Blast-RADIUS: È stata pubblicata una vulnerabilità nel protocollo di rete RADIUS

Date:

Share post:

Giampaolo Lettiere
Giampaolo Lettiere
"Esperto di birra per tutta la vita. Appassionato di viaggi in generale. Appassionato di social media. Esperto di zombi. Comunicatore."

I ricercatori di sicurezza di due università degli Stati Uniti e di Microsoft hanno scoperto una vulnerabilità nel protocollo di autenticazione di rete RADIUS (CVE-2024-3596), che consente a un utente malintenzionato di accedere a una rete con privilegi arbitrari senza fornire la password necessaria. Per fare ciò, l’aggressore deve agire come un man-in-the-middle (MITM) tra il server locale e quello centrale per installare RADIUS; Ciò non è consentito per l’autenticazione tramite Extensible Authentication Protocol (EAP). I ricercatori hanno chiamato la nuova vulnerabilità Blast-RADIUS.

annuncio


Finora, l’attacco è di natura più teorica, poiché i ricercatori non sono stati in grado di implementarlo mentre una tipica installazione RADIUS consentirebbe un simile attacco. Tuttavia, la situazione può cambiare rapidamente se un utente malintenzionato determinato utilizza le risorse hardware per accelerare i calcoli necessari. Per non rendere le cose troppo facili ai potenziali aggressori, per il momento i ricercatori hanno tenuto segreto il loro codice di attacco.

Il protocollo RADIUS viene utilizzato principalmente in ambienti aziendali per gestire i dispositivi in ​​reti di grandi dimensioni, comprese le registrazioni LAN e WLAN per computer e dispositivi mobili, per gestire l’accesso VPN e per limitare l’accesso alle infrastrutture di rete critiche per la sicurezza. Gli ISP utilizzano RADIUS per implementare gli accessi da connessioni DSL, fibra e mobili. Il protocollo viene utilizzato anche in Eduroam e OpenRoaming per fornire agli utenti un accesso dinamico alle reti WiFi. Gli studenti e i collaboratori universitari che hanno accesso a Eduroam, ad esempio, possono connettere i propri dispositivi alla WLAN di migliaia di università in tutto il mondo utilizzando i propri dati di accesso da casa. Fortunatamente, la vulnerabilità Blast RADIUS non colpisce la rete Eduroam, che ha da tempo implementato precauzioni di sicurezza che dovrebbero alleggerire le vele dell’attuale vulnerabilità.

Un’installazione Radius è generalmente costituita da un server locale che comunica (solitamente tramite Internet) con un server centrale che gestisce tutti gli account utente conosciuti nell’installazione. Nel contesto del protocollo RADIUS un server in una rete locale viene definito client o server di accesso alla rete (NAS). Per accedere a una determinata rete, il dispositivo di rete che desidera accedere invia una richiesta al client con il proprio nome utente e password. Questo invia quindi questi dati al server in quella che viene chiamata richiesta di accesso.

Il server verifica il nome utente e la password e poi invia un messaggio di accettazione dell’accesso al client oppure, se i dati non sono corretti o l’accesso dell’utente all’infrastruttura viene revocato, invia un messaggio di rifiuto dell’accesso. Il client consente quindi al dispositivo di unirsi alla rete o meno, a seconda che venga ricevuta l’accettazione o il rifiuto. Oltre all’accesso alla rete, in questo processo il server comunica al client anche quali privilegi ha il dispositivo in questione, a quali risorse nella rete può accedere e come.

È possibile utilizzare diversi protocolli per l’autenticazione tra client e server. Alcuni di essi utilizzano il vecchio algoritmo hash MD5 senza alcuna protezione contro le collisioni di hash. La falla, scoperta dai ricercatori della Boston University, dell’Università della California, di San Diego e di Microsoft Research, sfrutta vulnerabilità note da tempo nell’algoritmo MD5 per interferire e manipolare queste comunicazioni.

Per effettuare l’attacco, l’aggressore deve posizionarsi in una posizione man-in-the-middle tra il client RADIUS e il server RADIUS. Per fare ciò, deve prima violare qualsiasi crittografia che supporti il ​​movimento dei dati tra questi due siti. Successivamente con un altro dispositivo entra nella rete di installazione RADIUS da attaccare e invia al client una richiesta di accesso con una password qualsiasi. Quando il client contatta il server per verificare questa richiesta, il sistema dell’aggressore intercetta questa richiesta nella posizione MITM.

L’aggressore calcola quindi la collisione dell’hash utilizzando le vulnerabilità MD5 note. I ricercatori hanno questo Miglioramenti allo strumento Hashclash open source che è stato sviluppato e reso disponibile al grande pubblico. L’hash calcolato consente all’aggressore di creare un messaggio di accettazione dell’accesso appropriato invece del messaggio di negazione dell’accesso che il server effettivamente invia al client. Il sistema MITM cancella il messaggio di rifiuto e invia invece al cliente un messaggio di accettazione. Grazie all’hash valido, il client ora crede che il server abbia effettuato l’accesso. Consente al dispositivo di rete dell’aggressore di entrare nella rete locale. Grazie a questo trucco, un utente malintenzionato non solo può registrare il dispositivo, ma anche assegnargli eventuali diritti nella rete, a seconda di ciò che è previsto nell’infrastruttura RADIUS locale.

Secondo i ricercatori, le comuni installazioni RADIUS utilizzano un timeout compreso tra 30 e 60 secondi per questo processo di autenticazione. Tuttavia, i ricercatori hanno impiegato dai 3 ai 6 minuti per la collisione dell’hashish. Tuttavia, presuppongono che il calcolo dell’hash corrispondente possa essere notevolmente accelerato utilizzando schede grafiche o gate array programmabili sul campo (FPGA). I dettagli tecnici esatti sull’attacco possono essere trovati qui sul postoCreato dai ricercatori della vulnerabilità. Al momento non esiste un codice proof of concept.

Gli utenti non possono proteggersi da questa vulnerabilità; Gli amministratori di rete devono proteggere personalmente l’installazione RADIUS. Sono già disponibili gli aggiornamenti corrispondenti di tutti i principali produttori di software RADIUS, che dovrebbero essere installati il ​​prima possibile. Gli amministratori che possono applicare l’attributo di autenticazione dei messaggi su tutti i pacchetti nella loro installazione dovrebbero farlo, poiché ciò preverrà la vulnerabilità, secondo i ricercatori. I ricercatori hanno proposto un cambiamento simile nel protocollo RADIUS e dovrebbe essere incorporato nella prossima RFC in modo che le nuove versioni del protocollo RADIUS siano adeguatamente protette dai lavori precedenti.

Per aumentare la sicurezza delle installazioni RADIUS, le comunicazioni tra client e server devono essere protette utilizzando la crittografia moderna (come TLS 1.3). Ciò rende più difficili gli attacchi man-in-the-middle come la vulnerabilità qui descritta. Allo stato attuale delle conoscenze, le installazioni RADIUS che utilizzano EAP per l’autenticazione tramite Blast-RADIUS non possono essere attaccate, come ad esempio nella rete Eduroam o quando si utilizza WPA-Enterprise.


(programma)

Related articles