Try using it in your preferred language.

English

  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar

Çıkış Yap

translation

Bu, AI tarafından çevrilen bir gönderidir.

해리슨 블로그

30 Yıllık RADIUS Protokolünde Kritik Bir Güvenlik Açığı Keşfedildi

  • tr Writing language: Korece
  • tr Referans Ülke: tr Tüm ülkeler country-flag

Dil Seç

  • Türkçe
  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar

Text summarized by durumis AI

  • 30 yıldır kullanılan RADIUS protokolünde, ağ kimlik doğrulama sistemlerinin güvenliğini tehdit eden 'BlastRADIUS' adlı ciddi bir güvenlik açığı keşfedildi.
  • Bu açık, MD5 karma çakışma saldırılarını kullanarak kimlik doğrulamayı atlayarak ve yetkileri yükselterek çalışmakta olup, RADIUS kullanan kurumsal Wi-Fi sistemleri, ISS'ler, VPN'ler, halka açık Wi-Fi, mobil ağlar gibi çeşitli alanları etkileyebilir.
  • Araştırmacılar, RADIUS/UDP'nin kaldırılması, RADSEC (RADIUS over TLS) geçişi, çoklu atlama yöntemi uygulanması, RADIUS trafiğinin genel internetten ayrılması gibi çözümler önermekte olup, ağ ekipman üreticileri ve yöneticilerin bu açıklığı gidermek için hızlı adımlar atmaları gerekmektedir.

30 Yıllık RADIUS Protokolünde Kritik Bir Güvenlik Açığı Keşfedildi: BlastRADIUS Açığı

Ağ kimlik doğrulama için temel bir protokol olan RADIUS'ta ciddi bir güvenlik açığı keşfedildi. 30 yıldır gizli kalmış olan bu açığa "BlastRADIUS" adı verildi. Peki bu güvenlik açığı neden bu kadar uzun süre fark edilmedi?

RADIUS Nedir?

RADIUS, "Remote Authentication Dial-In User Service" (Uzaktan Kimlik Doğrulama Araçılığıyla Kullanıcı Hizmeti) kısaltmasıdır. Bu, ağa erişmek isteyen kullanıcıları kimlik doğrulayan ve yetkilendirme sağlayan bir protokoldür. Basitçe söylemek gerekirse, kullanıcı ağa erişmek istediğinde "Sen kimsin? Girmene izin var mı?" diye soran bir kapıcı görevi görür.

RADIUS, birçok farklı alanda kullanılır; en sık karşılaştığımız örneklerden biri de şirket Wi-Fi kimlik doğrulama sistemleridir. Örneğin:

Genel Wi-Fi'ler yalnızca şifreyle erişilebilir. Ancak bu durumda, şifreyi bilen herkes ağa erişebilir, bu da güvenliği zayıflatır. Ayrıca kimin, ne zaman ağa eriştiğini tam olarak bilemeyiz.

Bunun aksine, RADIUS kullanan şirket Wi-Fi sistemleri farklıdır. Çalışanlar kendi şirket kimlikleri ve şifreleriyle Wi-Fi'ye bağlanırlar. RADIUS sunucusu bu bilgileri kontrol eder ve yalnızca yetkili kullanıcılara ağ erişimi sağlar. Bu şekilde, kimin, ne zaman ağa erişmiş olduğunu tam olarak bilebiliriz ve güvenlik de artar.

Özellikle büyük şirketler bu sistemi kullanırlar. Çünkü yüzlerce, binlerce çalışan kendi özel hesaplarıyla ağa güvenli bir şekilde erişebilirler.

Elbette RADIUS, şirket Wi-Fi'larının yanı sıra birçok farklı alanda kullanılır:

1. İnternet Servis Sağlayıcıları (ISP): Müşterilerin internete erişirken kimlik doğrulaması
2. VPN: Uzaktan kullanıcıların şirket ağlarına güvenli bir şekilde erişirken kullanılır
3. Toplu Wi-Fi erişim noktaları: Kullanıcı kimlik doğrulaması ve erişim yönetimi
4. Mobil ağlar: Akıllı telefonların hücresel şebekeye bağlandığında kimlik doğrulaması

RADIUS, merkezi bir kimlik doğrulama yöntemi sunar, böylece yöneticiler çok sayıda kullanıcının erişimini etkin bir şekilde kontrol edebilirler. Ancak bu kadar önemli bir görevi üstlenen RADIUS'ta ciddi bir sorun keşfedildi.

Güvenlik Açığının Arkaplanı

RADIUS protokolü 1991 yılında tasarlandı. O zamanki ağ ortamı ve güvenlik kavramları günümüzden çok farklıydı. Bu nedenle RADIUS, UDP tabanlı olarak tasarlandı. UDP, hızlı olmasına rağmen TLS gibi modern güvenlik protokollerine göre güvenlik açısından zayıftır.

Güvenlik Açığının İçeriği

BlastRADIUS (CVE-2024-3596), MD5 çakışma saldırılarını kullanır. MD5 de 90'lı yılların başında ortaya çıkan bir karma işleviydi. Ancak zaman geçtikçe MD5'in güvenlik açıkları ortaya çıktı. Saldırganlar bunu kullanarak RADIUS sunucusunun yanıtlarını manipüle edebilirler. Sonuç olarak, kimlik doğrulamayı atlayabilir ve yetkilerini yükseltebilirler.

Burada dikkat çeken nokta MD5'in ciddi güvenlik açığıdır. Şu anda güvenlik sektörü, MD5 kullanan sistemleri çok güvensiz kabul ediyor. Çünkü MD5 çok kolay kırılıyor. Şaşırtıcı bir şekilde, son zamanlarda 1 dakikadan kısa sürede MD5 karma şifrelerini kırmak mümkün hale geldi. Bu, MD5 kullanan sistemlerin gerçek zamanlı olarak hacklenebileceği anlamına gelir.

Bu nedenle, modern şifreleme sistemleri, MD5'ten SHA-1, SHA-2, SHA-3 gibi daha güvenli algoritmalara doğru gelişti. Şu anda güvenliğin önemli olduğu sistemlerde MD5'i bulmak neredeyse imkansız. Ancak RADIUS'un hala MD5 kullandığı gerçeği çok endişe verici.

Etki Alanı

RADIUS, modern iletişim ve kurumsal ağların temel bir parçasıdır. Daha önce bahsedilen şirket Wi-Fi sistemlerinin yanı sıra ISP, toplu Wi-Fi, mobil ağlar, IoT cihazları gibi hemen hemen her yerde kullanılır. Bu nedenle bu güvenlik açığının etkisi çok geniş olabilir.

Çözüm Yolları

Araştırmacılar, RADIUS/UDP'nin tamamen kaldırılmasını öneriyorlar. Bunun yerine RADIUS over TLS (RADSEC) geçişine öneriyorlar. Ayrıca, çoklu atlama yöntemlerinin kullanılması ve RADIUS trafiğinin kamuya açık internete ayrılması da önerilir.


BlastRADIUS, zamanla güvenlik açığı haline gelen "tasarım hatası"nın tipik bir örneğidir. Özellikle MD5 gibi eski şifreleme teknolojilerinin hala kullanılması büyük bir sorun. Bu, güvenlik protokollerinin de teknolojik gelişmelere paralel olarak sürekli güncellenmesi gerektiğini gösteriyor. Şu ana kadar bu güvenlik açığını kullanan gerçek bir saldırı rapor edilmedi. Ancak potansiyel tehlikeleri göz önüne alındığında hızlı bir şekilde müdahale etmek gerekiyor. Özellikle ağ ekipman üreticilerinin ve yöneticilerinin hızlı bir şekilde harekete geçmesi gerekiyor.

해리슨
해리슨 블로그
해리슨의 깜짝 블로그
해리슨
Linksys Yönlendirici Güvenlik Açığı Keşfedildi: Kullanıcı Veri Sızması Riski Belçika Tüketici Örgütü Testaankoop, Linksys Velop Pro 6E ve 7 yönlendiricilerinin, Wi-Fi oturum açma bilgilerini şifrelemeden Amazon sunucularına gönderen ciddi bir güvenlik açığı keşfetti. Bu, orta adam saldırılarına karşı savunmasızlığa yol açabilir ve

13 Temmuz 2024

KT Hacking Olayı: Ulusal Temel İletişim Ağı Düzeyinde Ortadaki Adam Saldırısı ve Sonuçları KT'nin müşteri cihazlarını hackleme olayı, ulusal temel iletişim ağı düzeyinde bir ortadaki adam saldırısı olup, Güney Kore'nin siber güvenlik sisteminin tamamının yeniden gözden geçirilmesini gerektiren ciddi bir olaydır. KT, müşterilerin bilgisayarları

13 Temmuz 2024

'Üçüncü Taraf Çerezlerinin' Sonu ve Yeni Oturum Açma Teknolojisinin Doğuşu
'Üçüncü Taraf Çerezlerinin' Sonu ve Yeni Oturum Açma Teknolojisinin Doğuşu Üçüncü taraf çerezlerinin engellenmesiyle sosyal oturum açma sistemlerinde de değişiklikler yaşanıyor ve Google, FedCM adlı güvenli oturum açma için yeni bir teknoloji geliştirdi. FedCM, kimlik avına karşı koruma sağlamak ve çeşitli sosyal oturum açma hiz

18 Mart 2024

İnsan Vücuduna Güven Google'ın Passkey'i benimsemesi şifre çağının sonunu müjdeliyor ancak insan vücudunu dijital kimlik doğrulama aracı olarak kullanmanın etik sorunlarını da gündeme getiriyor. İnsanların bedensel benzersizliği ve duyusal yetenekleri teknolojiyle değiştirile
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son

10 Mayıs 2024

Müşteri Kişisel Bilgilerine Önem Veriyoruz durumis, kullanıcı şifrelerini depolamaz ve e-posta doğrulamasıyla oturum açma olanağı sunan şifresiz bir sistem kullanarak kişisel bilgi güvenliğini artırır. Gelecekte daha güvenli bir şifre anahtarı yöntemi ile güncellenecektir.
durumis official blog
durumis official blog
durumis logosu
durumis official blog
durumis official blog

7 Şubat 2024

Good Morning iTech, RSA NetWitness'ten 'Yılın Kore Ortağı Ödülü'nü Kazandı Good Morning iTech, RSA NetWitness APJ Ortak Zirvesi 2024'te 'Yılın Kore Ortağı Ödülü'nü kazandı. Good Morning iTech, geçen yıl ülkedeki büyük müşteriler olan havayolları ve tersanelere NetWitness NDR çözümünü sağladı ve bilgi güvenliği gelirini istikrarl
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

25 Nisan 2024

NetScout, En Son 'Tehdit İstihbaratı Raporu'nu Yayınladı… Jeopolitik Belirsizlik, DDoS Saldırıların Ardı Arda Gelmesine Neden Oluyor 2023 yılının ikinci yarısında 7 milyondan fazla DDoS saldırısı gerçekleşti ve bu saldırıların temel sebepleri arasında hacker gruplarının faaliyetlerindeki artış ve DNS zehirleme saldırılarının artması yer alıyor. NetScout raporuna göre, oyun ve kumar sek
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

26 Nisan 2024

Web3.0 Güvenlik Mesajlaşma Uygulaması SECURET Tanıtımı SECURET, üyelik gerektirmeden anonim olarak kullanılabilen bir Web3.0 güvenlik mesajlaşma uygulamasıdır. Kişisel veri gizliliğini ve anonimliği ön plana çıkarır ve QR kodu aracılığıyla tek seferlik bağlantı yöntemi ile hacklenmeyi engeller.
Hey, Duckky!
Hey, Duckky!
SECURET, üyelik gerektirmeden anonim olarak kullanılabilen bir Web3.0 güvenlik mesajlaşma uygulamasıdır. Kişisel veri gizliliğini ve anonimliği ön plana çıkarır ve QR kodu aracılığıyla tek seferlik bağlantı yöntemi ile hacklenmeyi engeller.
Hey, Duckky!
Hey, Duckky!

21 Haziran 2024