The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в протоколе RADIUS, позволяющая подделать ответ при аутентификации"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в протоколе RADIUS, позволяющая подделать ответ при аутентификации"  +/
Сообщение от opennews (?), 10-Июл-24, 12:22 
Группа исследователей из нескольких американских университетов и компаний   Cloudflare и Microsoft разработала новую технику атаки на протокол RADIUS,  применяемый операторами связи, облачными сервисами и VPN-провайдерами   для аутентификации, авторизации и аккаунтинга пользователей. Атака, которая получила кодовое имя Blast-RADIUS, даёт возможность подделать ответ RADIUS-сервера при прохождении аутентификации и  организовать подключение абонента без знания пароля доступа...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=61517

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +26 +/
Сообщение от Антон 19887234 (?), 10-Июл-24, 12:22 
Атакующий уже сидит в инфраструктуре, перехватывает службный трафик, и беспокоиться об обходе клиентской авторизации - это последнее, о чем нужно переживать.
Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  –2 +/
Сообщение от OpenEcho (?), 10-Июл-24, 12:47 
> Атакующий уже сидит в инфраструктуре, перехватывает службный трафик

Так то Cloudflare и Microsoft, за "внутри" - не ручаются, хоть клиентов от утечки "защитить"

Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +/
Сообщение от Del (?), 10-Июл-24, 14:45 
Ну так то он на все устройства попасть может. Ведь нормальные люди не хранят учетки на устройстве. Вопрос насколько это зависит от длины ключа?
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

16. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +/
Сообщение от Аноним (16), 10-Июл-24, 16:54 
Точно. Сгорел сарай, гори и хата.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

19. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  –3 +/
Сообщение от Асян (?), 10-Июл-24, 18:42 
У вас прям все-все провода инфраструктуры внутри здания за замками? А в Интернет вы как выходите? А до BRAS'ов провода не идут? А по канализации, где никто особо ничего не увидит - быстренько подвариться к оптике.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

23. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +1 +/
Сообщение от Аноним (23), 10-Июл-24, 21:45 
Хочу посмотреть на приварку к оптике
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +2 +/
Сообщение от Аноним (16), 11-Июл-24, 01:32 
Если действительно хочешь посмотреть, то на ютубе есть. Но варить не надо, это палевно, нужен недюжий навык, да и хорошее оборудование недёшево стоит. Вместо сварки можно обойтись не деструктивными методами. При изгибе волокна утекает достаточно энергии для приёма неискажённого сигнала. NSA и FBI не дадут соврать. Всё что нужно — снять изоляцию, загнуть на минимальный разрешённый радиус, засунуть в копеечную коробку с ресивером и запустить ваершарк. А если денег есть немного, то коробку можно взять с трансивером и подмешивать свой сигнал прямо в кабель (и спалиться по искажениям угла и мощности, но кто ж эти параметры мониторит?).
Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +/
Сообщение от OpenEcho (?), 10-Июл-24, 12:28 
> для защиты от уязвимости предлагается задействовать протокол EAP (Extensible Authentication Protocol, RFC 3579), в котором для дополнительной верификации сообщений используется атрибут Message-Authenticator.

А есть такие, кто до сих пор не изпользуют EAP???

Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +3 +/
Сообщение от Аноним (4), 10-Июл-24, 12:34 
Тут регулярно отписываются отечественные специалисты, отключающие своим пользователям стандартные средства повышения защищенности подключения, так что я бы не удивился.
Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +/
Сообщение от Anonim (??), 11-Июл-24, 00:40 
> А есть такие, кто до сих пор не изпользуют EAP???

Какой такой EAP.. раз в линуксе "вирусов нет"(С)дистры - сижу без пароля, вкл.у рута, ну вот такой я доверчивый)))
А, вот МС - другое дело там вирусы и там у меня такое что даже новый модем не запускается из-за заблоченности чуть больше чем всего до чего дотунялся, времени потратил - немерянно, теперь назад как то надо экпериментально отключать... а уже и забыл почти всё, притом что сам же знаю что защита та условная, скорей для самоуспокоения, но тонны времени жизни жалко - даже книга получилась о том что и как блокировать но, пока разобрался - ОСь устарела так что и продления затем проддержки закончились причём уже очень давно и даже у последующих ОСей и вот сижу и думаю - так ли это зло что никс такой дырявый что даже нет(по кр.мре из коробки) av-защиты более полноценной(ну такой чтобы каждый чих даже под рутом запрашивался, например лезет даже ОС файл-менеджер к драйверу диску а, ты ему - нефиг! лезет браузер куда хочет(и это после ADBlocka мнйо лично активно составленного за несколько десятилетий к серверам даже точно отсутствующим на страничке и притом всё такое леганое выключенно в опциях) а ты ему - дорогой: обломись, лезет игрушка скрытно установить через драйвера выключенное соединение... или просто лезет вообще - аналогично, лезет ОС с докладом о всём - туда же, лезет сам антивирус якобы обновиться - аналогично - уж не знаю на сколько это реально... но, по крайней мере формально работает, а смотря же на кол-во процессов линуксах - ну... тут просто Авгиева конюшня, и не поймёшь что выключать можно вообще дял начала, в NT и выше почему то не пугало такое и даже явно троянский RPC-сервис не раз пытался выключить но, не дали гады - завешивая ОС при загрузке, лень или может старею) потому сейчас читать о этих ваших EAP в повсеместно заведомом дырявыых линуксах(даже не касаесь вопроса - а, как же скомпилить его без блобного компилята или про Boot/MBR а ещё куча всего же)... и вот честно это уже у вас нездоровая фигня.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

37. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +/
Сообщение от Аноним (37), 11-Июл-24, 16:49 
P.S.
Не я конечно верю на слово что, в линуксе "вирусов нет"(С)дистры
но, т.к.пароли к этому как бы не относятся - то, уточню что, в ч.н.на root пароля у меня нет больше потому что в этой мегазащищённой ОС - его попросту невозможно изменить...

(в таки довольно общирных GUI настройках моей текущей user-friendly Linux мало чем уступающей любым виндам, а в свестелках-перделках - далеко обогнавшей, даже слишком, только немерянно усложнающим конфигурирование линукс, аж даже возникло подозрение - что бы отбивать желание повышать безопасность  - уставая и просто отвлекаясь от обилия мусорных конфигурировний)

хоть и предполагаю что, смена пароля root доступна тут только через - лезть в очередной раз в консоль трахаться...
(заметьте я никакогда не называл этим слово например работу даже в ДОС[-консоли]... и вовсе не потому что её [лучше] знаю - это не правда и в добавок забыл давно, что доп.плюс уже виндам)

и в общем, мне как новичку в мире линукс, ведь ещё перед тем надо долго и нудно искать в документации(ях) команду но, тут я уже имею некоторый опыт и могу сказать - что и куда более простые вопросы(даже просто смешные, да даже для самого последнего ламера в чистом ДОС и Виндах)
- найти не то что проблемно а, пока вовсе не удавалось то!
(как и на сайте ОС, и даже вообще в поисковеке - выдающем много но, не то - слишком устаревшее или для других ОС неподходящее)
...даже для счиатющейся одной из самых user-friendly популярной линукс в топах.
потому пока не до рута... (ну сколько можно!)

В общем, мне в этой мегазащищённой ОС - на root пароля оказывается вовсе не нужен!

Не верите? Можно глянуть с другой стороны: учитывая что имеющийся предустанавливаемый пользователь LiveCD - не из User-группы(с совсем ограниченными правами)... (могу предполоить что для целей упрощения установки системы разрабам и чтобы не отпугивать пользователей необходимостью ввода паролей), - аккаунт и так имеет права близкие к rootовым...
А, вопрос почему в этом форке Linux(впрочем, в например другом есть но, "заводской" публично всем известный... т.е.его тоже нет, и с такими же возможностями по изменению его)
- вопрос не ко мне получается: авторы Linux(ов) очевидно тоже считают что, их пользователям он не нужен... явно считая что, при использовании Линуксов - и по интернету никто не захочет взломать ПК.
Да и без пароля или с по умолчанию известном всем желающим - ну какой же это взлом!
Это же - легальное залогинивание!)))

Да и раз нигде нет ни прокактивной защиты из коробки всё запрещающей, ни самого примитивного антивируса хоть типа линуксного свина - нет из коробки, - скачанного зловреда не найти
(да и ведь любой антивирус реально находит только ему известное а, прочее реально ненаходит), - значит не бывает их тут!)))

Т.о. таки в Линукс нет ни вирусов, ни даже хакеров-взломщиков, надо же самая безопасная ОСь,
- не наврали!  (Главное правитьно мылить а, все сомнения - гнать, как конечно же от Путина! СМИ не врут)

P.S.S:
А, ещё мне понравилась новая инициатива МС, Мозила и наверняка Гугла, в т.ч.и в линуксных, браузерах - для лаконичности тут см.там же:
- https://www.opennet.me/opennews/art.shtml?num=61231#255

Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  –3 +/
Сообщение от Аноним (6), 10-Июл-24, 12:53 
>Алгоритм MD5 не является стойким к подбору **коллизий**
>манипулируя с не имеющим значения добавочным заполнением, подобрать сочетание данных с нужными параметрами, MD5-хэш которого будет совпадать с MD5-хэшем исходного ответа

Причём тут коллизии? Коллизия - это найти (m_1, m_2): H(m_2) == H(m_1) && m_1 != m_2.

Второй прообраз - это найти m': H(m') == H(m) && m' != m.

Разницу улавливаете? При коллизии ОБА сообщения выбираются атакующим! Где это в сабже?

Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +2 +/
Сообщение от Аноним (16), 10-Июл-24, 16:55 
Там для тех, кто читать и думать не умеет картинка есть, на которой нариовано.
Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +1 +/
Сообщение от penetrator (?), 10-Июл-24, 17:21 
нет, это когда ты не зная первое значение, подбираешь второе такое, что результирующий хеш одинаковый

а коллизия хеш-функции, это когда разные входные значения дают один и тот же хеш-результат

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

21. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +/
Сообщение от Аноним (21), 10-Июл-24, 20:08 
> нет, это когда ты не зная первое значение, подбираешь второе такое, что результирующий хеш одинаковый

Нет, стойкость к подбору второго прообраза формализуется именно исходя из знания хешируемого сообщения. Потому что хэшируемые данные почти всегда лежат рядом с их хэшем, и если хэш-функция не стойка к подбору второго прообраза в таком случае, то её практические применения ограничены крайне узкой и крайне специфической областью.

>а коллизия хеш-функции, это когда разные входные значения дают один и тот же хеш-результат

В криптографическом понимании стойкость к коллизиям - это когда СВОЮ пару сообщений, дающих одинаковый хэш, подобрать маловероятно. Это необходимо для контроля целостности: чтобы нельзя было подсунуть для аутентифкации одно сообщение, получить ЭЦП или MAC (он же имитовставка) для него, и взять другое сообщение, и чтобы для него защита была валидна.  MD5, насколько я помню, не стойка к коллизиям, но стойка к второму прообразу.

Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +/
Сообщение от penetrator (?), 11-Июл-24, 10:38 
>[оверквотинг удален]
> хэшем, и если хэш-функция не стойка к подбору второго прообраза в
> таком случае, то её практические применения ограничены крайне узкой и крайне
> специфической областью.
>>а коллизия хеш-функции, это когда разные входные значения дают один и тот же хеш-результат
> В криптографическом понимании стойкость к коллизиям - это когда СВОЮ пару сообщений,
> дающих одинаковый хэш, подобрать маловероятно. Это необходимо для контроля целостности:
> чтобы нельзя было подсунуть для аутентифкации одно сообщение, получить ЭЦП или
> MAC (он же имитовставка) для него, и взять другое сообщение, и
> чтобы для него защита была валидна.  MD5, насколько я помню,
> не стойка к коллизиям, но стойка к второму прообразу.

то что ты здесь нагрузил это свойства крипто-хешей, для какого-то их формального описания

там вводится понятие стойкости к колизиям и т.д., а не определение коллизии, которое есть в моем предыдущем сообщении

Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +1 +/
Сообщение от аНОНИМ (?), 10-Июл-24, 12:59 
Потому что придумыватели этого протокола -- долбоклюи. Достаточно было захешировать секретный ключ вперёд всех остальных данных -- и опа, умение искать коллизии становится бесполезным. В качестве примера: HMAC на MD5 до сих пор секурный, умение искать коллизии MD5 его никак не компрометирует.
Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +1 +/
Сообщение от Ivan_83 (ok), 10-Июл-24, 14:03 
Когда протокол придумали туда и MD5 хэш то добавили чисто чтобы левые сервера/ответы отсечь.
Когда подумали про безопасность добавили EAP, hmac-md5 симметричную подпись.
И в целом это никогда не было проблемой ибо оно обычно не ходит через инет и находится уже в чистом перемитре.
Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +/
Сообщение от аНОНИМ (-), 11-Июл-24, 11:43 
> Когда подумали про безопасность

Так поэтому и долбоклюи. Потому что сначала сделали протокол, а только потом начали задумываться о безопасности.

Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +1 +/
Сообщение от Ivan_83 (ok), 10-Июл-24, 14:11 
Атака теоритическая, даже не потому что там нужно иметь полный доступ к трафику между NAS и радиус сервером а потому что NAS или что там проводит аутентификацию должен спрашивать только "да/нет", чего я никогда не видел.
Те в reject обычно прилетает НЕТ и ПОЧЕМУ текстом.
В accept прилетает ДА + куча доп аттрибутов типа адреса и прочего.
Даже в случае авторизации где то на админке сетевого оборудования там прилетает уровень полномочий.
Где радиус клиент спрашивает только да/нет - я даже не знаю, может есть какие то авторизации в вебе/почте или где то ещё где так делают.
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +2 +/
Сообщение от Антон 19887234 (?), 10-Июл-24, 14:16 
Сколько не настраивал разных RADIUS-серверов (от разных биллингов) с разным оборудование (RAS, BRAS, VoIP, CLI), возни с атрибутами и форматами всегда хватало.
Тут же предлагается в чужой сети сходу начать подделывать ответы. Ну чё, норм. А как быть с аккаунтингом? Клиент пришлет ACCT START, что ему ответит RADIUS? ACCT STOP или CoA пришлет...
Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +2 +/
Сообщение от Аноним (13), 10-Июл-24, 15:20 
>Группа исследователей из нескольких американских университетов и компаний Cloudflare и Microsoft

Ну вот, а вы говорите мировые заговоры это мемные теории, а не реальность.

Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +/
Сообщение от Аноним (27), 11-Июл-24, 02:42 
Ну так господа из Майкрософт давно уже воюют с Borland и в последствии с Embarcadero. Это вполне легальный и публичный (и этичный по меркам пиндостана) способ их унизить, а соответственно является саморекламой - пользуйтесь альтернативной продукцией. А альтернатив не так много, большую часть потенциального рынка они привлекли к себе. Страшно подумать что эти ребятки творят тайно.
Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +/
Сообщение от Аноним (31), 11-Июл-24, 10:08 
> господа из Майкрософт

научились бы сперва нормальные средства разработки делать, потому что
> Borland и в последствии с Embarcadero

это лучшие продукты для программирования для Windows.

Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +/
Сообщение от Аноним (38), 11-Июл-24, 22:23 
О, да ты отстал от жизни, Embarcadero ещё до Майкрософта давно смогло то что не так давно научился .net (который до сих пор называют core). На том же Делфи уже давно и под Линукс и под Мак и под смартфоны можно выпускать программы. Не говоря уже и про их C++ продукты или БД. Но злопыхателей много - они не осилить Делфи, они его ненавидеть!
И кстати, попалась под руку книга про Golang, так пишут что это наследник Дельфи и Оберон, но как-то не так ненавидят его. Это ж Гугл, типа богатая контора, потому что известная, потому что у них хорошая реклама о том что их разработчики все деньги мира получают. Ну и наверно поэтому это другое.
Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +/
Сообщение от Аноним (38), 11-Июл-24, 22:57 
И ещё я тут глянул, оно и ARM и IoT может. Единственно что у них нет - большого комьюнити. Мне кажется что из-за некоторых необъективных слухов оно и не имеет достаточно клиентов. Остаётся только гадать по какой причине СМИ и неизвестные люди через слухи рекламируют тот же Майкрософт? И достаточно агрессивно
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

14. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +4 +/
Сообщение от Аноним (14), 10-Июл-24, 16:16 
> Cloudflare и Microsoft разработала новую технику атаки

Наконец-то честные новости!

Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +/
Сообщение от Аноним (31), 11-Июл-24, 09:02 
Предположительно, никакого ущерба безопасности нет, а смысл затеи в том в том, чтобы
> Группа исследователей из нескольких американских университетов и компаний

получила финансирование.

Ответить | Правка | Наверх | Cообщить модератору

40. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +/
Сообщение от Аноним (40), 15-Июл-24, 04:51 
Но нет. А отодвинуть конкурентов, пропихнуть своё "ничем не лучше", собирая с продаж.
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +2 +/
Сообщение от Аноним (15), 10-Июл-24, 16:49 
> атакующий должен иметь возможность перехвата транзитного трафика и проведения полноценной MITM-атаки, позволяющей читать, перехватывать, блокировать и изменять входящие и исходящие транзитные UDP-пакеты

Какая страшная атака. Чего ж рутового доступа к radius серверу не требуется?

Ответить | Правка | Наверх | Cообщить модератору

34. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  +/
Сообщение от Аноним (34), 11-Июл-24, 11:46 
Так надо ещё кластер с ГПУ развернуть, чтобы уложится в радиус таймауты.
Прям дырень! А ещё забыл надо обязательно всё переписать на раст, чтобы было безопасно.
Ответить | Правка | Наверх | Cообщить модератору

36. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..."  –1 +/
Сообщение от Аноним (34), 11-Июл-24, 13:33 
И да ещё есть такая вещь как Message-Authenticator, так что всё придумали задолго до этой атаки.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру