Chủ đề
- #BlastRADIUS
- #Va chạm MD5
- #Lỗ hổng bảo mật
- #Xác thực mạng
- #RADIUS
Đã viết: 2024-07-13
Đã viết: 2024-07-13 14:34
Một lỗ hổng nghiêm trọng đã được phát hiện trong giao thức RADIUS, vốn là nền tảng của việc xác thực mạng. Lỗ hổng này đã ẩn giấu trong suốt 30 năm và được đặt tên là 'BlastRADIUS'. Nhưng tại sao lỗ hổng này lại không được phát hiện trong thời gian dài như vậy?
RADIUS là viết tắt của 'Remote Authentication Dial-In User Service'. Đây là một giao thức được sử dụng để xác thực và cấp quyền truy cập cho người dùng khi họ muốn kết nối với mạng. Nói một cách đơn giản, khi người dùng muốn kết nối với mạng, RADIUS đóng vai trò như một người gác cổng, kiểm tra "Bạn là ai? Bạn có được phép vào không?"
RADIUS được sử dụng trong nhiều lĩnh vực khác nhau, và ví dụ phổ biến nhất mà chúng ta thường gặp trong cuộc sống hàng ngày là hệ thống xác thực Wi-Fi của doanh nghiệp. Hãy cùng xem một ví dụ.
Wi-Fi thông thường có thể được kết nối chỉ bằng mật khẩu. Tuy nhiên, trong trường hợp này, bất kỳ ai biết mật khẩu đều có thể kết nối, dẫn đến việc bảo mật rất yếu. Ngoài ra, không thể xác định chính xác ai đã kết nối vào lúc nào.
Ngược lại, hệ thống Wi-Fi của doanh nghiệp sử dụng RADIUS sẽ hoạt động khác biệt. Nhân viên sử dụng ID công ty và mật khẩu duy nhất của mình để kết nối với Wi-Fi. RADIUS server sẽ kiểm tra thông tin này và chỉ cho phép những người dùng đã được xác thực truy cập vào mạng. Bằng cách này, bạn có thể biết chính xác ai đã kết nối với mạng vào lúc nào và tăng cường bảo mật.
Đặc biệt, các công ty có quy mô lớn thường sử dụng hệ thống này nhiều hơn vì hàng trăm, hàng nghìn nhân viên có thể kết nối với mạng một cách an toàn bằng tài khoản riêng của mình.
Tất nhiên, RADIUS không chỉ được sử dụng cho Wi-Fi doanh nghiệp mà còn được sử dụng trong nhiều lĩnh vực khác:
1. Nhà cung cấp dịch vụ Internet (ISP): Xác thực khi khách hàng kết nối với Internet
2. VPN: Sử dụng khi người dùng từ xa kết nối an toàn với mạng công ty
3. Điểm phát sóng Wi-Fi công cộng: Xác thực người dùng và quản lý kết nối
4. Mạng di động: Xác thực khi điện thoại thông minh kết nối với mạng di động
RADIUS cung cấp phương thức xác thực tập trung, cho phép quản trị viên kiểm soát hiệu quả việc truy cập của hàng loạt người dùng. Tuy nhiên, một vấn đề nghiêm trọng đã được phát hiện trong giao thức quan trọng này.
Giao thức RADIUS được thiết kế vào năm 1991. Môi trường mạng và khái niệm bảo mật thời đó khác xa so với hiện nay. Vì vậy, RADIUS được thiết kế dựa trên UDP. UDP nhanh nhưng có tính bảo mật thấp hơn so với các giao thức bảo mật hiện đại như TLS.
BlastRADIUS (CVE-2024-3596) sử dụng tấn công va chạm MD5. MD5 cũng là một hàm băm xuất hiện vào đầu những năm 90. Tuy nhiên, theo thời gian, các lỗ hổng của MD5 đã được phát hiện. Kẻ tấn công có thể lợi dụng điều này để thao tác phản hồi của RADIUS server. Kết quả là chúng có thể bỏ qua việc xác thực và nâng cao quyền hạn.
Điều đáng chú ý ở đây là tính dễ bị tấn công nghiêm trọng của MD5. Hiện nay, ngành bảo mật coi các hệ thống sử dụng MD5 là rất dễ bị tổn thương. MD5 quá dễ bị bẻ khóa. Thật đáng kinh ngạc, gần đây, việc phá vỡ băm MD5 chỉ mất chưa đến 1 phút. Điều này có nghĩa là các hệ thống sử dụng MD5 có thể bị tấn công ngay lập tức.
Vì lý do này, các hệ thống mật khẩu hiện đại đã phát triển từ MD5 sang SHA-1, SHA-2, SHA-3, v.v. Hiện nay, rất khó để tìm thấy trường hợp sử dụng MD5 trong các hệ thống quan trọng về bảo mật. Tuy nhiên, việc RADIUS vẫn sử dụng MD5 là điều đáng lo ngại.
RADIUS là một yếu tố cốt lõi của truyền thông hiện đại và mạng doanh nghiệp. Ngoài hệ thống Wi-Fi doanh nghiệp đã đề cập ở trên, nó còn được sử dụng trong ISP, Wi-Fi công cộng, mạng di động, thiết bị IoT, v.v., hầu hết mọi nơi. Do đó, ảnh hưởng của lỗ hổng này có thể rất rộng.
Các nhà nghiên cứu khuyến cáo nên loại bỏ hoàn toàn RADIUS/UDP. Thay vào đó, họ đề xuất chuyển sang RADIUS over TLS (RADSEC). Ngoài ra, việc áp dụng phương thức nhiều bước nhảy (multi-hop) và cách ly lưu lượng RADIUS khỏi internet công cộng cũng được khuyến nghị.
BlastRADIUS là một ví dụ điển hình về "lỗi thiết kế" trở thành lỗ hổng bảo mật theo thời gian. Đặc biệt, việc tiếp tục sử dụng các kỹ thuật mã hóa cũ như MD5 là một vấn đề lớn. Điều này cho thấy rằng các giao thức bảo mật cần được cập nhật liên tục cho phù hợp với tốc độ phát triển của công nghệ. Cho đến nay, chưa có báo cáo nào về việc khai thác lỗ hổng này để tấn công thực tế. Tuy nhiên, xét đến nguy cơ tiềm ẩn, cần phải có hành động nhanh chóng. Đặc biệt, các nhà sản xuất thiết bị mạng và người quản trị cần phải có những biện pháp xử lý kịp thời.
Bình luận0