Blast-RADIUS Kusuru Ortak RADIUS Protokolünü Etkiliyor


Araştırmacılar, yaygın olarak kullanılan RADIUS kimlik doğrulama protokolündeki kritik bir güvenlik açığının saldırganların ağlara ve cihazlara yetkisiz erişim elde etmesine izin verebileceğini keşfetti. “Blast-RADIUS” olarak adlandırılan bu kusur, modern ağ altyapısının temel taşı olarak işlev gören bir protokolü etkiliyor.

Uzaktan Kimlik Doğrulama Çevirmeli Kullanıcı Hizmeti anlamına gelen RADIUS, son 20 yılda satılan hemen hemen her anahtar, yönlendirici, erişim noktası ve VPN konsantratörü tarafından kullanılmaktadır. Ağ yönlendiricileri ve anahtarları, endüstriyel kontrol sistemleri, VPN’ler, DSL veya FTTH kullanan İSS’ler, 2G ve 3G hücresel dolaşım ve 5G DNN kimlik doğrulaması dahil olmak üzere ağa bağlı cihazlara uzaktan erişim için kullanıcı kimlik bilgilerini doğrular.

Blast-RADIUS Saldırısı

Birkaç üniversiteden ve bazı özel şirketlerden araştırmacılar, aracı bir saldırganın RADIUS protokolünün sunucu yanıtlarını nasıl doğruladığına ilişkin bir zayıflıktan yararlanabileceğini keşfetti. Meşru bir kimlik doğrulama isteğine kötü amaçlı veriler enjekte ederek, bir saldırgan başarısız bir oturum açma girişimine yanıt olarak geçerli bir “Erişim-Kabul” mesajı oluşturabilir.

Blast-RADIUS Saldırı patlama protokolüBlast-RADIUS Saldırı patlama protokolü
Kaynak: blastradius.fail

Bu, saldırganın bir reddi kabul etmeye dönüştürmesine ve kendilerine keyfi ağ ayrıcalıkları atamasına olanak tanır. Saldırı, seçilmiş önek çakışmalarına karşı savunmasız olduğu bilinen MD5 karma işlevinin kötüye kullanımıyla yapılır. Saldırgan, istemci ve sunucu arasındaki paylaşılan sırrın herhangi bir bilgisine ihtiyaç duymadan, sunucu tarafından oluşturulan gerçek olanla eşleşen değiştirilmiş bir Yanıt Doğrulayıcısı oluşturmak için bu çakışmayı kullanabilir.

Blast-RADIUS Güvenlik AçığıBlast-RADIUS Güvenlik Açığı
Kaynak: blastradius.fail

MD5 karma çarpışmaları 2004’ten beri bilinse de araştırmacılar, saldırı tekniklerinin eski MD5 çarpışma saldırılarından çok daha karmaşık olduğunu belirtiyorlar. Dahası, MD5 çarpışması daha önce RADIUS protokolünü istismar etmenin olası bir yolu olarak düşünülmüyordu.

Yeni saldırı tekniği, saldırganın seçilmiş önek MD5 çarpışma saldırısını yalnızca birkaç dakika veya saniye içinde hesaplaması gerektiği için internet kullanımını gerektirir. Araştırmacılar, daha önce bildirilen en iyi seçilmiş önek çarpışma saldırısının, RADIUS protokolüyle uyumlu olmadığı bulunan çarpışmaları üretmesinin genellikle saatler sürdüğünü belirtiyor.

Araştırmacıların Blast-RADIUS saldırı tekniği, mevcut MD5 saldırılarına göre hız, alan ve ölçekleme açısından çeşitli iyileştirmeler içeriyor ve popüler RADIUS protokolünü tehlikeye atmak için daha kısa aralıklarla gerçekleşebileceğini gösteriyor.

Makalede açıklanan kavram kanıtı saldırıları, MD5 seçilmiş önek karma çarpışma hesaplaması için yaklaşık 3 ila 6 dakika sürerken, RADIUS için pratikte yaygın olarak kullanılan 30 ila 60 saniyelik zaman aşımından daha uzun sürse de, yeni çarpışma algoritmasının her adımı oldukça iyi paralellik gösteriyor ve daha fazla donanım optimizasyonuna olanak sağlıyor. Araştırmacılar, iyi kaynaklara sahip bir saldırganın saldırıyı daha iyi GPU’larda, FPGA’larda veya diğer en iyi donanımlarda çalıştırarak hesaplama işleme sürelerini onlarca veya yüzlerce kat daha hızlı elde edebileceğini umuyor.

Blast-RADIUS saldırı tekniği, UDP üzerinden EAP dışı kimlik doğrulama yöntemleri kullanan bilinen tüm RADIUS uygulamalarını etkiler; buna yaygın FreeRADIUS uygulaması da dahildir.

Araştırmacılar, güvenlik açığının ayrıntılarını IETF’ye (İnternet Mühendisliği Görev Gücü) ve CERT’e (Bilgisayar Acil Durum Hazırlık Ekibi) açıkladı ve RADIUS protokolünün önemli uygulamalarından Mesaj Doğrulayıcı özelliklerinde azaltmalara yönelik yamalar bekliyor.

RADIUS Azaltma ve Gelecek Görünümü

IETF RADEXT çalışma grubunun, araştırmacıların Blast-RADIUS açığını azaltmaya yardımcı olacağını belirttiği, daha güvenli bir alternatif olarak RADIUS protokolünün standartlaştırılması için çalıştığı söyleniyor.

Araştırmacılar, büyük RADIUS uygulamalarının bu açığı kapatmak için çeşitli yamalar yayınlamak üzere çalıştığını belirtirken, saldırının eskiyen protokolden tamamen uzaklaşılması gerektiğini gösterdiğini söyledi.

Bu arada araştırmacılar, sistem yöneticilerini güvenlik açığına karşı olası yamalar için satıcılarla iletişime geçmeye ve güvenli RADIUS yapılandırması için en iyi uygulamaları takip etmeye çağırıyor.

Blast-RADIUS saldırısı, uzun süredir var olan protokollerin bile kritik kusurlar barındırabileceğinin bir hatırlatıcısı olarak hizmet ediyor. Araştırma, ağ dağıtımları daha karmaşık hale geldikçe, güvenliği sürdürmek için bu teknolojilerin sürekli olarak incelenmesi gerektiğini gösteriyor.



Source link