Esta é uma postagem traduzida por IA.
Selecionar idioma
Texto resumido pela IA durumis
- Uma vulnerabilidade de segurança grave, chamada 'BlastRADIUS', foi descoberta no protocolo RADIUS, usado por 30 anos, aumentando as preocupações sobre a segurança dos sistemas de autenticação de rede.
- Esta vulnerabilidade pode ser explorada por meio de ataques de colisão MD5 para contornar a autenticação e escalar privilégios, afetando uma variedade de áreas que usam o RADIUS, incluindo sistemas Wi-Fi corporativos, ISPs, VPNs, Wi-Fi público e redes móveis.
- Os pesquisadores recomendam a depreciação do RADIUS/UDP e a migração para RADSEC (RADIUS sobre TLS), a introdução de uma abordagem multi-hop e a separação do tráfego RADIUS da internet pública. É necessário que os fabricantes de equipamentos de rede e os administradores tomem medidas rápidas.
Falha crítica descoberta no protocolo RADIUS de 30 anos: vulnerabilidade BlastRADIUS
Uma vulnerabilidade grave foi descoberta no protocolo RADIUS, que era fundamental para a autenticação de rede. Essa vulnerabilidade, que estava escondida por 30 anos, foi chamada de "BlastRADIUS". Mas por que essa vulnerabilidade não foi descoberta por tanto tempo?
O que é RADIUS?
RADIUS é a abreviação de "Remote Authentication Dial-In User Service". É um protocolo que autentica usuários que tentam acessar uma rede e concede a eles permissões. Em termos simples, ele atua como um porteiro que verifica quem você é e se você pode entrar ao tentar acessar uma rede.
O RADIUS é usado em uma variedade de lugares, e o exemplo mais comum em nossa vida cotidiana é o sistema de autenticação Wi-Fi de empresas. Por exemplo,
O Wi-Fi comum pode ser acessado apenas com uma senha. No entanto, nesse caso, qualquer pessoa que conheça a senha pode acessar, tornando o sistema vulnerável. Além disso, não há como saber exatamente quem acessou a rede e quando.
No entanto, o sistema Wi-Fi de empresas que usa RADIUS é diferente. Os funcionários acessam o Wi-Fi com seus próprios IDs e senhas da empresa. O servidor RADIUS verifica essas informações e permite apenas usuários autenticados a acessar a rede. Isso permite que você saiba exatamente quem acessou a rede e quando, aumentando a segurança.
Especialmente para empresas maiores, esse sistema é amplamente utilizado, pois permite que centenas ou milhares de funcionários acessem a rede com segurança usando suas próprias contas.
Claro, o RADIUS é usado não apenas para Wi-Fi de empresas, mas também em uma variedade de outros lugares:
1. Provedores de serviços de Internet (ISPs): autenticação quando os clientes acessam a Internet
2. VPN: usado quando usuários remotos acessam com segurança a rede da empresa
3. Hotspots Wi-Fi públicos: autenticação de usuários e gerenciamento de acesso
4. Rede móvel: autenticação quando um smartphone se conecta à rede celular
O RADIUS fornece um método de autenticação centralizado, permitindo que administradores controlem eficazmente o acesso de vários usuários. No entanto, um problema grave foi descoberto no RADIUS, que desempenha um papel tão importante.
Fundo da vulnerabilidade
O protocolo RADIUS foi projetado em 1991. O ambiente de rede e os conceitos de segurança na época eram muito diferentes de hoje. Por esse motivo, o RADIUS foi projetado com base no UDP. O UDP é rápido, mas menos seguro do que protocolos de segurança modernos como TLS.
Conteúdo da vulnerabilidade
O BlastRADIUS (CVE-2024-3596) usa um ataque de colisão MD5. O MD5 também é uma função de hash que surgiu no início dos anos 90. No entanto, com o tempo, as fraquezas do MD5 se tornaram aparentes. Os atacantes podem usar isso para manipular as respostas do servidor RADIUS. Como resultado, eles podem contornar a autenticação e escalar privilégios.
O ponto a ser observado aqui é a grave vulnerabilidade do MD5. Atualmente, o setor de segurança considera que os sistemas que usam MD5 são altamente vulneráveis. Isso ocorre porque o MD5 é muito fácil de quebrar. Surpreendentemente, recentemente se tornou possível quebrar o hash MD5 em menos de um minuto. Isso significa que os sistemas que usam MD5 podem ser hackeados em tempo real.
Por esses motivos, os sistemas modernos de senhas evoluíram do MD5 para SHA-1, SHA-2, SHA-3, etc. Agora é difícil encontrar sistemas que usam MD5 onde a segurança é importante. No entanto, o fato de o RADIUS ainda usar o MD5 é muito preocupante.
Escopo do impacto
O RADIUS é um componente fundamental das comunicações modernas e redes corporativas. É usado em quase todos os lugares, desde os sistemas Wi-Fi corporativos mencionados anteriormente até ISPs, Wi-Fi públicos, redes móveis e dispositivos IoT. Portanto, o impacto dessa vulnerabilidade pode ser muito amplo.
Medidas para lidar com a vulnerabilidade
Os pesquisadores recomendam a abolição completa do RADIUS/UDP. Eles sugerem mudar para RADIUS over TLS (RADSEC). Eles também recomendam a introdução de um método multi-hop e a separação do tráfego RADIUS da Internet pública.
O BlastRADIUS é um exemplo clássico de "erro de design" que se tornou uma vulnerabilidade de segurança ao longo do tempo. Em particular, o fato de ele ainda usar tecnologias de criptografia antigas como o MD5 é um problema importante. Isso mostra que os protocolos de segurança precisam ser atualizados continuamente para acompanhar o ritmo do desenvolvimento tecnológico. Nenhum ataque real usando essa vulnerabilidade foi relatado até o momento. No entanto, dados os riscos potenciais, uma resposta rápida é necessária. É particularmente importante que os fabricantes de equipamentos de rede e os administradores tomem medidas rápidas.