Blast-RADIUS: RADIUS ağ protokolündeki güvenlik açığı yayınlandı

bencede

New member


  1. Blast-RADIUS: RADIUS ağ protokolündeki güvenlik açığı yayınlandı

İki ABD üniversitesinden ve Microsoft'tan güvenlik araştırmacıları, RADIUS ağ kimlik doğrulama protokolünde (CVE-2024-3596) bir saldırganın gerekli parolayı sağlamadan bir ağda isteğe bağlı ayrıcalıklarla oturum açmasına olanak tanıyan bir güvenlik açığı yayınladı. Bunu yapmak için saldırganın, Genişletilebilir Kimlik Doğrulama Protokolü (EAP) aracılığıyla kimlik doğrulamasına izin verilmeyen RADIUS kurulumunun yerel ve merkezi sunucuları arasında ortadaki adam (MITM) gibi hareket etmesi gerekir; Araştırmacılar yeni güvenlik açığına Blast-RADIUS adını verdi.


Duyuru



Araştırmacılar, tipik bir RADIUS kurulumunun izin verdiği sürede saldırıyı gerçekleştiremediğinden, şu ana kadar saldırı doğası gereği daha teorik düzeyde kaldı. Ancak kararlı bir saldırganın gerekli hesaplamaları hızlandırmak için donanım kaynaklarını kullanması durumunda bu durum hızla değişebilir. Potansiyel saldırganlar için işleri fazla kolaylaştırmamak adına araştırmacılar, spesifik saldırı kodlarını şimdilik gizli tuttular.

RADIUS protokolü öncelikle kurumsal ortamlarda, bilgisayarların ve mobil cihazların LAN ve WLAN kayıtları da dahil olmak üzere büyük ağlardaki cihazları yönetmek, VPN erişimini yönetmek ve güvenlik amacıyla kritik ağ altyapısına erişimi kısıtlamak için kullanılır. İnternet servis sağlayıcıları DSL, fiber optik ve hücresel bağlantılara erişmek için RADIUS'u kullanır. Protokol aynı zamanda Eduroam ve OpenRoaming'de kullanıcılara WiFi ağlarına dinamik erişim sağlamak için de kullanılıyor. Eduroam erişimine sahip öğrenciler ve üniversite işbirlikçileri, örneğin, evden erişim verilerini kullanarak cihazlarını dünya çapındaki binlerce üniversitenin WLAN'ına bağlayabilir. Neyse ki Blast RADIUS güvenlik açığı, mevcut güvenlik açığının rüzgarını hafifleten uzun süredir güvenlik önlemleri uygulayan Eduroam ağını etkilemiyor.

RADIUS protokolünün yapısı


Radius kurulumu genellikle, kurulumdaki bilinen tüm kullanıcı hesaplarını yöneten merkezi bir sunucuyla (genellikle İnternet üzerinden) iletişim kuran yerel bir sunucudan oluşur. RADIUS protokolü bağlamında, yerel ağdaki sunucuya istemci veya ağ erişim sunucusu (NAS) adı verilir. Belirli bir ağa giriş yapmak için, giriş yapmak isteyen ağ cihazı, kullanıcı adı ve şifresiyle istemciye bir istek gönderir. Bu daha sonra bu verileri erişim isteği adı verilen bir şekilde sunucuya gönderir.

Sunucu, kullanıcı adını ve şifreyi kontrol eder ve ardından istemciye bir erişim kabul mesajı veya veriler hatalıysa veya kullanıcının altyapıya erişimi iptal edilmişse erişim reddi mesajı gönderir. İstemci daha sonra, kabul veya reddinin alınıp alınmadığına bağlı olarak cihazın ağa bağlanmasına veya bağlanmamasına izin verir. Bu süreçte sunucu, ağ erişiminin yanı sıra istemciye ilgili cihazın hangi ayrıcalıklara sahip olduğunu, yani ağdaki hangi kaynaklara ve nasıl erişebileceğini de bildirir.

İstemciler ve sunucular arasında kimlik doğrulaması yapmak için çeşitli protokoller kullanılabilir. Bazıları, karma çarpışmalarına karşı herhangi bir koruma olmaksızın eski MD5 karma algoritmasını kullanıyor. Boston Üniversitesi, UC San Diego ve Microsoft Research'teki araştırmacılar tarafından keşfedilen kusur, bu iletişimlere müdahale etmek ve bunları manipüle etmek için MD5 algoritmasındaki uzun süredir bilinen güvenlik açıklarından yararlanıyor.

Blast RADIUS saldırısı nasıl çalışır?


Saldırıyı gerçekleştirmek için saldırganın RADIUS istemcisi ile RADIUS sunucusu arasında ortadaki adam pozisyonunu alması gerekir. Bunu yapmak için öncelikle bu iki konum arasındaki veri trafiğini destekleyen şifrelemeyi kırması gerekir. Daha sonra başka bir cihazla saldırılmak üzere RADIUS kurulumunun ağına girer ve istemciye herhangi bir şifreyle erişim isteği gönderir. İstemci bu isteği doğrulamak için sunucuyla iletişim kurduğunda, saldırganın MITM konumundaki sistemi bu isteği keser.

Saldırgan daha sonra bilinen MD5 güvenlik açıklarını kullanarak karma çarpışmayı hesaplar. Araştırmacılar açık kaynaklı Hashclash aracı için iyileştirmeler geliştirdiler ve bunları genel kullanıma sundular. Hesaplanan karma, saldırganın, sunucunun istemciye gerçekte gönderdiği erişim reddi mesajı yerine uygun bir erişim kabul mesajını taklit etmesine olanak tanır. MITM sistemi Reddetme mesajını ortadan kaldırır ve bunun yerine Müşteriye Kabul mesajını gönderir. Geçerli karma sayesinde müşteri artık sunucunun oturum açmayı salladığını düşünüyor. Saldırganın ağ cihazının yerel ağa erişmesine izin verir. Bu hile sayesinde saldırgan yalnızca cihazı kaydetmekle kalmıyor, aynı zamanda yerel RADIUS altyapısında öngörülenlere bağlı olarak ona ağdaki herhangi bir hakkı da atayabiliyor.

Araştırmacılara göre, yaygın RADIUS kurulumları bu kimlik doğrulama işlemi için 30 ile 60 saniye arasında bir zaman aşımı süresi kullanıyor. Ancak esrarın çarpışması araştırmacıların 3 ila 6 dakikasını aldı. Bununla birlikte, karşılık gelen karmaların hesaplanmasının, grafik kartları veya sahada programlanabilir kapı dizileri (FPGA'ler) kullanılarak önemli ölçüde hızlandırılabileceğini varsayıyorlar. Saldırının tam teknik detaylarına araştırmacıların güvenlik açığı için oluşturduğu web sitesinde ulaşılabiliyor. Henüz kavram kanıtı kodu yok.

Olası koruma


Kullanıcılar bu güvenlik açığından kendilerini koruyamıyor; Ağ yöneticileri RADIUS kurulumunun güvenliğini kendileri sağlamalıdır. Tüm büyük RADIUS yazılım üreticilerinin ilgili güncellemeleri zaten mevcuttur ve bunların mümkün olan en kısa sürede yüklenmesi gerekir. Araştırmacılara göre, mesaj kimlik doğrulama özelliğini kurulumlarındaki tüm paketlere uygulayabilen yöneticilerin bunu yapması gerekiyor çünkü bu, güvenlik açığını durduracak. Araştırmacılar, RADIUS protokolünün yeni sürümlerinin fabrikada yeterince korunmasını sağlamak için RADIUS protokolünde ilgili bir değişikliğin gelecek RFC'ye dahil edilmesini önerdi.

RADIUS kurulumlarının güvenliğini daha da artırmak için istemciler ve sunucular arasındaki bağlantıların modern şifrelemeyle (TLS 1.3 gibi) korunması gerekir. Bu, burada açıklanan güvenlik açığına benzer ortadaki adam saldırılarını daha zor hale getirir. Mevcut bilgi birikimine göre, kimlik doğrulama için EAP kullanan RADIUS kurulumlarına Blast-RADIUS aracılığıyla saldırılamaz; bu, örneğin Eduroam ağında veya WPA-Enterprise kullanıldığında geçerlidir.


(başvuru)
 
Üst