Try using it in your preferred language.

English

  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar
translation

Đây là bài viết được dịch bởi AI.

해리슨 블로그

Phát hiện lỗ hổng nghiêm trọng trong giao thức RADIUS 30 năm tuổi

  • Ngôn ngữ viết: Tiếng Hàn Quốc
  • Quốc gia cơ sở: Tất cả các quốc gia country-flag

Chọn ngôn ngữ

  • Tiếng Việt
  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar

Văn bản được tóm tắt bởi AI durumis

  • Một lỗ hổng bảo mật nghiêm trọng được gọi là "BlastRADIUS" đã được phát hiện trong giao thức RADIUS, được sử dụng trong 30 năm, làm tăng lo ngại về bảo mật của hệ thống xác thực mạng.
  • Lỗ hổng này có thể khai thác cuộc tấn công va chạm MD5 để bỏ qua xác thực và nâng cao đặc quyền, ảnh hưởng đến nhiều nơi sử dụng RADIUS, bao gồm hệ thống Wi-Fi doanh nghiệp, ISP, VPN, Wi-Fi công cộng, mạng di động.
  • Các nhà nghiên cứu khuyến nghị nên loại bỏ RADIUS/UDP và chuyển sang RADSEC (RADIUS qua TLS), áp dụng phương thức đa bước, phân tách lưu lượng RADIUS khỏi internet công cộng và cần có hành động nhanh chóng từ các nhà sản xuất thiết bị mạng và quản trị viên.

Phát hiện lỗ hổng nghiêm trọng trong giao thức RADIUS 30 năm tuổi: Lỗ hổng BlastRADIUS

Một lỗ hổng nghiêm trọng đã được phát hiện trong giao thức RADIUS, vốn là trụ cột của xác thực mạng. Lỗ hổng này đã ẩn mình trong suốt 30 năm và được đặt tên là "BlastRADIUS". Vậy tại sao lỗ hổng này lại không được phát hiện trong thời gian dài như vậy?

RADIUS là gì?

RADIUS là viết tắt của "Remote Authentication Dial-In User Service". Đây là một giao thức xác thực và cấp quyền cho người dùng muốn truy cập mạng. Nói một cách đơn giản, khi người dùng muốn truy cập mạng, RADIUS đóng vai trò như một người gác cổng để hỏi "Bạn là ai? Bạn có được phép vào không?".

RADIUS được sử dụng trong nhiều lĩnh vực khác nhau, và trường hợp phổ biến nhất mà chúng ta thường gặp trong cuộc sống hàng ngày là hệ thống xác thực Wi-Fi của doanh nghiệp. Ví dụ:

Wi-Fi thông thường chỉ cần mật khẩu để truy cập. Tuy nhiên, trong trường hợp này, bất kỳ ai biết mật khẩu đều có thể truy cập, dẫn đến việc bảo mật kém. Ngoài ra, chúng ta cũng không biết chính xác ai đã truy cập vào khi nào.

Ngược lại, hệ thống Wi-Fi của doanh nghiệp sử dụng RADIUS sẽ hoạt động khác. Nhân viên sẽ sử dụng ID công ty và mật khẩu riêng của mình để truy cập Wi-Fi. Máy chủ RADIUS sẽ xác minh thông tin này và chỉ cho phép người dùng đã được xác thực truy cập mạng. Điều này giúp chúng ta biết chính xác ai đã truy cập mạng vào khi nào, đồng thời cũng tăng cường bảo mật.

Đặc biệt, các công ty có quy mô lớn thường sử dụng hệ thống này, bởi vì nó cho phép hàng trăm, hàng ngàn nhân viên truy cập mạng một cách an toàn với tài khoản riêng biệt của họ.

Tất nhiên, RADIUS không chỉ được sử dụng cho Wi-Fi của doanh nghiệp mà còn trong nhiều lĩnh vực khác:

1. Nhà cung cấp dịch vụ Internet (ISP): Xác thực khi khách hàng truy cập internet
2. VPN: Sử dụng khi người dùng từ xa muốn truy cập mạng của công ty một cách an toàn
3. Điểm phát sóng Wi-Fi công cộng: Xác thực người dùng và quản lý kết nối
4. Mạng di động: Xác thực khi điện thoại thông minh kết nối với mạng di động

RADIUS cung cấp phương thức xác thực tập trung, cho phép quản trị viên kiểm soát hiệu quả quyền truy cập của nhiều người dùng. Tuy nhiên, một vấn đề nghiêm trọng đã được phát hiện trong giao thức quan trọng này.

Bối cảnh của lỗ hổng

Giao thức RADIUS được thiết kế vào năm 1991. Môi trường mạng và khái niệm bảo mật vào thời điểm đó khác xa so với hiện nay. Do đó, RADIUS được thiết kế dựa trên UDP. UDP nhanh chóng, nhưng nó có bảo mật kém hơn so với các giao thức bảo mật hiện đại như TLS.

Nội dung của lỗ hổng

BlastRADIUS (CVE-2024-3596) khai thác tấn công va chạm MD5. MD5 cũng là một chức năng băm xuất hiện vào đầu những năm 90. Tuy nhiên, theo thời gian, lỗ hổng của MD5 đã lộ diện. Kẻ tấn công có thể sử dụng điều này để thao túng phản hồi của máy chủ RADIUS. Kết quả là, chúng có thể bỏ qua xác thực và nâng cao quyền hạn.

Điều đáng chú ý ở đây là lỗ hổng nghiêm trọng của MD5. Hiện nay, ngành bảo mật coi các hệ thống sử dụng MD5 là rất dễ bị tổn thương. MD5 rất dễ bị bẻ khóa. Thật đáng kinh ngạc, gần đây, việc bẻ khóa băm MD5 chỉ mất chưa đầy 1 phút. Điều này có nghĩa là các hệ thống sử dụng MD5 có thể bị hack trong thời gian thực.

Do những lý do này, các hệ thống mật khẩu hiện đại đã tiến hóa từ MD5 sang SHA-1, SHA-2, SHA-3. Hiện nay, thật khó để tìm thấy hệ thống nào sử dụng MD5 trong những hệ thống bảo mật quan trọng. Tuy nhiên, việc RADIUS vẫn sử dụng MD5 là một vấn đề đáng lo ngại.

Phạm vi ảnh hưởng

RADIUS là một yếu tố cốt lõi trong truyền thông hiện đại và mạng doanh nghiệp. Nó được sử dụng ở hầu hết mọi nơi, từ hệ thống Wi-Fi của doanh nghiệp đã đề cập ở trên đến ISP, Wi-Fi công cộng, mạng di động, thiết bị IoT, v.v. Do đó, lỗ hổng này có thể ảnh hưởng rất lớn.

Phương án đối phó

Các nhà nghiên cứu khuyến cáo nên loại bỏ hoàn toàn RADIUS/UDP. Thay vào đó, họ đề xuất chuyển sang RADIUS over TLS (RADSEC). Ngoài ra, việc áp dụng phương thức đa bước và tách biệt lưu lượng RADIUS khỏi internet công cộng cũng được khuyến khích.


BlastRADIUS là một ví dụ điển hình về "lỗi thiết kế" đã trở thành lỗ hổng bảo mật theo thời gian. Đặc biệt, việc vẫn sử dụng các kỹ thuật mã hóa cũ như MD5 là một vấn đề lớn. Điều này cho thấy, các giao thức bảo mật cần được cập nhật liên tục để phù hợp với tốc độ phát triển của công nghệ. Cho đến nay, chưa có báo cáo nào về việc khai thác lỗ hổng này trong thực tế. Tuy nhiên, xét đến nguy cơ tiềm ẩn, cần có biện pháp ứng phó kịp thời. Đặc biệt, các nhà sản xuất thiết bị mạng và quản trị viên cần hành động nhanh chóng.

해리슨
해리슨 블로그
해리슨의 깜짝 블로그
해리슨
Phát hiện lỗ hổng bảo mật trên bộ định tuyến Linksys: Rủi ro rò rỉ dữ liệu người dùng Tổ chức người tiêu dùng Bỉ Testaankoop đã phát hiện ra một lỗ hổng bảo mật nghiêm trọng trên bộ định tuyến Linksys Velop Pro 6E và 7, cho phép chúng truyền thông tin đăng nhập Wi-Fi của người dùng đến máy chủ Amazon mà không được mã hóa. Điều này khiến ch

13 tháng 7, 2024

Vụ tấn công hack KT: Tấn công Man-in-the-Middle cấp độ mạng lưới viễn thông quốc gia và tác động của nó Vụ hack thiết bị khách hàng của KT là một cuộc tấn công Man-in-the-Middle cấp độ mạng lưới viễn thông quốc gia, đây là một sự kiện nghiêm trọng đòi hỏi phải xem xét lại toàn bộ hệ thống an ninh mạng của Hàn Quốc. KT đã trực tiếp hack PC của khách hàng để

13 tháng 7, 2024

Sự cố bảo mật SSL/TLS DigiCert: Cần hành động trong vòng 24 giờ
Sự cố bảo mật SSL/TLS DigiCert: Cần hành động trong vòng 24 giờ Một số chứng chỉ TLS được phát hành bởi DigiCert (0,4%) đã gặp sự cố và cần phải bị hủy bỏ và cấp lại. Nếu bạn sử dụng chứng chỉ tùy chỉnh DigiCert trong các dịch vụ đám mây như GCP, bạn cần phải hành động ngay lập tức. Để biết thêm thông tin, hãy truy cậ

31 tháng 7, 2024

Hãy tin tưởng vào cơ thể con người Việc Google giới thiệu Passkeys đánh dấu sự kết thúc của kỷ nguyên mật khẩu, nhưng nó cũng đặt ra vấn đề đạo đức về việc sử dụng cơ thể con người như một công cụ xác thực kỹ thuật số. Tính độc đáo về thể chất và khả năng cảm giác của con người là không th
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son

10 tháng 5, 2024

Báo cáo tình hình bảo mật Splunk năm 2024 Theo báo cáo tình hình bảo mật năm 2024 của Splunk, 93% doanh nghiệp đang sử dụng AI tạo sinh, nhưng 34% trong số họ vẫn chưa xây dựng chính sách. AI tạo sinh mang đến cơ hội mới cho cả chuyên viên an ninh mạng và kẻ tấn công, điều quan trọng là phải hiểu
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

13 tháng 5, 2024

Bắt nạt mạng (Cyber Bullying) là gì, nguy cơ và cách phòng ngừa Bắt nạt mạng là một vấn đề nghiêm trọng không chỉ đối với thanh thiếu niên mà còn đối với người lớn, có thể dẫn đến tội phạm như tấn công cá nhân, đe dọa, rò rỉ thông tin cá nhân trên mạng xã hội. Bài viết này phân tích nguyên nhân, đặc điểm, nguy cơ của
세상 모든 정보
세상 모든 정보
세상 모든 정보
세상 모든 정보

18 tháng 4, 2024

Netscout công bố báo cáo 'Threat Intelligence' mới nhất: Sự bất ổn địa chính trị dẫn đến sự gia tăng tấn công DDoS Trong nửa cuối năm 2023, hơn 7 triệu cuộc tấn công DDoS đã xảy ra, nguyên nhân chính là do hoạt động gia tăng của các nhóm tin tặc và sự gia tăng của các cuộc tấn công DNS Water Torture. Theo báo cáo của Netscout, ngành công nghiệp trò chơi và cá cược bị
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

26 tháng 4, 2024

Xu hướng phi tiếp xúc? Hãy chú ý đến cấu trúc xã hội sâu sắc -3 Bài viết này phân tích sự thay đổi trong cấu trúc xã hội sau đại dịch COVID-19 và sự thay đổi trong chiến lược tiếp thị theo đó. Bài viết phân tích 4 cấu trúc sâu sắc: cảm giác thuộc về, cuộc sống hàng ngày, quy mô và sự hiện diện ở nơi công cộng, đồng th
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son

30 tháng 4, 2024

Quản lý mật khẩu miễn phí QPM, phiên bản chia sẻ tài khoản giữa các điện thoại thông minh được phát hành Ứng dụng QPM của iStorm đã phát hành phiên bản mới nhất, bổ sung tính năng cho phép chuyển thông tin tài khoản khi thay đổi điện thoại thông minh hoặc chia sẻ tài khoản với người quen. QPM là ứng dụng quản lý mật khẩu của người dùng một cách an toàn, có t
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

27 tháng 5, 2024