해리슨 블로그

Phát hiện lỗ hổng nghiêm trọng trong giao thức RADIUS 30 năm tuổi

  • Ngôn ngữ viết: Tiếng Hàn Quốc
  • Quốc gia: Tất cả các quốc giacountry-flag
  • CNTT

Đã viết: 2024-07-13

Đã viết: 2024-07-13 14:34

Phát hiện lỗ hổng nghiêm trọng trong giao thức RADIUS 30 năm tuổi: Lỗ hổng BlastRADIUS

Một lỗ hổng nghiêm trọng đã được phát hiện trong giao thức RADIUS, vốn là nền tảng của việc xác thực mạng. Lỗ hổng này đã ẩn giấu trong suốt 30 năm và được đặt tên là 'BlastRADIUS'. Nhưng tại sao lỗ hổng này lại không được phát hiện trong thời gian dài như vậy?

RADIUS là gì?

RADIUS là viết tắt của 'Remote Authentication Dial-In User Service'. Đây là một giao thức được sử dụng để xác thực và cấp quyền truy cập cho người dùng khi họ muốn kết nối với mạng. Nói một cách đơn giản, khi người dùng muốn kết nối với mạng, RADIUS đóng vai trò như một người gác cổng, kiểm tra "Bạn là ai? Bạn có được phép vào không?"

RADIUS được sử dụng trong nhiều lĩnh vực khác nhau, và ví dụ phổ biến nhất mà chúng ta thường gặp trong cuộc sống hàng ngày là hệ thống xác thực Wi-Fi của doanh nghiệp. Hãy cùng xem một ví dụ.

Wi-Fi thông thường có thể được kết nối chỉ bằng mật khẩu. Tuy nhiên, trong trường hợp này, bất kỳ ai biết mật khẩu đều có thể kết nối, dẫn đến việc bảo mật rất yếu. Ngoài ra, không thể xác định chính xác ai đã kết nối vào lúc nào.

Ngược lại, hệ thống Wi-Fi của doanh nghiệp sử dụng RADIUS sẽ hoạt động khác biệt. Nhân viên sử dụng ID công ty và mật khẩu duy nhất của mình để kết nối với Wi-Fi. RADIUS server sẽ kiểm tra thông tin này và chỉ cho phép những người dùng đã được xác thực truy cập vào mạng. Bằng cách này, bạn có thể biết chính xác ai đã kết nối với mạng vào lúc nào và tăng cường bảo mật.

Đặc biệt, các công ty có quy mô lớn thường sử dụng hệ thống này nhiều hơn vì hàng trăm, hàng nghìn nhân viên có thể kết nối với mạng một cách an toàn bằng tài khoản riêng của mình.

Tất nhiên, RADIUS không chỉ được sử dụng cho Wi-Fi doanh nghiệp mà còn được sử dụng trong nhiều lĩnh vực khác:

1. Nhà cung cấp dịch vụ Internet (ISP): Xác thực khi khách hàng kết nối với Internet
2. VPN: Sử dụng khi người dùng từ xa kết nối an toàn với mạng công ty
3. Điểm phát sóng Wi-Fi công cộng: Xác thực người dùng và quản lý kết nối
4. Mạng di động: Xác thực khi điện thoại thông minh kết nối với mạng di động

RADIUS cung cấp phương thức xác thực tập trung, cho phép quản trị viên kiểm soát hiệu quả việc truy cập của hàng loạt người dùng. Tuy nhiên, một vấn đề nghiêm trọng đã được phát hiện trong giao thức quan trọng này.

Bối cảnh của lỗ hổng

Giao thức RADIUS được thiết kế vào năm 1991. Môi trường mạng và khái niệm bảo mật thời đó khác xa so với hiện nay. Vì vậy, RADIUS được thiết kế dựa trên UDP. UDP nhanh nhưng có tính bảo mật thấp hơn so với các giao thức bảo mật hiện đại như TLS.

Nội dung của lỗ hổng

BlastRADIUS (CVE-2024-3596) sử dụng tấn công va chạm MD5. MD5 cũng là một hàm băm xuất hiện vào đầu những năm 90. Tuy nhiên, theo thời gian, các lỗ hổng của MD5 đã được phát hiện. Kẻ tấn công có thể lợi dụng điều này để thao tác phản hồi của RADIUS server. Kết quả là chúng có thể bỏ qua việc xác thực và nâng cao quyền hạn.

Điều đáng chú ý ở đây là tính dễ bị tấn công nghiêm trọng của MD5. Hiện nay, ngành bảo mật coi các hệ thống sử dụng MD5 là rất dễ bị tổn thương. MD5 quá dễ bị bẻ khóa. Thật đáng kinh ngạc, gần đây, việc phá vỡ băm MD5 chỉ mất chưa đến 1 phút. Điều này có nghĩa là các hệ thống sử dụng MD5 có thể bị tấn công ngay lập tức.

Vì lý do này, các hệ thống mật khẩu hiện đại đã phát triển từ MD5 sang SHA-1, SHA-2, SHA-3, v.v. Hiện nay, rất khó để tìm thấy trường hợp sử dụng MD5 trong các hệ thống quan trọng về bảo mật. Tuy nhiên, việc RADIUS vẫn sử dụng MD5 là điều đáng lo ngại.

Phạm vi ảnh hưởng

RADIUS là một yếu tố cốt lõi của truyền thông hiện đại và mạng doanh nghiệp. Ngoài hệ thống Wi-Fi doanh nghiệp đã đề cập ở trên, nó còn được sử dụng trong ISP, Wi-Fi công cộng, mạng di động, thiết bị IoT, v.v., hầu hết mọi nơi. Do đó, ảnh hưởng của lỗ hổng này có thể rất rộng.

Giải pháp khắc phục

Các nhà nghiên cứu khuyến cáo nên loại bỏ hoàn toàn RADIUS/UDP. Thay vào đó, họ đề xuất chuyển sang RADIUS over TLS (RADSEC). Ngoài ra, việc áp dụng phương thức nhiều bước nhảy (multi-hop) và cách ly lưu lượng RADIUS khỏi internet công cộng cũng được khuyến nghị.


BlastRADIUS là một ví dụ điển hình về "lỗi thiết kế" trở thành lỗ hổng bảo mật theo thời gian. Đặc biệt, việc tiếp tục sử dụng các kỹ thuật mã hóa cũ như MD5 là một vấn đề lớn. Điều này cho thấy rằng các giao thức bảo mật cần được cập nhật liên tục cho phù hợp với tốc độ phát triển của công nghệ. Cho đến nay, chưa có báo cáo nào về việc khai thác lỗ hổng này để tấn công thực tế. Tuy nhiên, xét đến nguy cơ tiềm ẩn, cần phải có hành động nhanh chóng. Đặc biệt, các nhà sản xuất thiết bị mạng và người quản trị cần phải có những biện pháp xử lý kịp thời.

Bình luận0

An ninh mạng đang thay đổi nhờ trí tuệ nhân tạo (Xu hướng công nghiệp mới nhất)Bài viết này phân tích xu hướng mới nhất của an ninh mạng dựa trên trí tuệ nhân tạo. Cùng với các ví dụ về việc sử dụng đa dạng như phát hiện mối đe dọa, ngăn chặn mã độc, phòng chống lừa đảo bằng cách sử dụng AI, bài viết cũng đề cập đến triển vọng và th
Korean Culture, Travel, Women
Korean Culture, Travel, Women
Korean Culture, Travel, Women
Korean Culture, Travel, Women

March 1, 2025

Chiến lược tối tân bảo vệ trước mối đe dọa an ninh mạng bằng AI (Hướng dẫn cần thiết)Bài viết trình bày cách các giải pháp an ninh mạng dựa trên trí tuệ nhân tạo (AI) ứng phó hiệu quả với các mối đe dọa an ninh mạng mới nhất như ransomware, lừa đảo (phishing) và tấn công bot. Bài viết cũng đề cập chi tiết đến những ưu điểm, hạn chế và tri
Korean Culture, Travel, Women
Korean Culture, Travel, Women
Korean Culture, Travel, Women
Korean Culture, Travel, Women

March 5, 2025