主题
- #安全漏洞
- #BlastRADIUS
- #RADIUS
- #MD5 碰撞
- #網路驗證
撰写: 2024-07-13
撰写: 2024-07-13 14:34
網路驗證的核心RADIUS協定被發現存在嚴重漏洞。這個潛伏了30年的漏洞被命名為『BlastRADIUS』。那麼,為什麼這個漏洞會長期未被發現呢?
RADIUS是『Remote Authentication Dial-In User Service』的縮寫。它是一種用於驗證嘗試連接到網路的使用者並授予其權限的協定。簡單來說,當使用者連接到網路時,它就像一個門衛,詢問『你是誰?可以進來嗎?』。
RADIUS被廣泛應用於各個領域,我們在日常生活中最常接觸到的例子就是企業的Wi-Fi驗證系統。讓我們舉個例子。
一般的Wi-Fi只需輸入密碼即可連接。但是,這種情況下,任何知道密碼的人都可以連接,因此安全性較差。此外,無法準確地知道誰在何時連接。
另一方面,使用RADIUS的企業Wi-Fi系統則不同。員工使用其獨特的公司帳號和密碼連接到Wi-Fi。RADIUS伺服器會驗證此資訊,並僅允許已驗證的使用者連接到網路。這樣,就能準確地知道誰在何時連接到網路,並增強安全性。
特別是規模較大的公司,更常使用這種系統。因為數百甚至數千名員工可以通過各自的唯一帳戶安全地連接到網路。
當然,RADIUS不僅用於企業Wi-Fi,還應用於其他多個領域:
1. 網際網路服務供應商(ISP):驗證客戶連接到網際網路時的身份
2. VPN:遠端使用者安全地連接到公司網路時使用
3. 公共Wi-Fi熱點:驗證使用者身份並管理連接
4. 行動網路:智慧型手機連接到行動網路時進行驗證
RADIUS提供集中式驗證方式,允許管理員有效地控制大量使用者的訪問。然而,這個如此重要的角色RADIUS卻被發現存在嚴重問題。
RADIUS協定設計於1991年。當時的網路環境和安全理念與現在大不相同。因此,RADIUS基於UDP設計。UDP速度很快,但與TLS等現代安全協定相比,安全性較差。
BlastRADIUS(CVE-2024-3596)利用MD5碰撞攻擊。MD5也是90年代初出現的雜湊函數。然而,隨著時間的推移,MD5的漏洞暴露出來。攻擊者可以利用它操縱RADIUS伺服器的響應。最終,可以繞過驗證並提升權限。
這裡需要關注的是MD5的嚴重漏洞。目前,安全行業認為使用MD5的系統安全性非常脆弱。因為MD5太容易被破解。令人驚訝的是,最近破解MD5雜湊只需不到1分鐘。這意味著使用MD5的系統可能隨時遭到入侵。
基於這些原因,現代的密碼系統從MD5演變到SHA-1、SHA-2、SHA-3等。現在,在重要的安全系統中幾乎找不到使用MD5的案例。然而,RADIUS仍然使用MD5,這一點令人擔憂。
RADIUS是現代通信和企業網路的核心要素。除了前面提到的企業Wi-Fi系統外,它還被廣泛應用於ISP、公共Wi-Fi、行動網路、物聯網設備等幾乎所有領域。因此,此漏洞的影響範圍可能非常廣泛。
研究人員建議完全廢除RADIUS/UDP。並建議轉換到RADIUS over TLS(RADSEC)。此外,還建議採用多跳方式並將RADIUS流量與公共網際網路隔離。
BlastRADIUS是『設計缺陷』隨著時間推移而演變成安全漏洞的典型案例。特別是繼續使用MD5等舊的加密技術是一個大問題。這表明,安全協定也需要根據技術發展速度持續更新。到目前為止,尚未報告利用此漏洞的實際攻擊案例。但考慮到潛在的風險,需要迅速採取應對措施。特別需要網路設備製造商和管理員迅速採取行動。
评论0