Try using it in your preferred language.

English

  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar
translation

Esta é uma postagem traduzida por IA.

해리슨 블로그

Vulnerabilidade crítica encontrada no protocolo RADIUS com 30 anos de idade

  • Idioma de escrita: Coreana
  • País de referência: Todos os países country-flag

Selecionar idioma

  • Português
  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar

Texto resumido pela IA durumis

  • Uma vulnerabilidade de segurança grave, chamada 'BlastRADIUS', foi descoberta no protocolo RADIUS, usado por 30 anos, aumentando as preocupações sobre a segurança dos sistemas de autenticação de rede.
  • Esta vulnerabilidade pode ser explorada por meio de ataques de colisão MD5 para contornar a autenticação e escalar privilégios, afetando uma variedade de áreas que usam o RADIUS, incluindo sistemas Wi-Fi corporativos, ISPs, VPNs, Wi-Fi público e redes móveis.
  • Os pesquisadores recomendam a depreciação do RADIUS/UDP e a migração para RADSEC (RADIUS sobre TLS), a introdução de uma abordagem multi-hop e a separação do tráfego RADIUS da internet pública. É necessário que os fabricantes de equipamentos de rede e os administradores tomem medidas rápidas.

Falha crítica descoberta no protocolo RADIUS de 30 anos: vulnerabilidade BlastRADIUS

Uma vulnerabilidade grave foi descoberta no protocolo RADIUS, que era fundamental para a autenticação de rede. Essa vulnerabilidade, que estava escondida por 30 anos, foi chamada de "BlastRADIUS". Mas por que essa vulnerabilidade não foi descoberta por tanto tempo?

O que é RADIUS?

RADIUS é a abreviação de "Remote Authentication Dial-In User Service". É um protocolo que autentica usuários que tentam acessar uma rede e concede a eles permissões. Em termos simples, ele atua como um porteiro que verifica quem você é e se você pode entrar ao tentar acessar uma rede.

O RADIUS é usado em uma variedade de lugares, e o exemplo mais comum em nossa vida cotidiana é o sistema de autenticação Wi-Fi de empresas. Por exemplo,

O Wi-Fi comum pode ser acessado apenas com uma senha. No entanto, nesse caso, qualquer pessoa que conheça a senha pode acessar, tornando o sistema vulnerável. Além disso, não há como saber exatamente quem acessou a rede e quando.

No entanto, o sistema Wi-Fi de empresas que usa RADIUS é diferente. Os funcionários acessam o Wi-Fi com seus próprios IDs e senhas da empresa. O servidor RADIUS verifica essas informações e permite apenas usuários autenticados a acessar a rede. Isso permite que você saiba exatamente quem acessou a rede e quando, aumentando a segurança.

Especialmente para empresas maiores, esse sistema é amplamente utilizado, pois permite que centenas ou milhares de funcionários acessem a rede com segurança usando suas próprias contas.

Claro, o RADIUS é usado não apenas para Wi-Fi de empresas, mas também em uma variedade de outros lugares:

1. Provedores de serviços de Internet (ISPs): autenticação quando os clientes acessam a Internet
2. VPN: usado quando usuários remotos acessam com segurança a rede da empresa
3. Hotspots Wi-Fi públicos: autenticação de usuários e gerenciamento de acesso
4. Rede móvel: autenticação quando um smartphone se conecta à rede celular

O RADIUS fornece um método de autenticação centralizado, permitindo que administradores controlem eficazmente o acesso de vários usuários. No entanto, um problema grave foi descoberto no RADIUS, que desempenha um papel tão importante.

Fundo da vulnerabilidade

O protocolo RADIUS foi projetado em 1991. O ambiente de rede e os conceitos de segurança na época eram muito diferentes de hoje. Por esse motivo, o RADIUS foi projetado com base no UDP. O UDP é rápido, mas menos seguro do que protocolos de segurança modernos como TLS.

Conteúdo da vulnerabilidade

O BlastRADIUS (CVE-2024-3596) usa um ataque de colisão MD5. O MD5 também é uma função de hash que surgiu no início dos anos 90. No entanto, com o tempo, as fraquezas do MD5 se tornaram aparentes. Os atacantes podem usar isso para manipular as respostas do servidor RADIUS. Como resultado, eles podem contornar a autenticação e escalar privilégios.

O ponto a ser observado aqui é a grave vulnerabilidade do MD5. Atualmente, o setor de segurança considera que os sistemas que usam MD5 são altamente vulneráveis. Isso ocorre porque o MD5 é muito fácil de quebrar. Surpreendentemente, recentemente se tornou possível quebrar o hash MD5 em menos de um minuto. Isso significa que os sistemas que usam MD5 podem ser hackeados em tempo real.

Por esses motivos, os sistemas modernos de senhas evoluíram do MD5 para SHA-1, SHA-2, SHA-3, etc. Agora é difícil encontrar sistemas que usam MD5 onde a segurança é importante. No entanto, o fato de o RADIUS ainda usar o MD5 é muito preocupante.

Escopo do impacto

O RADIUS é um componente fundamental das comunicações modernas e redes corporativas. É usado em quase todos os lugares, desde os sistemas Wi-Fi corporativos mencionados anteriormente até ISPs, Wi-Fi públicos, redes móveis e dispositivos IoT. Portanto, o impacto dessa vulnerabilidade pode ser muito amplo.

Medidas para lidar com a vulnerabilidade

Os pesquisadores recomendam a abolição completa do RADIUS/UDP. Eles sugerem mudar para RADIUS over TLS (RADSEC). Eles também recomendam a introdução de um método multi-hop e a separação do tráfego RADIUS da Internet pública.


O BlastRADIUS é um exemplo clássico de "erro de design" que se tornou uma vulnerabilidade de segurança ao longo do tempo. Em particular, o fato de ele ainda usar tecnologias de criptografia antigas como o MD5 é um problema importante. Isso mostra que os protocolos de segurança precisam ser atualizados continuamente para acompanhar o ritmo do desenvolvimento tecnológico. Nenhum ataque real usando essa vulnerabilidade foi relatado até o momento. No entanto, dados os riscos potenciais, uma resposta rápida é necessária. É particularmente importante que os fabricantes de equipamentos de rede e os administradores tomem medidas rápidas.

해리슨
해리슨 블로그
해리슨의 깜짝 블로그
해리슨
Vulnerabilidade de segurança descoberta em roteadores Linksys: risco de exposição de dados do usuário A organização de defesa do consumidor belga Testaankoop descobriu uma grave vulnerabilidade de segurança nos roteadores Linksys Velop Pro 6E e 7 que envia as credenciais de login do Wi-Fi para os servidores da Amazon sem criptografia. Isso os deixa vulner

13 de julho de 2024

Caso de hackeamento da KT: Ataque de homem-no-meio em nível de rede nacional de telecomunicações e suas repercussões O caso de hackeamento de dispositivos de clientes da KT é um ataque de homem-no-meio em nível de rede nacional de telecomunicações, um incidente grave que exige uma revisão completa do sistema de segurança cibernética da Coreia do Sul. A KT invadiu direta

13 de julho de 2024

A onda de certificados DigiCert: Problema de segurança SSL/TLS que requer ação dentro de 24 horas
A onda de certificados DigiCert: Problema de segurança SSL/TLS que requer ação dentro de 24 horas Alguns (0,4%) certificados TLS emitidos pela DigiCert apresentaram um problema e foram revogados e reemitidos. Se você estiver usando certificados personalizados DigiCert em serviços em nuvem, como o GCP, deve tomar medidas imediatas. Para obter mais info

31 de julho de 2024

NetScout publica relatório de inteligência de ameaças atualizado: instabilidade geopolítica causa aumento de ataques DDoS No segundo semestre de 2023, foram registrados mais de 7 milhões de ataques DDoS, impulsionados pelo aumento da atividade de grupos hacktivistas e ataques de envenenamento de DNS. O relatório da NetScout aponta que os setores de jogos e apostas foram os m
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

26 de abril de 2024

Confie no corpo humano A introdução do Passkey do Google marca o fim da era das senhas, mas levanta questões éticas sobre o uso do corpo humano como ferramenta de autenticação digital. A singularidade física e as capacidades sensoriais dos humanos não podem ser substituídas pel
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son

10 de maio de 2024

[DB] Critérios para configurar o cache Este é um guia prático sobre como armazenar em cache dados que são frequentemente lidos, mas raramente escritos. Ele explica como usar ferramentas de APM como DataDog para analisar o histórico de chamadas de consultas RDB e como identificar tabelas que sã
제이온
제이온
Este é um guia prático sobre como armazenar em cache dados que são frequentemente lidos, mas raramente escritos. Ele explica como usar ferramentas de APM como DataDog para analisar o histórico de chamadas de consultas RDB e como identificar tabelas que sã
제이온
제이온

25 de abril de 2024

As raízes da raiva: Ainda não consigo perdoar - 1 A história de uma pessoa que sente raiva contínua devido a um caso de apropriação indevida de um ex-funcionário, mostrando o impacto da raiva não apenas na vida pessoal, mas também nas pessoas ao redor. Para superar a raiva, é preciso deixar o passado par
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son

20 de maio de 2024

Good Morning iTech ganha o prêmio 'Partner of the Year Korea' da RSA NetWitness A Good Morning iTech foi premiada com o 'Partner of the Year Korea' na APJ Partner Summit 2024 da RSA NetWitness. A Good Morning iTech tem aumentado constantemente suas vendas de segurança da informação, fornecendo soluções NDR NetWitness para grandes cli
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

25 de abril de 2024

Apresentação do SECURET, o mensageiro seguro da Web 3.0 O SECURET é um mensageiro seguro da Web 3.0 que pode ser usado anonimamente sem inscrição, enfatizando a proteção de dados pessoais e o anonimato. Ele usa um método de conexão única por meio de código QR para evitar hackeamento.
Hey, Duckky!
Hey, Duckky!
O SECURET é um mensageiro seguro da Web 3.0 que pode ser usado anonimamente sem inscrição, enfatizando a proteção de dados pessoais e o anonimato. Ele usa um método de conexão única por meio de código QR para evitar hackeamento.
Hey, Duckky!
Hey, Duckky!

21 de junho de 2024