해리슨 블로그

พบช่องโหว่ร้ายแรงในโปรโตคอล RADIUS อายุ 30 ปี

สร้าง: 2024-07-13

สร้าง: 2024-07-13 14:34

พบช่องโหว่ร้ายแรงใน RADIUS โปรโตคอลอายุ 30 ปี: BlastRADIUS

พบช่องโหว่ร้ายแรงใน RADIUS โปรโตคอลซึ่งเป็นหัวใจหลักของการตรวจสอบสิทธิ์เครือข่าย ช่องโหว่ที่ซ่อนอยู่มานานถึง 30 ปีนี้ได้รับการตั้งชื่อว่า 'BlastRADIUS' แต่ทำไมช่องโหว่นี้ถึงไม่ถูกค้นพบมาก่อน?

RADIUS คืออะไร?

RADIUS ย่อมาจาก 'Remote Authentication Dial-In User Service' ซึ่งเป็นโปรโตคอลที่ใช้ตรวจสอบสิทธิ์และให้สิทธิ์การเข้าถึงกับผู้ใช้ที่ต้องการเข้าถึงเครือข่าย พูดให้เข้าใจง่ายๆ ก็คือ RADIUS ทำหน้าที่เหมือนยามที่คอยถามว่า "ใครวะ? เข้ามาได้ไหม?" ทุกครั้งที่มีผู้ใช้ต้องการเข้าสู่เครือข่าย

RADIUS นั้นถูกนำไปใช้งานในหลายๆ ที่ โดยตัวอย่างที่เราพบเห็นได้บ่อยที่สุดในชีวิตประจำวันก็คือ ระบบตรวจสอบสิทธิ์ Wi-Fi ในองค์กร ลองยกตัวอย่างดู

Wi-Fi ทั่วไปสามารถเข้าถึงได้ด้วยการใส่รหัสผ่านเพียงอย่างเดียว แต่ในกรณีนี้ ใครก็ตามที่รู้รหัสผ่านก็สามารถเข้าถึงได้ ทำให้มีความเสี่ยงต่อความปลอดภัย นอกจากนี้ ยังไม่สามารถทราบได้อย่างแน่ชัดว่าใครเข้าถึงเมื่อไหร่

ในทางกลับกัน ระบบ Wi-Fi ขององค์กรที่ใช้ RADIUS นั้นแตกต่างออกไป พนักงานจะใช้รหัสประจำตัวและรหัสผ่านของบริษัทที่ไม่ซ้ำกันเพื่อเข้าถึง Wi-Fi เซิร์ฟเวอร์ RADIUS จะตรวจสอบข้อมูลนี้และอนุญาตให้ผู้ใช้ที่ได้รับการตรวจสอบสิทธิ์เข้าถึงเครือข่ายเท่านั้น วิธีนี้ทำให้ทราบได้อย่างแน่ชัดว่าใครเข้าถึงเครือข่ายเมื่อไหร่และยังช่วยเพิ่มความปลอดภัยอีกด้วย

โดยเฉพาะอย่างยิ่ง บริษัทขนาดใหญ่จะใช้ระบบนี้มากขึ้น เนื่องจากสามารถให้พนักงานหลายร้อยหรือหลายพันคนเข้าถึงเครือข่ายได้อย่างปลอดภัยด้วยบัญชีผู้ใช้ของตนเอง

แน่นอนว่า RADIUS นั้นไม่ได้ถูกนำไปใช้เฉพาะกับ Wi-Fi ในองค์กรเท่านั้น แต่ยังถูกนำไปใช้ในหลายๆ ที่ เช่น:

1. ผู้ให้บริการอินเทอร์เน็ต (ISP): ตรวจสอบสิทธิ์ผู้ใช้เมื่อเข้าถึงอินเทอร์เน็ต
2. VPN: ใช้เมื่อผู้ใช้ระยะไกลต้องการเข้าถึงเครือข่ายของบริษัทอย่างปลอดภัย
3. ฮอตสปอต Wi-Fi สาธารณะ: ตรวจสอบสิทธิ์ผู้ใช้และจัดการการเข้าถึง
4. เครือข่ายมือถือ: ตรวจสอบสิทธิ์เมื่อสมาร์ทโฟนเชื่อมต่อกับเครือข่ายเซลลูลาร์

RADIUS นำเสนอวิธีการตรวจสอบสิทธิ์แบบรวมศูนย์ ทำให้ผู้ดูแลระบบสามารถควบคุมการเข้าถึงของผู้ใช้จำนวนมากได้อย่างมีประสิทธิภาพ แต่ปรากฏว่า RADIUS ซึ่งมีบทบาทสำคัญเช่นนี้กลับพบปัญหาที่ร้ายแรง

เบื้องหลังของช่องโหว่

RADIUS โปรโตคอลถูกออกแบบในปี 1991 สภาพแวดล้อมเครือข่ายและแนวคิดด้านความปลอดภัยในขณะนั้นแตกต่างจากปัจจุบันอย่างมาก ดังนั้น RADIUS จึงถูกออกแบบให้ใช้ UDP เป็นพื้นฐาน UDP นั้นรวดเร็ว แต่มีความปลอดภัยต่ำกว่าโปรโตคอลความปลอดภัยสมัยใหม่ เช่น TLS

รายละเอียดของช่องโหว่

BlastRADIUS (CVE-2024-3596) ใช้การโจมตี MD5 collision MD5 ก็เป็นฟังก์ชันแฮชที่ปรากฏในช่วงต้นยุค 90 เช่นกัน แต่เมื่อเวลาผ่านไป ช่องโหว่ของ MD5 ก็ถูกเปิดเผยออกมา ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อจัดการการตอบสนองของเซิร์ฟเวอร์ RADIUS ส่งผลให้สามารถข้ามขั้นตอนการตรวจสอบสิทธิ์และยกระดับสิทธิ์ได้

สิ่งที่ต้องให้ความสนใจคือ ความเปราะบางอย่างรุนแรงของ MD5 ในปัจจุบัน อุตสาหกรรมความปลอดภัยถือว่าระบบที่ใช้ MD5 นั้นมีความปลอดภัยต่ำมาก เนื่องจาก MD5 สามารถเจาะทะลุได้ง่ายมาก น่าแปลกใจที่ในปัจจุบันสามารถทำลายแฮช MD5 ได้ภายในเวลาไม่ถึง 1 นาที ซึ่งหมายความว่าระบบที่ใช้ MD5 อาจถูกแฮ็กได้แบบเรียลไทม์

ด้วยเหตุนี้ ระบบรหัสผ่านสมัยใหม่จึงพัฒนาจาก MD5 ไปเป็น SHA-1, SHA-2, SHA-3 เป็นต้น ในปัจจุบันแทบจะไม่พบระบบใดๆ ที่ใช้ MD5 ในระบบที่มีความสำคัญด้านความปลอดภัยอีกแล้ว แต่การที่ RADIUS ยังคงใช้ MD5 อยู่เป็นเรื่องที่น่ากังวลอย่างยิ่ง

ขอบเขตที่ได้รับผลกระทบ

RADIUS เป็นองค์ประกอบหลักของการสื่อสารสมัยใหม่และเครือข่ายองค์กร ไม่เพียงแต่ระบบ Wi-Fi ในองค์กรเท่านั้น แต่ยังรวมถึง ISP, Wi-Fi สาธารณะ, เครือข่ายมือถือ, อุปกรณ์ IoT ฯลฯ ที่ใช้กันอย่างแพร่หลาย ดังนั้นช่องโหว่นี้จึงอาจส่งผลกระทบในวงกว้าง

วิธีการแก้ไข

นักวิจัยแนะนำให้ยกเลิกการใช้ RADIUS/UDP โดยสิ้นเชิง และแนะนำให้เปลี่ยนไปใช้ RADIUS over TLS (RADSEC) นอกจากนี้ ยังแนะนำให้ใช้ระบบ Multihop และแยก RADIUS Traffic ออกจากอินเทอร์เน็ตสาธารณะด้วย


BlastRADIUS เป็นตัวอย่างคลาสสิกของ 'ข้อผิดพลาดในการออกแบบ' ที่กลายเป็นช่องโหว่ด้านความปลอดภัยเมื่อเวลาผ่านไป โดยเฉพาะอย่างยิ่งการใช้เทคโนโลยีการเข้ารหัสแบบเก่า เช่น MD5 นั้นเป็นปัญหาใหญ่ สิ่งนี้แสดงให้เห็นว่าโปรโตคอลความปลอดภัยจำเป็นต้องได้รับการอัปเดตอย่างต่อเนื่องให้สอดคล้องกับความก้าวหน้าทางเทคโนโลยี จนถึงตอนนี้ยังไม่มีรายงานการโจมตีจริงที่ใช้ช่องโหว่นี้ แต่เมื่อพิจารณาถึงความเสี่ยงที่อาจเกิดขึ้น จึงจำเป็นต้องดำเนินการแก้ไขอย่างรวดเร็ว โดยเฉพาะอย่างยิ่ง ผู้ผลิตอุปกรณ์เครือข่ายและผู้ดูแลระบบจำเป็นต้องดำเนินการอย่างรวดเร็ว

ความคิดเห็น0

กลยุทธ์ป้องกันภัยคุกคามทางไซเบอร์ด้วย AI (คู่มือสำคัญ)บทความนี้จะแนะนำวิธีการที่โซลูชันความปลอดภัยทางไซเบอร์ที่ใช้ AI สามารถรับมือกับภัยคุกคามทางไซเบอร์ล่าสุดได้อย่างมีประสิทธิภาพ เช่น แรนซัมแวร์ ฟิชชิ่ง และการโจมตีของบอท นอกจากนี้ยังกล่าวถึงข้อดี ข้อจำกัด และแนวโน้มในอนาคตของ AI อย่างละเอียด
Korean Culture, Travel, Women
Korean Culture, Travel, Women
Korean Culture, Travel, Women
Korean Culture, Travel, Women

March 5, 2025

ความปลอดภัยของอินเทอร์เน็ตของสรรพสิ่ง (IoT)บทความนี้กล่าวถึงความสำคัญและภัยคุกคามด้านความปลอดภัยของอินเทอร์เน็ตของสรรพสิ่ง (IoT) รวมถึงกลยุทธ์การเสริมสร้างความปลอดภัย เช่น การเข้ารหัสข้อมูล และโปรโตคอลความปลอดภัยของเครือข่าย เขียนเมื่อวันที่ 20 กุมภาพันธ์ 2568
Cherry Bee
Cherry Bee
Cherry Bee
Cherry Bee

February 20, 2025

ไบโอเมตริกซ์และความปลอดภัยบทความนี้กล่าวถึงแนวคิด จุดแข็ง จุดอ่อน กรณีศึกษา และแนวโน้มในอนาคตของเทคโนโลยีไบโอเมตริกซ์ ซึ่งเป็นเทคโนโลยีการตรวจสอบความถูกต้องด้วยข้อมูลชีวภาพ แม้ว่าจะให้ความปลอดภัยและความสะดวกสบายสูง แต่ก็ยังมีข้อจำกัด เช่น ปัญหาความเป็นส่วนตัว
Cherry Bee
Cherry Bee
Cherry Bee
Cherry Bee

March 22, 2025

เชื่อมั่นในร่างกายมนุษย์การที่ Google นำ Passkey มาใช้ ทำให้ร่างกายมนุษย์ถูกนำมาใช้เป็นเครื่องมือในการยืนยันตัวตนทางดิจิทัล ส่งผลให้เกิดการไตร่ตรองถึงความเป็นเอกลักษณ์เฉพาะตัวและความเป็นอิสระของร่างกายมนุษย์
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son

May 10, 2024

AI กำลังเปลี่ยนแปลงความปลอดภัยทางไซเบอร์ (แนวโน้มอุตสาหกรรมล่าสุด)บทความนี้วิเคราะห์แนวโน้มล่าสุดของความปลอดภัยทางไซเบอร์ที่ใช้ปัญญาประดิษฐ์ การใช้งานจริงที่หลากหลาย เช่น การตรวจจับภัยคุกคาม การป้องกันมัลแวร์ และการป้องกันการหลอกลวง รวมถึงการคาดการณ์อนาคตและความท้าทายของความปลอดภัยทางไซเบอร์ที่ใช้ AI
Korean Culture, Travel, Women
Korean Culture, Travel, Women
Korean Culture, Travel, Women
Korean Culture, Travel, Women

March 1, 2025