หัวข้อ
- #BlastRADIUS
- #การชนกันของ MD5
- #RADIUS
- #ช่องโหว่ด้านความปลอดภัย
- #การตรวจสอบสิทธิ์เครือข่าย
สร้าง: 2024-07-13
สร้าง: 2024-07-13 14:34
พบช่องโหว่ร้ายแรงใน RADIUS โปรโตคอลซึ่งเป็นหัวใจหลักของการตรวจสอบสิทธิ์เครือข่าย ช่องโหว่ที่ซ่อนอยู่มานานถึง 30 ปีนี้ได้รับการตั้งชื่อว่า 'BlastRADIUS' แต่ทำไมช่องโหว่นี้ถึงไม่ถูกค้นพบมาก่อน?
RADIUS ย่อมาจาก 'Remote Authentication Dial-In User Service' ซึ่งเป็นโปรโตคอลที่ใช้ตรวจสอบสิทธิ์และให้สิทธิ์การเข้าถึงกับผู้ใช้ที่ต้องการเข้าถึงเครือข่าย พูดให้เข้าใจง่ายๆ ก็คือ RADIUS ทำหน้าที่เหมือนยามที่คอยถามว่า "ใครวะ? เข้ามาได้ไหม?" ทุกครั้งที่มีผู้ใช้ต้องการเข้าสู่เครือข่าย
RADIUS นั้นถูกนำไปใช้งานในหลายๆ ที่ โดยตัวอย่างที่เราพบเห็นได้บ่อยที่สุดในชีวิตประจำวันก็คือ ระบบตรวจสอบสิทธิ์ Wi-Fi ในองค์กร ลองยกตัวอย่างดู
Wi-Fi ทั่วไปสามารถเข้าถึงได้ด้วยการใส่รหัสผ่านเพียงอย่างเดียว แต่ในกรณีนี้ ใครก็ตามที่รู้รหัสผ่านก็สามารถเข้าถึงได้ ทำให้มีความเสี่ยงต่อความปลอดภัย นอกจากนี้ ยังไม่สามารถทราบได้อย่างแน่ชัดว่าใครเข้าถึงเมื่อไหร่
ในทางกลับกัน ระบบ Wi-Fi ขององค์กรที่ใช้ RADIUS นั้นแตกต่างออกไป พนักงานจะใช้รหัสประจำตัวและรหัสผ่านของบริษัทที่ไม่ซ้ำกันเพื่อเข้าถึง Wi-Fi เซิร์ฟเวอร์ RADIUS จะตรวจสอบข้อมูลนี้และอนุญาตให้ผู้ใช้ที่ได้รับการตรวจสอบสิทธิ์เข้าถึงเครือข่ายเท่านั้น วิธีนี้ทำให้ทราบได้อย่างแน่ชัดว่าใครเข้าถึงเครือข่ายเมื่อไหร่และยังช่วยเพิ่มความปลอดภัยอีกด้วย
โดยเฉพาะอย่างยิ่ง บริษัทขนาดใหญ่จะใช้ระบบนี้มากขึ้น เนื่องจากสามารถให้พนักงานหลายร้อยหรือหลายพันคนเข้าถึงเครือข่ายได้อย่างปลอดภัยด้วยบัญชีผู้ใช้ของตนเอง
แน่นอนว่า RADIUS นั้นไม่ได้ถูกนำไปใช้เฉพาะกับ Wi-Fi ในองค์กรเท่านั้น แต่ยังถูกนำไปใช้ในหลายๆ ที่ เช่น:
1. ผู้ให้บริการอินเทอร์เน็ต (ISP): ตรวจสอบสิทธิ์ผู้ใช้เมื่อเข้าถึงอินเทอร์เน็ต
2. VPN: ใช้เมื่อผู้ใช้ระยะไกลต้องการเข้าถึงเครือข่ายของบริษัทอย่างปลอดภัย
3. ฮอตสปอต Wi-Fi สาธารณะ: ตรวจสอบสิทธิ์ผู้ใช้และจัดการการเข้าถึง
4. เครือข่ายมือถือ: ตรวจสอบสิทธิ์เมื่อสมาร์ทโฟนเชื่อมต่อกับเครือข่ายเซลลูลาร์
RADIUS นำเสนอวิธีการตรวจสอบสิทธิ์แบบรวมศูนย์ ทำให้ผู้ดูแลระบบสามารถควบคุมการเข้าถึงของผู้ใช้จำนวนมากได้อย่างมีประสิทธิภาพ แต่ปรากฏว่า RADIUS ซึ่งมีบทบาทสำคัญเช่นนี้กลับพบปัญหาที่ร้ายแรง
RADIUS โปรโตคอลถูกออกแบบในปี 1991 สภาพแวดล้อมเครือข่ายและแนวคิดด้านความปลอดภัยในขณะนั้นแตกต่างจากปัจจุบันอย่างมาก ดังนั้น RADIUS จึงถูกออกแบบให้ใช้ UDP เป็นพื้นฐาน UDP นั้นรวดเร็ว แต่มีความปลอดภัยต่ำกว่าโปรโตคอลความปลอดภัยสมัยใหม่ เช่น TLS
BlastRADIUS (CVE-2024-3596) ใช้การโจมตี MD5 collision MD5 ก็เป็นฟังก์ชันแฮชที่ปรากฏในช่วงต้นยุค 90 เช่นกัน แต่เมื่อเวลาผ่านไป ช่องโหว่ของ MD5 ก็ถูกเปิดเผยออกมา ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อจัดการการตอบสนองของเซิร์ฟเวอร์ RADIUS ส่งผลให้สามารถข้ามขั้นตอนการตรวจสอบสิทธิ์และยกระดับสิทธิ์ได้
สิ่งที่ต้องให้ความสนใจคือ ความเปราะบางอย่างรุนแรงของ MD5 ในปัจจุบัน อุตสาหกรรมความปลอดภัยถือว่าระบบที่ใช้ MD5 นั้นมีความปลอดภัยต่ำมาก เนื่องจาก MD5 สามารถเจาะทะลุได้ง่ายมาก น่าแปลกใจที่ในปัจจุบันสามารถทำลายแฮช MD5 ได้ภายในเวลาไม่ถึง 1 นาที ซึ่งหมายความว่าระบบที่ใช้ MD5 อาจถูกแฮ็กได้แบบเรียลไทม์
ด้วยเหตุนี้ ระบบรหัสผ่านสมัยใหม่จึงพัฒนาจาก MD5 ไปเป็น SHA-1, SHA-2, SHA-3 เป็นต้น ในปัจจุบันแทบจะไม่พบระบบใดๆ ที่ใช้ MD5 ในระบบที่มีความสำคัญด้านความปลอดภัยอีกแล้ว แต่การที่ RADIUS ยังคงใช้ MD5 อยู่เป็นเรื่องที่น่ากังวลอย่างยิ่ง
RADIUS เป็นองค์ประกอบหลักของการสื่อสารสมัยใหม่และเครือข่ายองค์กร ไม่เพียงแต่ระบบ Wi-Fi ในองค์กรเท่านั้น แต่ยังรวมถึง ISP, Wi-Fi สาธารณะ, เครือข่ายมือถือ, อุปกรณ์ IoT ฯลฯ ที่ใช้กันอย่างแพร่หลาย ดังนั้นช่องโหว่นี้จึงอาจส่งผลกระทบในวงกว้าง
นักวิจัยแนะนำให้ยกเลิกการใช้ RADIUS/UDP โดยสิ้นเชิง และแนะนำให้เปลี่ยนไปใช้ RADIUS over TLS (RADSEC) นอกจากนี้ ยังแนะนำให้ใช้ระบบ Multihop และแยก RADIUS Traffic ออกจากอินเทอร์เน็ตสาธารณะด้วย
BlastRADIUS เป็นตัวอย่างคลาสสิกของ 'ข้อผิดพลาดในการออกแบบ' ที่กลายเป็นช่องโหว่ด้านความปลอดภัยเมื่อเวลาผ่านไป โดยเฉพาะอย่างยิ่งการใช้เทคโนโลยีการเข้ารหัสแบบเก่า เช่น MD5 นั้นเป็นปัญหาใหญ่ สิ่งนี้แสดงให้เห็นว่าโปรโตคอลความปลอดภัยจำเป็นต้องได้รับการอัปเดตอย่างต่อเนื่องให้สอดคล้องกับความก้าวหน้าทางเทคโนโลยี จนถึงตอนนี้ยังไม่มีรายงานการโจมตีจริงที่ใช้ช่องโหว่นี้ แต่เมื่อพิจารณาถึงความเสี่ยงที่อาจเกิดขึ้น จึงจำเป็นต้องดำเนินการแก้ไขอย่างรวดเร็ว โดยเฉพาะอย่างยิ่ง ผู้ผลิตอุปกรณ์เครือข่ายและผู้ดูแลระบบจำเป็นต้องดำเนินการอย่างรวดเร็ว
ความคิดเห็น0