juli 25, 2024

Soest Nu

Soest Nu is de toonaangevende aanbieder van kwalitatief Nederlands nieuws in het Engels voor een internationaal publiek.

Nieuwe Blast-RADIUS-aanval verbreekt een 30 jaar oud protocol dat overal in netwerken wordt gebruikt

Nieuwe Blast-RADIUS-aanval verbreekt een 30 jaar oud protocol dat overal in netwerken wordt gebruikt

Getty-afbeeldingen

Een van de meest gebruikte netwerkprotocollen is kwetsbaar geworden voor een nieuw ontdekte aanval waarmee tegenstanders de controle kunnen overnemen over een reeks omgevingen, waaronder industriële controllers, communicatiediensten, internetproviders en alle soorten bedrijfsnetwerken.

Afkorting voor Remote Authentication User Service, straal RADIUS dateert uit de tijd van inbelinternet en netwerktoegang via openbare telefoonnetwerken. Dit is sindsdien de de facto standaard voor lichtgewicht authenticatie gebleven en wordt ondersteund in alle switches, routers, toegangspunten en VPN-concentrators die de afgelopen twintig jaar zijn verzonden. Ondanks zijn vroege oorsprong blijft RADIUS een essentieel element voor het beheren van client- en serverinteracties om:

  • Toegang tot VPN
  • DSL- en fiber-to-the-home-verbindingen aangeboden door ISP’s,
  • Wi-Fi en 802.1X-authenticatie
  • Mobiele roaming 2G en 3G
  • Naamverificatie van 5G-datanetwerk
  • Draagbare datadump
  • Authenticatie via namen van privétoegangspunten om mobiele apparaten met bedrijfsnetwerken te verbinden
  • Authenticatie van apparaten voor kritiek infrastructuurbeheer
  • Eduroam en OpenRoaming Wi-Fi

RADIUS biedt naadloze interactie tussen clients (meestal routers, switches of andere apparaten die netwerktoegang bieden) en een centrale RADIUS-server, die fungeert als gateway voor gebruikersauthenticatie en toegangsbeleid. Het doel van RADIUS is het bieden van centrale authenticatie, autorisatie en boekhoudbeheer voor inloggen op afstand.

Het protocol werd in 1991 ontwikkeld door een bedrijf dat bekend staat als Livingston Enterprises. In 1997 heeft de Internet Engineering Task Force het gehaald Officiële standaarddat was Bijgewerkt Drie jaar later. Hoewel er een conceptvoorstel bestaat voor het verzenden van RADIUS-verkeer binnen een TLS-gecodeerde sessie dat door sommige leveranciers wordt ondersteund, verzenden veel apparaten die het protocol gebruiken alleen pakketten in platte tekst via Protocol voor gebruikersgegevens (Gebruikerskaartprotocol).

READ  Wat is het beste startitem als souvenir in de Elden Ring? • Eurogamer.net

XKCD

Een meer gedetailleerde uitleg van RADIUS met behulp van het wachtwoordauthenticatieprotocol via UDP.
In zoomen / Een meer gedetailleerde uitleg van RADIUS met behulp van het wachtwoordauthenticatieprotocol via UDP.

Goldberg et al.

Wil je echt je eigen authenticatie creëren met MD5?

Sinds 1994 vertrouwt RADIUS op het geïmproviseerde en lokale gebruik van MD5-hashfunctieHet werd voor het eerst gemaakt in 1991 en Het is geaccrediteerd door IETF In 1992 was MD5 een toen populaire hash-functie voor het creëren van zogenaamde ‘message digests’ die een willekeurige invoer, zoals een getal, tekst of binair bestand, omzetten in een uitvoer van 16 bytes met een vaste lengte.

Voor een cryptografische hashfunctie zou het rekenkundig onmogelijk moeten zijn voor een aanvaller om twee inputs te vinden die overeenkomen met dezelfde output. Helaas bleek MD5 gebaseerd te zijn op een zwak ontwerp: binnen een paar jaar waren er tekenen dat de functie kwetsbaarder zou kunnen zijn dan aanvankelijk werd gedacht voor door aanvallers veroorzaakte botsingen, een fatale fout waardoor een aanvaller twee verschillende inputs kon creëren die identieke uitgangen. Deze vermoedens werden officieel geverifieerd in papier Het werd in 2004 gepubliceerd door onderzoekers Xiaoyun Wang en Hongbo Yu en werd verder verbeterd onderzoek Het artikel verscheen drie jaar later.

Het laatste artikel, gepubliceerd in 2007 door onderzoekers Mark Stevens, Arjen Leenstra en Benny de Wijer, beschreef wat bekend staat als een ‘koos-prefix-botsing’, een soort botsing die het resultaat is van twee door de aanvaller gekozen berichten die, in combinatie met twee extra berichten, maak dezelfde hash. Dit betekent dat de tegenstander vrijelijk twee verschillende invoervoorvoegsels 𝑃 en 𝑃′ uit willekeurige inhoud selecteert, en in combinatie met twee zorgvuldig op elkaar afgestemde achtervoegsels 𝑆 en 𝑆′ die op willekeurige onzin lijken, creëren ze dezelfde hash. In de wiskundige notatie wordt een dergelijke botsing met het gekozen voorvoegsel geschreven als 𝐻(𝑃‖𝑆)=𝐻(𝑃′‖𝑆′). Dit type botsingsaanval is veel krachtiger omdat het de aanvaller de vrijheid geeft om zeer aangepaste vervalsingen te maken.

READ  De Resident Evil 4 Remake "Chainsaw Demo" is vanaf vandaag beschikbaar

Om de bruikbaarheid en verwoestende gevolgen van de aanval te illustreren, gebruikten Stevens, Lenstra en de Wijer deze om twee cryptografische systemen te creëren. X.509 Certificaten die dezelfde MD5-handtekening genereren, maar met verschillende openbare sleutels en verschillende DN-naamvelden. Deze botsing kan ertoe leiden dat een certificeringsinstantie die een certificaat voor het ene domein wil ondertekenen, onbewust een certificaat voor een heel ander, kwaadaardig domein ondertekent.

In 2008 liet een team van onderzoekers, waaronder Stevens, Lenstra en De Wijer zien hoe een gekozen prefix-aanval op MD5 hen in staat stelde een malafide certificeringsinstantie op te richten die TLS-certificaten kon genereren die alle grote browsers konden vertrouwen. Een belangrijk onderdeel van de aanval is een programma genaamd Hashclash, ontwikkeld door onderzoekers. Hashclash is sindsdien voor het publiek beschikbaar gesteld.

Ondanks de onbetwiste ondergang van MD5, wordt de functie al jaren wijdverbreid gebruikt. Het stopzetten van MD5 begon pas in 2012 nadat ontdekt werd dat malware die bekend staat als Flame, naar verluidt gezamenlijk gemaakt door de regeringen van Israël en de Verenigde Staten, een gekozen voorvoegselaanval gebruikte om een ​​op MD5 gebaseerde codehandtekening te vervalsen. door het Windows-updatemechanisme van Microsoft. Flame maakte gebruik van door botsingen mogelijk gemaakte vervalsingen om het updatemechanisme te kapen, zodat de malware zich binnen een geïnfecteerd netwerk van de ene machine naar de andere kon verspreiden.

Meer dan twaalf jaar nadat de verwoestende schade van Flame werd ontdekt, en twintig jaar nadat de kwetsbaarheid ervan werd bevestigd, bracht het MD5-virus een andere wijdverbreide technologie ten val die zich verzette tegen de algemene wijsheid om af te stappen van het hashing-schema: het RADIUS-protocol, dat wordt ondersteund door hardware. of software 86 In ieder geval een ander bedrijf. Het resultaat is ‘Blast RADIUS’, een geavanceerde aanval waarmee een aanvaller met een actieve tegenstanderpositie in het midden toegang kan krijgen tot apparaten die RADIUS gebruiken om hun identiteit op de server te verifiëren.

READ  Poll: Moet je een Pixel 7 of een Pixel 7 Pro kopen?

“Verrassend genoeg is RADIUS in de afgelopen twintig jaar, sinds Wang en anderen in 2004 MD5-hash-botsingen hebben aangetoond, niet bijgewerkt om MD5 te verwijderen”, schreef het onderzoeksteam achter Blast RADIUS in papier Dinsdag gepubliceerd met de titel RADIUS/UDP wordt als schadelijk beschouwd“In feite lijkt RADIUS weinig beveiligingsanalyses te hebben ondergaan, gezien de alomtegenwoordigheid ervan in moderne netwerken.”

De publicatie van de krant wordt gecoördineerd met beveiligingsbulletins van minstens 90 leveranciers wier goederen gevaar lopen. Veel releases gaan gepaard met patches die oplossingen voor de korte termijn implementeren, terwijl een werkgroep van ingenieurs uit de hele branche oplossingen voor de langere termijn formuleert. Iedereen die hardware of software gebruikt die RADIUS bevat, moet de technische details verderop in dit bericht lezen en de fabrikant raadplegen voor beveiligingsinstructies.