Đây là bài viết được dịch bởi AI.
Chọn ngôn ngữ
Văn bản được tóm tắt bởi AI durumis
- Một lỗ hổng bảo mật nghiêm trọng được gọi là "BlastRADIUS" đã được phát hiện trong giao thức RADIUS, được sử dụng trong 30 năm, làm tăng lo ngại về bảo mật của hệ thống xác thực mạng.
- Lỗ hổng này có thể khai thác cuộc tấn công va chạm MD5 để bỏ qua xác thực và nâng cao đặc quyền, ảnh hưởng đến nhiều nơi sử dụng RADIUS, bao gồm hệ thống Wi-Fi doanh nghiệp, ISP, VPN, Wi-Fi công cộng, mạng di động.
- Các nhà nghiên cứu khuyến nghị nên loại bỏ RADIUS/UDP và chuyển sang RADSEC (RADIUS qua TLS), áp dụng phương thức đa bước, phân tách lưu lượng RADIUS khỏi internet công cộng và cần có hành động nhanh chóng từ các nhà sản xuất thiết bị mạng và quản trị viên.
Phát hiện lỗ hổng nghiêm trọng trong giao thức RADIUS 30 năm tuổi: Lỗ hổng BlastRADIUS
Một lỗ hổng nghiêm trọng đã được phát hiện trong giao thức RADIUS, vốn là trụ cột của xác thực mạng. Lỗ hổng này đã ẩn mình trong suốt 30 năm và được đặt tên là "BlastRADIUS". Vậy tại sao lỗ hổng này lại không được phát hiện trong thời gian dài như vậy?
RADIUS là gì?
RADIUS là viết tắt của "Remote Authentication Dial-In User Service". Đây là một giao thức xác thực và cấp quyền cho người dùng muốn truy cập mạng. Nói một cách đơn giản, khi người dùng muốn truy cập mạng, RADIUS đóng vai trò như một người gác cổng để hỏi "Bạn là ai? Bạn có được phép vào không?".
RADIUS được sử dụng trong nhiều lĩnh vực khác nhau, và trường hợp phổ biến nhất mà chúng ta thường gặp trong cuộc sống hàng ngày là hệ thống xác thực Wi-Fi của doanh nghiệp. Ví dụ:
Wi-Fi thông thường chỉ cần mật khẩu để truy cập. Tuy nhiên, trong trường hợp này, bất kỳ ai biết mật khẩu đều có thể truy cập, dẫn đến việc bảo mật kém. Ngoài ra, chúng ta cũng không biết chính xác ai đã truy cập vào khi nào.
Ngược lại, hệ thống Wi-Fi của doanh nghiệp sử dụng RADIUS sẽ hoạt động khác. Nhân viên sẽ sử dụng ID công ty và mật khẩu riêng của mình để truy cập Wi-Fi. Máy chủ RADIUS sẽ xác minh thông tin này và chỉ cho phép người dùng đã được xác thực truy cập mạng. Điều này giúp chúng ta biết chính xác ai đã truy cập mạng vào khi nào, đồng thời cũng tăng cường bảo mật.
Đặc biệt, các công ty có quy mô lớn thường sử dụng hệ thống này, bởi vì nó cho phép hàng trăm, hàng ngàn nhân viên truy cập mạng một cách an toàn với tài khoản riêng biệt của họ.
Tất nhiên, RADIUS không chỉ được sử dụng cho Wi-Fi của doanh nghiệp mà còn trong nhiều lĩnh vực khác:
1. Nhà cung cấp dịch vụ Internet (ISP): Xác thực khi khách hàng truy cập internet
2. VPN: Sử dụng khi người dùng từ xa muốn truy cập mạng của công ty một cách an toàn
3. Điểm phát sóng Wi-Fi công cộng: Xác thực người dùng và quản lý kết nối
4. Mạng di động: Xác thực khi điện thoại thông minh kết nối với mạng di động
RADIUS cung cấp phương thức xác thực tập trung, cho phép quản trị viên kiểm soát hiệu quả quyền truy cập của nhiều người dùng. Tuy nhiên, một vấn đề nghiêm trọng đã được phát hiện trong giao thức quan trọng này.
Bối cảnh của lỗ hổng
Giao thức RADIUS được thiết kế vào năm 1991. Môi trường mạng và khái niệm bảo mật vào thời điểm đó khác xa so với hiện nay. Do đó, RADIUS được thiết kế dựa trên UDP. UDP nhanh chóng, nhưng nó có bảo mật kém hơn so với các giao thức bảo mật hiện đại như TLS.
Nội dung của lỗ hổng
BlastRADIUS (CVE-2024-3596) khai thác tấn công va chạm MD5. MD5 cũng là một chức năng băm xuất hiện vào đầu những năm 90. Tuy nhiên, theo thời gian, lỗ hổng của MD5 đã lộ diện. Kẻ tấn công có thể sử dụng điều này để thao túng phản hồi của máy chủ RADIUS. Kết quả là, chúng có thể bỏ qua xác thực và nâng cao quyền hạn.
Điều đáng chú ý ở đây là lỗ hổng nghiêm trọng của MD5. Hiện nay, ngành bảo mật coi các hệ thống sử dụng MD5 là rất dễ bị tổn thương. MD5 rất dễ bị bẻ khóa. Thật đáng kinh ngạc, gần đây, việc bẻ khóa băm MD5 chỉ mất chưa đầy 1 phút. Điều này có nghĩa là các hệ thống sử dụng MD5 có thể bị hack trong thời gian thực.
Do những lý do này, các hệ thống mật khẩu hiện đại đã tiến hóa từ MD5 sang SHA-1, SHA-2, SHA-3. Hiện nay, thật khó để tìm thấy hệ thống nào sử dụng MD5 trong những hệ thống bảo mật quan trọng. Tuy nhiên, việc RADIUS vẫn sử dụng MD5 là một vấn đề đáng lo ngại.
Phạm vi ảnh hưởng
RADIUS là một yếu tố cốt lõi trong truyền thông hiện đại và mạng doanh nghiệp. Nó được sử dụng ở hầu hết mọi nơi, từ hệ thống Wi-Fi của doanh nghiệp đã đề cập ở trên đến ISP, Wi-Fi công cộng, mạng di động, thiết bị IoT, v.v. Do đó, lỗ hổng này có thể ảnh hưởng rất lớn.
Phương án đối phó
Các nhà nghiên cứu khuyến cáo nên loại bỏ hoàn toàn RADIUS/UDP. Thay vào đó, họ đề xuất chuyển sang RADIUS over TLS (RADSEC). Ngoài ra, việc áp dụng phương thức đa bước và tách biệt lưu lượng RADIUS khỏi internet công cộng cũng được khuyến khích.
BlastRADIUS là một ví dụ điển hình về "lỗi thiết kế" đã trở thành lỗ hổng bảo mật theo thời gian. Đặc biệt, việc vẫn sử dụng các kỹ thuật mã hóa cũ như MD5 là một vấn đề lớn. Điều này cho thấy, các giao thức bảo mật cần được cập nhật liên tục để phù hợp với tốc độ phát triển của công nghệ. Cho đến nay, chưa có báo cáo nào về việc khai thác lỗ hổng này trong thực tế. Tuy nhiên, xét đến nguy cơ tiềm ẩn, cần có biện pháp ứng phó kịp thời. Đặc biệt, các nhà sản xuất thiết bị mạng và quản trị viên cần hành động nhanh chóng.