Blast-RADIUS: Er is een kwetsbaarheid gepubliceerd in het RADIUS-netwerkprotocol

Blast-RADIUS: Er is een kwetsbaarheid gepubliceerd in het RADIUS-netwerkprotocol

Beveiligingsonderzoekers van twee Amerikaanse universiteiten en Microsoft hebben een kwetsbaarheid gepubliceerd in het RADIUS-netwerkauthenticatieprotocol (CVE-2024-3596), waardoor een aanvaller met willekeurige rechten op een netwerk kan inloggen zonder het benodigde wachtwoord op te geven. Om dit te doen, moet de aanvaller optreden als een man-in-the-middle (MITM) tussen de lokale en centrale servers om RADIUS te installeren; Dit is niet toegestaan ​​voor authenticatie via Extensible Authentication Protocol (EAP). De onderzoekers noemden de nieuwe kwetsbaarheid Blast-RADIUS.

advertentie

Tot nu toe is de aanval meer theoretisch van aard, omdat onderzoekers deze niet hebben kunnen implementeren, terwijl een typische RADIUS-installatie een dergelijke aanval wel zou toestaan. Dit kan echter snel veranderen als een vastberaden aanvaller hardwarebronnen gebruikt om de noodzakelijke berekeningen te versnellen. Om het potentiële aanvallers niet te gemakkelijk te maken, hebben de onderzoekers hun aanvalscode voorlopig geheim gehouden.

Het RADIUS-protocol wordt voornamelijk gebruikt in bedrijfsomgevingen om apparaten in grote netwerken te beheren – inclusief LAN- en WLAN-aanmeldingen voor computers en mobiele apparaten, om VPN-toegang te beheren en om de toegang tot beveiligingskritische netwerkinfrastructuur te beperken. Internetproviders gebruiken RADIUS om aanmeldingen via DSL, glasvezel en mobiele communicatie te implementeren. Het protocol wordt ook gebruikt in Eduroam en OpenRoaming om gebruikers dynamische toegang te geven tot WiFi-netwerken. Studenten en universiteitsmedewerkers met toegang tot Eduroam kunnen bijvoorbeeld hun apparaten op duizenden campussen over de hele wereld aanmelden bij het WLAN met behulp van hun thuistoegangsgegevens. Gelukkig heeft de Blast RADIUS-kwetsbaarheid geen invloed op het Eduroam-netwerk, dat al lang beveiligingsmaatregelen heeft geïmplementeerd die de zeilen van de huidige kwetsbaarheid zouden moeten verlichten.

Een Radius-installatie bestaat doorgaans uit een lokale server die (meestal via internet) communiceert met een centrale server die alle bekende gebruikersaccounts in de installatie beheert. In de context van het RADIUS-protocol wordt een server in een lokaal netwerk een client of netwerktoegangsserver (NAS) genoemd. Om in te loggen op een bepaald netwerk, stuurt het netwerkapparaat dat wil inloggen een verzoek naar de client met zijn gebruikersnaam en wachtwoord. Deze stuurt deze gegevens vervolgens naar de server in een zogenaamd toegangsverzoek.

De server verifieert de gebruikersnaam en het wachtwoord en stuurt vervolgens een toegangsacceptatiebericht terug naar de client, of als de gegevens onjuist zijn of de toegang van de gebruiker tot de infrastructuur wordt ingetrokken, wordt er een toegangsweigeringsbericht verzonden. De client staat vervolgens toe dat het apparaat verbinding maakt met het netwerk of niet, afhankelijk van of er acceptatie of afwijzing wordt ontvangen. Naast toegang tot het netwerk vertelt de server de client daarbij ook welke rechten het betreffende apparaat heeft: tot welke bronnen in het netwerk het toegang heeft en hoe.

Er kunnen verschillende protocollen worden gebruikt voor authenticatie tussen client en server. Sommigen van hen gebruiken het oude MD5-hash-algoritme zonder enige bescherming tegen hash-botsingen. De fout, ontdekt door onderzoekers van de Universiteit van Boston, de Universiteit van Californië, San Diego en Microsoft Research, maakt gebruik van al lang bekende kwetsbaarheden in het MD5-algoritme om deze communicatie te verstoren en te manipuleren.

Om de aanval uit te voeren moet de aanvaller in een man-in-the-middle-positie gaan staan ​​tussen de RADIUS-client en de RADIUS-server. Om dit te doen, moet het eerst elke codering verbreken die gegevensverkeer tussen deze twee sites ondersteunt. Vervolgens gebruikt het een ander apparaat om het RADIUS-installatienetwerk binnen te gaan om aangevallen te worden en stuurt het de klant daarheen een inlogverzoek met een willekeurig wachtwoord. Wanneer de client contact opneemt met de server om dit verzoek te verifiëren, onderschept het systeem van de aanvaller dit verzoek in de MITM-positie.

De aanvaller berekent vervolgens de hash-botsing met behulp van bekende MD5-kwetsbaarheden. Onderzoekers hebben dit Verbeteringen aan de open source Hashclash-tool die is ontwikkeld en beschikbaar is gemaakt voor het grote publiek. Met de berekende hash kan de aanvaller een correct toegangsacceptatiebericht vervalsen in plaats van het toegangsweigeringsbericht dat de server daadwerkelijk naar de client verzendt. Het MITM-systeem verwijdert het afwijzingsbericht en stuurt in plaats daarvan een acceptatiebericht naar de klant. Dankzij de geldige hash denkt de client nu dat de server is ingelogd. Hiermee kan het netwerkapparaat van de aanvaller toegang krijgen tot het lokale netwerk. Dankzij deze truc kan een aanvaller het apparaat niet alleen registreren, maar er ook eventuele rechten aan toewijzen in het netwerk – afhankelijk van wat er in de lokale RADIUS-infrastructuur beschikbaar is.

Volgens de onderzoekers gebruiken gangbare RADIUS-installaties een time-out van 30 tot 60 seconden voor dit authenticatieproces. De onderzoekers hadden echter 3 tot 6 minuten nodig voor de hasjbotsing. Ze gaan er echter van uit dat de berekening van de overeenkomstige hash aanzienlijk kan worden versneld met behulp van grafische kaarten of field-programmable gate arrays (FPGA’s). Exacte technische details over de aanval vindt u hier op de siteGemaakt door onderzoekers van de kwetsbaarheid. Er is nog geen proof-of-concept-code.

Gebruikers kunnen zichzelf niet tegen dit beveiligingslek beschermen en netwerkbeheerders moeten hun RADIUS-installatie zelf beveiligen. Er zijn al overeenkomstige updates van alle grote RADIUS-softwarefabrikanten, die zo snel mogelijk moeten worden geïnstalleerd. Beheerders die het kenmerk voor berichtauthenticatie op alle pakketten in hun installatie kunnen afdwingen, zouden dit moeten doen, omdat dit de kwetsbaarheid zal stoppen, aldus de onderzoekers. Onderzoekers hebben een soortgelijke wijziging in het RADIUS-protocol voorgesteld en zouden in de komende RFC moeten worden opgenomen, zodat nieuwe versies van het RADIUS-protocol op passende wijze worden beveiligd ten opzichte van eerdere werken.

Om de veiligheid van RADIUS-installaties te vergroten, moet de communicatie tussen de client en de server worden beveiligd met behulp van moderne encryptie (zoals TLS 1.3). Dit maakt man-in-the-middle-aanvallen zoals de hier beschreven kwetsbaarheid moeilijker. Volgens de huidige kennis kunnen RADIUS-installaties die EAP gebruiken om te authenticeren via Blast-RADIUS niet worden aangevallen – dit is bijvoorbeeld het geval in het Eduroam-netwerk of bij gebruik van WPA-Enterprise.


(programma)

READ  Het nieuwe vlaggenschip met een echte zoomlens: Sony Xperia 1 IV | nieuws | dcamera.de

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *