Try using it in your preferred language.

English

  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar
translation

To jest post przetłumaczony przez AI.

해리슨 블로그

Odkryto krytyczne luki w 30-letnim protokole RADIUS

  • Język pisania: Koreański
  • Kraj referencyjny: Wszystkie kraje country-flag

Wybierz język

  • Polski
  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Nederlands
  • हिन्दी
  • Magyar

Tekst podsumowany przez sztuczną inteligencję durumis

  • W protokole RADIUS, używanym przez 30 lat, odkryto poważną lukę w zabezpieczeniach, nazwaną „BlastRADIUS”, co budzi obawy o bezpieczeństwo systemów uwierzytelniania sieciowego.
  • Ta luka pozwala na obejście uwierzytelniania i podwyższenie uprawnień za pomocą ataku wykorzystującego kolizje funkcji skrótu MD5, wpływając na różne środowiska, takie jak sieci Wi-Fi przedsiębiorstw, ISP, VPN, sieci Wi-Fi publiczne i sieci komórkowe, które korzystają z RADIUS.
  • Naukowcy zalecają porzucenie RADIUS/UDP, przejście na RADSEC (RADIUS over TLS), wprowadzenie trybu wieloskokowego, izolację ruchu RADIUS od publicznej sieci internetowej, a także szybkie działania ze strony producentów sprzętu sieciowego i administratorów.

Odkryto krytyczne błędy w 30-letnim protokole RADIUS: Luka BlastRADIUS

W protokole RADIUS, który stanowi podstawę uwierzytelniania w sieciach, odkryto poważną lukę w zabezpieczeniach. Ta luka, ukryta przez 30 lat, została nazwana „BlastRADIUS”. Ale dlaczego ta luka pozostała niezauważona przez tak długi czas?

Czym jest RADIUS?

RADIUS to skrót od „Remote Authentication Dial-In User Service”. Jest to protokół, który uwierzytelnia użytkowników próbujących połączyć się z siecią i przyznaje im uprawnienia. Prościej mówiąc, pełni rolę „strażnika”, który sprawdza „Kim jesteś? Czy możesz wejść?” podczas łączenia się użytkownika z siecią.

RADIUS jest używany w wielu miejscach, a najczęstszym przykładem, z którym stykamy się w życiu codziennym, są systemy uwierzytelniania Wi-Fi w firmach. Przykładowo:

Typowe Wi-Fi można połączyć tylko za pomocą hasła. W takim przypadku każdy, kto zna hasło, może się połączyć, co czyni je podatnym na ataki. Ponadto nie wiadomo dokładnie, kto i kiedy się połączył.

Z drugiej strony, firmowe systemy Wi-Fi wykorzystujące RADIUS działają inaczej. Pracownicy łączą się z Wi-Fi za pomocą swojego unikalnego identyfikatora firmy i hasła. Serwer RADIUS weryfikuje te informacje i zezwala na dostęp do sieci tylko autoryzowanym użytkownikom. Dzięki temu można dokładnie śledzić, kto i kiedy połączył się z siecią, co zwiększa bezpieczeństwo.

Szczególnie duże firmy często korzystają z takich systemów, ponieważ umożliwiają one bezpieczne łączenie się setek lub tysięcy pracowników z siecią przy użyciu ich unikalnych kont.

Oczywiście RADIUS jest używany nie tylko w firmowych sieciach Wi-Fi, ale także w wielu innych miejscach:

1. Dostawcy usług internetowych (ISP): Uwierzytelnianie podczas łączenia się klientów z Internetem
2. VPN: Używane podczas bezpiecznego łączenia się użytkowników zdalnych z siecią firmową
3. Publiczne punkty dostępowe Wi-Fi: Uwierzytelnianie użytkowników i zarządzanie połączeniami
4. Sieci komórkowe: Uwierzytelnianie podczas łączenia smartfonów z siecią komórkową

RADIUS zapewnia centralne uwierzytelnianie, dzięki czemu administratorzy mogą skutecznie kontrolować dostęp wielu użytkowników. Jednak w tak ważnym protokole odkryto poważny problem.

Tło luki w zabezpieczeniach

Protokół RADIUS został zaprojektowany w 1991 roku. W tamtych czasach środowisko sieciowe i pojęcie bezpieczeństwa znacznie różniły się od obecnych. Dlatego też RADIUS został zaprojektowany w oparciu o UDP. UDP jest szybki, ale w porównaniu z nowoczesnymi protokołami bezpieczeństwa, takimi jak TLS, jest mniej bezpieczny.

Treść luki w zabezpieczeniach

BlastRADIUS (CVE-2024-3596) wykorzystuje atak kolizji MD5. MD5 to również funkcja skrótu, która pojawiła się na początku lat 90. Jednak z czasem ujawniono słabe punkty MD5. Atakowi można użyć do manipulowania odpowiedziami serwera RADIUS. W rezultacie można ominąć uwierzytelnianie i podwyższyć uprawnienia.

Warto zwrócić uwagę na poważne słabe punkty MD5. Obecnie branża bezpieczeństwa uważa systemy korzystające z MD5 za bardzo podatne na ataki. MD5 jest zbyt łatwy do złamania. Co zaskakujące, złamanie skrótu MD5 stało się możliwe w mniej niż minutę. Oznacza to, że systemy korzystające z MD5 mogą zostać zhakowane w czasie rzeczywistym.

Z tych powodów nowoczesne systemy haseł przeszły od MD5 do SHA-1, SHA-2 i SHA-3. Obecnie trudno znaleźć systemy, w których bezpieczeństwo ma kluczowe znaczenie, a nadal używany jest MD5. Fakt, że RADIUS nadal używa MD5, jest bardzo niepokojący.

Zakres wpływu

RADIUS jest kluczowym elementem współczesnej komunikacji i sieci firmowych. Jest używany niemal wszędzie, od wspomnianych już systemów Wi-Fi w firmach po dostawców usług internetowych, publiczne sieci Wi-Fi, sieci komórkowe i urządzenia IoT. Dlatego też wpływ tej luki może być bardzo szeroki.

Sposoby zaradcze

Naukowcy zalecają całkowite porzucenie RADIUS/UDP. Zamiast tego proponują przejście na RADIUS over TLS (RADSEC). Zalecane jest również wprowadzenie sposobu wieloskokowego i oddzielenie ruchu RADIUS od publicznego Internetu.


BlastRADIUS jest typowym przykładem „błędu projektowego”, który z czasem stał się luką w zabezpieczeniach. Szczególnie problematyczne jest ciągłe korzystanie ze starych technologii szyfrowania, takich jak MD5. Pokazuje to, że protokoły bezpieczeństwa muszą być stale aktualizowane w miarę rozwoju technologii. Do tej pory nie odnotowano żadnych rzeczywistych ataków wykorzystujących tę lukę. Jednakże, biorąc pod uwagę potencjalne zagrożenie, konieczne jest szybkie reagowanie. Konieczne jest szybkie działanie ze strony producentów urządzeń sieciowych i administratorów.

해리슨
해리슨 블로그
해리슨의 깜짝 블로그
해리슨
Odkryto lukę bezpieczeństwa w routerze Linksys: ryzyko ujawnienia danych użytkownika Belgijska organizacja konsumencka Testaankoop odkryła poważną lukę bezpieczeństwa w routerach Linksys Velop Pro 6E i 7, która powoduje, że dane logowania Wi-Fi są wysyłane do serwerów Amazon bez szyfrowania. To naraża użytkowników na ataki typu Man-in-the

13 lipca 2024

Atak typu „człowiek pośrodku” na poziomie krajowej sieci telekomunikacyjnej KT: zagrożenie i jego wpływ Atak na urządzenia klientów KT, który miał miejsce, to atak typu „człowiek pośrodku” na poziomie krajowej sieci telekomunikacyjnej, stanowiący poważny incydent, który wymaga ponownej oceny całego systemu bezpieczeństwa cybernetycznego w Korei Południowej.

13 lipca 2024

Redis 7.4 - Zmiana polityki licencjonowania Redis to pamięciowa baza danych charakteryzująca się szybkością i łatwością przetwarzania danych. Niedawno zmieniono politykę licencjonowania, co oznacza, że dostawcy usług w chmurze hostujący produkty Redis muszą podpisać umowę licencyjną. Zwyczajni prog

21 marca 2024

Ufaj ludzkiemu ciału Wprowadzenie przez Google Passkey oznacza koniec ery haseł, ale rodzi pytania etyczne dotyczące wykorzystania ludzkiego ciała jako narzędzia do uwierzytelniania cyfrowego. Unikalność fizyczna człowieka i jego zdolności sensoryczne nie są zastępowalne prze
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son

10 maja 2024

Wprowadzenie do SecureT, bezpiecznego komunikatora Web3.0 SecureT to bezpieczny komunikator Web3.0, który można używać anonimowo bez konieczności rejestracji. Kładzie nacisk na ochronę prywatności i anonimowość, blokując ataki hakerskie dzięki jednorazowemu łączeniu za pomocą kodu QR.
Hey, Duckky!
Hey, Duckky!
SecureT to bezpieczny komunikator Web3.0, który można używać anonimowo bez konieczności rejestracji.  Kładzie nacisk na ochronę prywatności i anonimowość, blokując ataki hakerskie dzięki jednorazowemu łączeniu za pomocą kodu QR.
Hey, Duckky!
Hey, Duckky!

21 czerwca 2024

[DB] Kryteria ustawiania pamięci podręcznej Praktyczny przewodnik po sposobach buforowania danych, które są często odczytywane, ale rzadko zapisywane. Dowiedz się, jak wykorzystać APM, takie jak DataDog, do analizy historii wywołań zapytań RDB i wybierania tabel do buforowania, które mają wiele zap
제이온
제이온
Praktyczny przewodnik po sposobach buforowania danych, które są często odczytywane, ale rzadko zapisywane. Dowiedz się, jak wykorzystać APM, takie jak DataDog, do analizy historii wywołań zapytań RDB i wybierania tabel do buforowania, które mają wiele zap
제이온
제이온

25 kwietnia 2024

Dbamy o prywatność Twoich danych durumis stosuje bezhasłowe logowanie z wykorzystaniem weryfikacji poczty elektronicznej, nie przechowując hasła użytkownika, co zwiększa bezpieczeństwo danych osobowych. W przyszłości planujemy uaktualnienie do bardziej bezpiecznego sposobu uwierzytelnian
durumis official blog
durumis official blog
Logo durumis
durumis official blog
durumis official blog

7 lutego 2024

Trendy bezkontaktowy? Skup się na głębokiej strukturze społeczeństwa -3 Przyjrzyjmy się zmieniającej się strukturze społecznej po COVID-19 i wynikającym z niej zmianom strategii marketingowych. Analizujemy cztery głębokie struktury: poczucie przynależności, codzienne życie, skala i obecność w miejscach publicznych oraz przeds
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son

30 kwietnia 2024