Try using it in your preferred language.

English

  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar
translation

นี่คือโพสต์ที่แปลด้วย AI

해리슨 블로그

พบช่องโหว่ร้ายแรงในโปรโตคอล RADIUS อายุ 30 ปี

เลือกภาษา

  • ไทย
  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar

สรุปโดย AI ของ durumis

  • พบช่องโหว่ด้านความปลอดภัยร้ายแรงที่เรียกว่า "BlastRADIUS" ในโปรโตคอล RADIUS ที่ใช้มานานกว่า 30 ปี ทำให้เกิดความกังวลเกี่ยวกับความปลอดภัยของระบบการตรวจสอบสิทธิ์เครือข่าย
  • ช่องโหว่นี้ใช้การโจมตีการชนกันของ MD5 เพื่อหลีกเลี่ยงการตรวจสอบสิทธิ์และเพิ่มระดับสิทธิ์ ซึ่งอาจส่งผลกระทบต่อระบบ Wi-Fi ขององค์กร ISP VPN ไวไฟสาธารณะ และเครือข่ายมือถือที่ใช้ RADIUS
  • นักวิจัยแนะนำให้ยกเลิก RADIUS/UDP และเปลี่ยนไปใช้ RADSEC (RADIUS over TLS) นำระบบแบบหลายฮอปมาใช้ แยกแยะการรับส่งข้อมูล RADIUS ออกจากอินเทอร์เน็ตสาธารณะ และขอให้ผู้ผลิตอุปกรณ์เครือข่ายและผู้ดูแลระบบดำเนินการแก้ไขอย่างรวดเร็ว

พบข้อบกพร่องร้ายแรงในโปรโตคอล RADIUS อายุ 30 ปี: ช่องโหว่ BlastRADIUS

พบช่องโหว่ร้ายแรงในโปรโตคอล RADIUS ซึ่งเป็นหัวใจสำคัญของการรับรองความถูกต้องของเครือข่าย ช่องโหว่นี้ถูกเรียกว่า "BlastRADIUS" และซ่อนตัวอยู่มานานถึง 30 ปี แต่ทำไมช่องโหว่นี้ถึงไม่ถูกค้นพบมาตลอด?

RADIUS คืออะไร?

RADIUS ย่อมาจาก "Remote Authentication Dial-In User Service" เป็นโปรโตคอลที่รับรองความถูกต้องของผู้ใช้ที่ต้องการเข้าถึงเครือข่ายและมอบสิทธิ์การเข้าถึง กล่าวคือ เมื่อผู้ใช้เข้าถึงเครือข่าย โปรโตคอลนี้จะทำหน้าที่เป็น "ยาม" ที่ถามว่า "คุณเป็นใคร? คุณสามารถเข้าไปได้หรือไม่?"

RADIUS ถูกนำไปใช้ในหลายสถานที่ และตัวอย่างที่พบเห็นได้ทั่วไปในชีวิตประจำวันคือระบบรับรองความถูกต้อง Wi-Fi ขององค์กร ตัวอย่างเช่น

Wi-Fi ทั่วไปสามารถเข้าถึงได้ด้วยรหัสผ่านเท่านั้น ซึ่งทำให้ระบบมีความเสี่ยงด้านความปลอดภัยเนื่องจากทุกคนที่ทราบรหัสผ่านสามารถเข้าถึงได้ นอกจากนี้ ยังไม่ทราบแน่ชัดว่าใครเข้าถึงระบบเมื่อใด

ในทางกลับกัน ระบบ Wi-Fi ขององค์กรที่ใช้ RADIUS นั้นแตกต่างออกไป พนักงานจะเข้าถึง Wi-Fi ด้วยรหัสประจำตัวและรหัสผ่านขององค์กร เซิร์ฟเวอร์ RADIUS จะตรวจสอบข้อมูลนี้และอนุญาตให้ผู้ใช้ที่ได้รับการรับรองความถูกต้องเข้าถึงเครือข่ายเท่านั้น วิธีนี้ช่วยให้ทราบแน่ชัดว่าใครเข้าถึงเครือข่ายเมื่อใด และยังช่วยเสริมความปลอดภัยอีกด้วย

โดยเฉพาะอย่างยิ่ง องค์กรขนาดใหญ่จะใช้ระบบนี้มาก เนื่องจากพนักงานหลายร้อยหรือหลายพันคนสามารถเข้าถึงเครือข่ายได้อย่างปลอดภัยด้วยบัญชีของตนเอง

แน่นอนว่า RADIUS ไม่ได้ถูกใช้เฉพาะใน Wi-Fi ขององค์กรเท่านั้น แต่ยังถูกใช้ในหลายสถานที่:

1. ผู้ให้บริการอินเทอร์เน็ต (ISP): รับรองความถูกต้องเมื่อลูกค้าเข้าถึงอินเทอร์เน็ต
2. VPN: ใช้เมื่อผู้ใช้ระยะไกลต้องการเข้าถึงเครือข่ายขององค์กรอย่างปลอดภัย
3. ฮอตสปอต Wi-Fi สาธารณะ: รับรองความถูกต้องของผู้ใช้และจัดการการเข้าถึง
4. เครือข่ายมือถือ: รับรองความถูกต้องเมื่อสมาร์ทโฟนเชื่อมต่อกับเครือข่ายเซลลูลาร์

RADIUS มอบวิธีการรับรองความถูกต้องแบบรวมศูนย์ ซึ่งช่วยให้นักดูแลระบบสามารถควบคุมการเข้าถึงของผู้ใช้จำนวนมากได้อย่างมีประสิทธิภาพ อย่างไรก็ตาม มีการค้นพบปัญหาร้ายแรงในโปรโตคอลที่สำคัญนี้

พื้นหลังของช่องโหว่

โปรโตคอล RADIUS ได้รับการออกแบบในปี 1991 สภาพแวดล้อมเครือข่ายและแนวคิดด้านความปลอดภัยในเวลานั้นแตกต่างจากปัจจุบันมาก ดังนั้น RADIUS จึงได้รับการออกแบบให้ใช้ UDP UDP มีความเร็วสูงแต่มีระดับความปลอดภัยต่ำกว่าโปรโตคอลความปลอดภัยสมัยใหม่ เช่น TLS

รายละเอียดของช่องโหว่

BlastRADIUS (CVE-2024-3596) ใช้การโจมตี MD5 collision การเข้ารหัส MD5 นั้นถูกคิดค้นขึ้นในช่วงต้นยุค 90 แต่ด้วยการเวลาที่ผ่านไป ช่องโหว่ของ MD5 ก็ปรากฏขึ้น ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อจัดการการตอบสนองของเซิร์ฟเวอร์ RADIUS ส่งผลให้สามารถเลี่ยงการรับรองความถูกต้องและยกระดับสิทธิ์

สิ่งที่ควรสังเกตคือช่องโหว่ร้ายแรงของ MD5 ปัจจุบัน อุตสาหกรรมความปลอดภัยถือว่าระบบที่ใช้ MD5 นั้นมีความเสี่ยงด้านความปลอดภัยสูง เนื่องจาก MD5 สามารถเจาะทะลุได้ง่ายมาก น่าแปลกใจที่การแฮช MD5 สามารถทำลายได้ภายในเวลาไม่ถึง 1 นาที นี่หมายความว่าระบบที่ใช้ MD5 อาจถูกแฮ็กได้ในเวลาจริง

ด้วยเหตุผลนี้ ระบบรหัสผ่านสมัยใหม่จึงมีวิวัฒนาการจาก MD5 ไปสู่ SHA-1, SHA-2, SHA-3 เป็นต้น ในปัจจุบันแทบจะหาระบบที่ใช้ MD5 ในระบบที่ความปลอดภัยมีความสำคัญไม่ได้ การที่ RADIUS ยังคงใช้ MD5 นั้นเป็นเรื่องที่น่ากังวลอย่างยิ่ง

ขอบเขตของผลกระทบ

RADIUS เป็นองค์ประกอบสำคัญของการสื่อสารสมัยใหม่และเครือข่ายขององค์กร นอกเหนือจากระบบ Wi-Fi ขององค์กรที่กล่าวถึงข้างต้นแล้ว RADIUS ยังถูกใช้ในเกือบทุกที่ เช่น ISP, Wi-Fi สาธารณะ, เครือข่ายมือถือ, อุปกรณ์ IoT ดังนั้นผลกระทบของช่องโหว่นี้อาจกว้างขวางมาก

มาตรการรับมือ

นักวิจัยแนะนำให้เลิกใช้ RADIUS/UDP โดยสิ้นเชิง และเสนอให้เปลี่ยนไปใช้ RADIUS over TLS (RADSEC) นอกจากนี้ ยังแนะนำให้ใช้ multi-hop และแยกแยะการรับส่งข้อมูล RADIUS จากอินเทอร์เน็ตสาธารณะ


BlastRADIUS เป็นตัวอย่างคลาสสิกของ "ข้อผิดพลาดในการออกแบบ" ที่กลายเป็นช่องโหว่ด้านความปลอดภัยเมื่อเวลาผ่านไป โดยเฉพาะอย่างยิ่งการใช้เทคโนโลยีการเข้ารหัสล้าสมัย เช่น MD5 นั้นเป็นปัญหาใหญ่ นี่แสดงให้เห็นว่าโปรโตคอลความปลอดภัยจำเป็นต้องได้รับการอัปเดตอย่างต่อเนื่องให้สอดคล้องกับความก้าวหน้าทางเทคโนโลยี จนถึงปัจจุบัน ยังไม่มีการรายงานกรณีการโจมตีจริงที่ใช้ช่องโหว่นี้ อย่างไรก็ตาม เมื่อพิจารณาถึงความเสี่ยงที่อาจเกิดขึ้น การตอบสนองอย่างรวดเร็วเป็นสิ่งสำคัญ โดยเฉพาะอย่างยิ่งผู้ผลิตอุปกรณ์เครือข่ายและนักดูแลระบบจำเป็นต้องดำเนินการอย่างรวดเร็ว

해리슨
해리슨 블로그
해리슨의 깜짝 블로그
해리슨
พบช่องโหว่ด้านความปลอดภัยในเราเตอร์ Linksys: เสี่ยงต่อการเปิดเผยข้อมูลผู้ใช้ องค์กรคุ้มครองผู้บริโภคของเบลเยียม Testaankoop ได้ค้นพบช่องโหว่ด้านความปลอดภัยร้ายแรงในเราเตอร์ Linksys Velop Pro 6E และ 7 ซึ่งส่งข้อมูลการเข้าสู่ระบบ Wi-Fi ไปยังเซิร์ฟเวอร์ของ Amazon โดยไม่ได้เข้ารหัส ทำให้เสี่ยงต่อการโจมตีแบบ Man-in-the-Middle Testaanko

13 กรกฎาคม 2567

กรณีแฮ็ก KT: การโจมตี Man-in-the-Middle ระดับเครือข่ายโทรคมนาคมของประเทศ และผลกระทบที่เกิดขึ้น กรณีแฮ็กอุปกรณ์ของลูกค้า KT เป็นการโจมตี Man-in-the-Middle ระดับเครือข่ายโทรคมนาคมของประเทศ ซึ่งเป็นเหตุการณ์ร้ายแรงที่เรียกร้องให้มีการตรวจสอบระบบรักษาความปลอดภัยทางไซเบอร์ของเกาหลีใต้โดยทั่วไป KT ได้แฮ็กคอมพิวเตอร์ของลูกค้าโดยตรงเพื่อขโมยข้อมูลและแพร่กร

13 กรกฎาคม 2567

Redis 7.4 - เปลี่ยนแปลงนโยบายใบอนุญาต Redis เป็นฐานข้อมูลในหน่วยความจำที่มีข้อดีคือความเร็วสูงและการประมวลผลข้อมูลที่ง่าย เมื่อเร็ว ๆ นี้ได้มีการเปลี่ยนแปลงนโยบายใบอนุญาต ทำให้ผู้ให้บริการคลาวด์ที่โฮสต์ผลิตภัณฑ์ Redis ต้องทำข้อตกลงใบอนุญาต นักพัฒนาทั่วไปสามารถใช้ Redis Community Edition ได้

21 มีนาคม 2567

ศูนย์การแพทย์จิตเวชจังหวัดโอกายามา ถูกโจมตีทางไซเบอร์ อาจมีการรั่วไหลของข้อมูลส่วนบุคคลของผู้ป่วยประมาณ 40,000 ราย ระบบข้อมูลของศูนย์การแพทย์จิตเวชจังหวัดโอกายามาถูกโจมตีทางไซเบอร์ ซึ่งอาจทำให้ข้อมูลส่วนบุคคลของผู้ป่วย 40,000 รายรั่วไหล โรงพยาบาลได้ขอโทษต่อผู้ที่อาจได้รับผลกระทบและได้แจ้งความกับตำรวจ พร้อมกับดำเนินการเสริมความปลอดภัย
durumis AI News Japan
durumis AI News Japan
durumis AI News Japan
durumis AI News Japan

11 มิถุนายน 2567

ไว้วางใจร่างกายมนุษย์ การนำ Passkey ของ Google มาใช้เป็นการประกาศจุดจบของยุคสมัยของรหัสผ่าน แต่ก็เป็นการจุดประเด็นทางจริยธรรมเกี่ยวกับการใช้ร่างกายมนุษย์เป็นเครื่องมือ สำหรับการยืนยันตัวตนแบบดิจิทัล ความเป็นเอกลักษณ์ทางร่างกายและความสามารถในการรับรู้ของมนุษย์นั้นไม่สามารถถูกแท
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son

10 พฤษภาคม 2567

เบื้องหลังความโกรธ: ยังคงไม่ให้อภัย-1 เรื่องราวของคนที่ยังคงรู้สึกโกรธหลังจากเหตุการณ์การยักยอกทรัพย์สินของพนักงานในอดีต แสดงให้เห็นถึงผลกระทบของความโกรธที่มีต่อชีวิตของบุคคลนั้นเองและต่อคนรอบข้าง การเอาชนะความโกรธต้องปล่อยวางอดีตและเลือกเดินไปในทางบวก
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son

20 พฤษภาคม 2567

넷สกาวต์ เผยแพร่รายงาน 'ภัยคุกคามข่าวกรอง' ฉบับล่าสุด… ความไม่สงบทางภูมิรัฐศาสตร์นำไปสู่การโจมตี DDoS อย่างหนัก การโจมตี DDoS ในช่วงครึ่งหลังของปี 2566 มีจำนวนมากกว่า 7 ล้านครั้ง โดยสาเหตุหลักมาจากการเพิ่มขึ้นของกิจกรรมของกลุ่มแฮกเกอร์และการโจมตี DNS poisoning รายงานของ NetScout ระบุว่าอุตสาหกรรมเกมและการพนันได้รับผลกระทบมากที่สุด โดยการโจมตีของกลุ่มแฮกเกอร์เพิ่มขึ
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

26 เมษายน 2567

[DB] เกณฑ์การตั้งค่าแคช คู่มือปฏิบัติการเกี่ยวกับวิธีการแคชข้อมูลที่อ่านบ่อยแต่เขียนน้อย การวิเคราะห์ประวัติการเรียกใช้คิวรี RDB โดยใช้ APM เช่น DataDog และวิธีการเลือกตารางที่เป็นเป้าหมายของการแคชที่คิวรีการค้นหาเยอะ แต่คิวรีการอัปเดตน้อย
제이온
제이온
คู่มือปฏิบัติการเกี่ยวกับวิธีการแคชข้อมูลที่อ่านบ่อยแต่เขียนน้อย การวิเคราะห์ประวัติการเรียกใช้คิวรี RDB โดยใช้ APM เช่น DataDog และวิธีการเลือกตารางที่เป็นเป้าหมายของการแคชที่คิวรีการค้นหาเยอะ แต่คิวรีการอัปเดตน้อย
제이온
제이온

25 เมษายน 2567