Try using it in your preferred language.

English

  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar
translation

这是AI翻译的帖子。

해리슨 블로그

發現 30 年歷史的 RADIUS 協議致命漏洞

  • 写作语言: 韓国語
  • 基准国家: 所有国家 country-flag

选择语言

  • 汉语
  • English
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar

durumis AI 总结的文章

  • 在使用 30 年的 RADIUS 協議中發現了名為「BlastRADIUS」的嚴重安全漏洞,引發了人們對網路認證系統安全的擔憂。
  • 此漏洞利用 MD5 碰撞攻擊繞過驗證並提升權限,可能影響使用 RADIUS 的企業 Wi-Fi 系統、ISP、VPN、公共 Wi-Fi、行動網路等。
  • 研究人員建議廢除 RADIUS/UDP,轉向 RADSEC(RADIUS over TLS),導入多跳方式,將 RADIUS 數據流與公用網路隔離,並呼籲網路設備製造商和管理員迅速採取行動。

發現 RADIUS 協定 30 年致命漏洞:BlastRADIUS 漏洞

網路驗證的核心 RADIUS 協定發現了嚴重的漏洞。這個潛伏了 30 年的漏洞被命名為「BlastRADIUS」。但是,為什麼這個漏洞會在這麼長的時間裡才被發現呢?

什麼是 RADIUS?

RADIUS 是「Remote Authentication Dial-In User Service」的縮寫。它是一種用於驗證和授權想要連接到網路的用户的協定。簡單來說,當用戶想要連接到網路時,它就像個門衛,會問「你是誰?可以進來嗎?」。

RADIUS 在很多地方都有應用,我們在日常生活中最常遇到的例子就是企業的 Wi-Fi 驗證系統。舉個例子。

一般 Wi-Fi 只需要密碼就可以連接。但如果是這樣,只要知道密碼的人都可以連接,安全性非常低。而且無法準確知道誰在什麼時候連接了網路。

相反,使用 RADIUS 的企業 Wi-Fi 系統則不同。員工可以使用自己獨特的公司帳號和密碼連接到 Wi-Fi。RADIUS 伺服器會確認這些信息,只有經過驗證的用戶才能連接到網路。這樣一來,就可以準確知道誰在什麼時候連接到網路,也能提高安全性。

特別是大公司,會更多地使用這樣的系統。因為數百、數千名員工可以使用自己獨特的帳戶安全地連接到網路。

當然,除了企業 Wi-Fi 之外,RADIUS 還在其他很多地方都有應用:

1. 網際網路服務供應商 (ISP):用戶連接到網際網路時進行驗證
2. VPN:遠端用戶安全連接到公司網路時使用
3. 公共 Wi-Fi 熱點:用戶驗證和連接管理
4. 行動網路:智慧型手機連接到行動網路時進行驗證

RADIUS 提供了集中式驗證方式,讓管理員可以有效地控制大量用戶的訪問。然而,就是這樣一個重要的角色,RADIUS 卻發現了嚴重的問題。

漏洞的背景

RADIUS 協定是在 1991 年設計的。當時的網路環境和安全理念與現在大不相同。因此,RADIUS 是基於 UDP 設計的。UDP 速度很快,但與 TLS 等現代安全協定相比,安全性較低。

漏洞的內容

BlastRADIUS (CVE-2024-3596) 利用 MD5 碰撞攻擊。MD5 也是在 90 年代初出現的雜湊函數。隨著時間推移,MD5 的漏洞逐漸暴露出來。攻擊者可以利用它來操作 RADIUS 伺服器的響應。最終可以繞過驗證並提升權限。

值得注意的是 MD5 的嚴重漏洞。目前,安全行業普遍認為使用 MD5 的系統安全性非常低。因為 MD5 太容易被破解了。令人驚訝的是,最近可以不到 1 分鐘的時間破解 MD5 雜湊。這意味著使用 MD5 的系統可以被實時入侵。

因此,現代密碼系統已經從 MD5 演進到 SHA-1、SHA-2、SHA-3 等。現在幾乎很難在安全系統中找到使用 MD5 的情況。但 RADIUS 仍然使用 MD5,這是一個令人擔憂的問題。

影響範圍

RADIUS 是現代通訊和企業網路的核心要素。它不僅用於前面提到的企業 Wi-Fi 系統,還用於 ISP、公共 Wi-Fi、行動網路、物聯網設備等幾乎所有地方。因此,這個漏洞的影響範圍可能非常廣泛。

應對措施

研究人員建議完全放棄 RADIUS/UDP。他們建議轉換到 RADIUS over TLS (RADSEC)。他們還建議採用多跳方式,並將 RADIUS 流量與公用網際網路隔離。


BlastRADIUS 是「設計缺陷」隨著時間推移而演變成安全漏洞的典型例子。特別是繼續使用 MD5 等過時的加密技術是一個大問題。這表明,隨著技術進步,安全協定也需要不斷更新。到目前為止,還沒有發現利用這個漏洞的實際攻擊案例。但是,考慮到潛在的風險,需要迅速採取應對措施。特別需要網路設備製造商和管理員迅速採取行動。

해리슨
해리슨 블로그
해리슨의 깜짝 블로그
해리슨
Linksys 路由器發現安全漏洞:使用者資料外洩風險 比利時消費者組織 Testaankoop 發現 Linksys Velop Pro 6E 和 7 路由器存在嚴重安全漏洞,會將使用者的 Wi-Fi 登入資訊未經加密地傳輸到亞馬遜伺服器。這會導致使用者暴露於中間人攻擊的風險,Testaankoop 建議不要使用這些路由器。

2024年7月13日

KT 駭客事件:國家骨幹通訊網路層級的「中間人攻擊」及其影響 KT 的客戶設備駭客事件是國家骨幹通訊網路層級的「中間人攻擊」,這是一起要求重新審視韓國網路安全體系整體的嚴重事件。KT 直接駭入客戶的電腦,竊取信息並散播惡意程式碼,而科學技術信息通訊部則被發現默許了此事。這起事件威脅了公民的個人信息和國家網路安全,政府、企業和公民都應該提高警惕。

2024年7月13日

'第三方Cookie'的終結與新登入技術的出現
'第三方Cookie'的終結與新登入技術的出現 第三方 Cookie 被封鎖後,社交登入系統也出現了變化,Google 開發了名為 FedCM 的新技術,以確保安全登入。FedCM 透過網頁瀏覽器本身的小視窗實現,可以防止釣魚攻擊,並可應用於各種社交登入服務。

2024年3月18日

NetScout 發布最新「威脅情報報告」:地緣政治不穩定導致 DDoS 攻擊猖獗 2023 年下半年發生超過 700 萬起 DDoS 攻擊,黑客組織活動增加和 DNS 釣魚攻擊增長是主要原因。 NetScout 的報告指出,遊戲和賭博產業受到的影響最大,黑客組織的攻擊比去年增加了 10 倍。
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

2024年4月26日

相信人體 Google 推出 Passkeys 標誌著密碼時代的終結,但將人體用作數位驗證工具也引發了倫理問題。人類的身體獨特性和感官能力無法被技術取代,在數位化的世界中,保護人類的主體性和自主性至關重要。 (電子新聞,2023 年 5 月 8 日)
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son

2024年5月10日

Good Morning iTech 榮獲 RSA NetWitness 「年度韓國最佳合作夥伴獎」 Good Morning iTech 在 RSA NetWitness APJ 合作夥伴高峰會 2024 中榮獲「年度韓國最佳合作夥伴獎」。Good Morning iTech 在 過去一年持續拓展資訊安全業務,為韓國航空公司、造船廠等大型客戶提供 NetWitness NDR 解決方案。
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

2024年4月25日

14 款可能盗取银行账户的危险应用程序 趋势科技已在 Google Play 商店发现 14 款含有“DawDropper”恶意软件的危险 Android 应用程序, 该恶意软件可以窃取个人数据并访问银行帐户。这些应用程序伪装成生产力和实用工具应用程序, 例如
DUNIA INTERNET
DUNIA INTERNET
DUNIA INTERNET
DUNIA INTERNET

2024年3月21日

KAIST 開發無死角室內定位技術 KAIST 金聖民教授研究團隊開發了一種超低功耗無源標籤技術,可在智慧工廠中實現無死角的精準定位。該技術利用毫米波來獲取繞過障礙物的反射信號,精度比現有技術高出 15 倍以上。
topceleV News
topceleV News
KAIST 金聖民教授研究團隊開發了一種超低功耗無源標籤技術,可在智慧工廠中實現無死角的精準定位。該技術利用毫米波來獲取繞過障礙物的反射信號,精度比現有技術高出 15 倍以上。
topceleV News
topceleV News

2024年7月8日

Splunk 發布 2024 年安全狀況報告 根據 Splunk 的 2024 年安全狀況報告,93% 的企業正在使用生成式 AI,但 34% 尚未制定相關政策。生成式 AI 為網路安全人員和攻擊者都帶來了新的機會,了解這項技術的風險和好處至關重要。
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

2024年5月13日