选择语言
durumis AI 总结的文章
- 在使用 30 年的 RADIUS 協議中發現了名為「BlastRADIUS」的嚴重安全漏洞,引發了人們對網路認證系統安全的擔憂。
- 此漏洞利用 MD5 碰撞攻擊繞過驗證並提升權限,可能影響使用 RADIUS 的企業 Wi-Fi 系統、ISP、VPN、公共 Wi-Fi、行動網路等。
- 研究人員建議廢除 RADIUS/UDP,轉向 RADSEC(RADIUS over TLS),導入多跳方式,將 RADIUS 數據流與公用網路隔離,並呼籲網路設備製造商和管理員迅速採取行動。
發現 RADIUS 協定 30 年致命漏洞:BlastRADIUS 漏洞
網路驗證的核心 RADIUS 協定發現了嚴重的漏洞。這個潛伏了 30 年的漏洞被命名為「BlastRADIUS」。但是,為什麼這個漏洞會在這麼長的時間裡才被發現呢?
什麼是 RADIUS?
RADIUS 是「Remote Authentication Dial-In User Service」的縮寫。它是一種用於驗證和授權想要連接到網路的用户的協定。簡單來說,當用戶想要連接到網路時,它就像個門衛,會問「你是誰?可以進來嗎?」。
RADIUS 在很多地方都有應用,我們在日常生活中最常遇到的例子就是企業的 Wi-Fi 驗證系統。舉個例子。
一般 Wi-Fi 只需要密碼就可以連接。但如果是這樣,只要知道密碼的人都可以連接,安全性非常低。而且無法準確知道誰在什麼時候連接了網路。
相反,使用 RADIUS 的企業 Wi-Fi 系統則不同。員工可以使用自己獨特的公司帳號和密碼連接到 Wi-Fi。RADIUS 伺服器會確認這些信息,只有經過驗證的用戶才能連接到網路。這樣一來,就可以準確知道誰在什麼時候連接到網路,也能提高安全性。
特別是大公司,會更多地使用這樣的系統。因為數百、數千名員工可以使用自己獨特的帳戶安全地連接到網路。
當然,除了企業 Wi-Fi 之外,RADIUS 還在其他很多地方都有應用:
1. 網際網路服務供應商 (ISP):用戶連接到網際網路時進行驗證
2. VPN:遠端用戶安全連接到公司網路時使用
3. 公共 Wi-Fi 熱點:用戶驗證和連接管理
4. 行動網路:智慧型手機連接到行動網路時進行驗證
RADIUS 提供了集中式驗證方式,讓管理員可以有效地控制大量用戶的訪問。然而,就是這樣一個重要的角色,RADIUS 卻發現了嚴重的問題。
漏洞的背景
RADIUS 協定是在 1991 年設計的。當時的網路環境和安全理念與現在大不相同。因此,RADIUS 是基於 UDP 設計的。UDP 速度很快,但與 TLS 等現代安全協定相比,安全性較低。
漏洞的內容
BlastRADIUS (CVE-2024-3596) 利用 MD5 碰撞攻擊。MD5 也是在 90 年代初出現的雜湊函數。隨著時間推移,MD5 的漏洞逐漸暴露出來。攻擊者可以利用它來操作 RADIUS 伺服器的響應。最終可以繞過驗證並提升權限。
值得注意的是 MD5 的嚴重漏洞。目前,安全行業普遍認為使用 MD5 的系統安全性非常低。因為 MD5 太容易被破解了。令人驚訝的是,最近可以不到 1 分鐘的時間破解 MD5 雜湊。這意味著使用 MD5 的系統可以被實時入侵。
因此,現代密碼系統已經從 MD5 演進到 SHA-1、SHA-2、SHA-3 等。現在幾乎很難在安全系統中找到使用 MD5 的情況。但 RADIUS 仍然使用 MD5,這是一個令人擔憂的問題。
影響範圍
RADIUS 是現代通訊和企業網路的核心要素。它不僅用於前面提到的企業 Wi-Fi 系統,還用於 ISP、公共 Wi-Fi、行動網路、物聯網設備等幾乎所有地方。因此,這個漏洞的影響範圍可能非常廣泛。
應對措施
研究人員建議完全放棄 RADIUS/UDP。他們建議轉換到 RADIUS over TLS (RADSEC)。他們還建議採用多跳方式,並將 RADIUS 流量與公用網際網路隔離。
BlastRADIUS 是「設計缺陷」隨著時間推移而演變成安全漏洞的典型例子。特別是繼續使用 MD5 等過時的加密技術是一個大問題。這表明,隨著技術進步,安全協定也需要不斷更新。到目前為止,還沒有發現利用這個漏洞的實際攻擊案例。但是,考慮到潛在的風險,需要迅速採取應對措施。特別需要網路設備製造商和管理員迅速採取行動。