik te maken van een eenmalige verbindingsmethode via QR-codes.
Hey, Duckky!
Hey, Duckky!

21 juni 2024

We behandelen uw persoonlijke gegevens met zorg durumis gebruikt een wachtwoordloze methode voor inloggen met e-mailverificatie, zonder uw wachtwoord op te slaan, om de veiligheid van uw persoonlijke gegevens te versterken. In de toekomst zullen we upgraden naar een nog veiligere passkey-methode.
durumis official blog
durumis official blog
durumis-logo
durumis official blog
durumis official blog

7 februari 2024

Good Morning iTech wint 'Partner van het Jaar Korea Award' voor RSA NetWitness Good Morning iTech heeft de 'Partner van het Jaar Korea Award' gewonnen tijdens de RSA NetWitness APJ Partner Summit 2024. Good Morning iTech heeft vorig jaar de NetWitness NDR-oplossing geleverd aan grote klanten, zoals luchtvaartmaatschappijen en scheep
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

25 april 2024