
由微软、Cloudflare等资安产学专家组成的研究团队发现,RADIUS通讯协定的一项安全漏洞,使其可能被攻击者用以发动中间人(Man-in-the-Middle,MitM)攻击,呼吁IETF等标準组织应翻新设计,设备厂商则应考虑使用更安全的传输技术。
RADIUS全名为远端使用者拨入验证服务(Remote Authentication Dial in User Service)是一种网路装置验证、授权与记帐(AAA)的标準轻量协定。RADIUS是在网际网路初兴的1991年问世,但现在仍广泛使用,支援多种远端存取应用,包括网路路由器、工控系统、VPN、企业Wi-Fi装置、Linux可插拔身分验证模组(Pluggable Authentication Module)、行动漫游、Wi-Fi卸载(Wi-Fi offload)等。
但经由RADIUS协定的流量常常只在UDP(User Datagram Protocol)连线上以传输,唯一的防护技术是已经很古早的密码演算法MD5。2004年已有研究人员实验证实MD5无法抵御碰撞攻击。
由微软、Cloudflare、BastionZero等资安业者及加州大学圣地牙哥分校(UC Diego)研究人员联合进行的一项研究,发现RAIDUS有项协定漏洞,可让非授权者攻击者通过验证、以存取远端装置,或是取得任意网路权限,包括管理员对装置权限,即可对网路上其他装置发动中间人攻击,而且完全无需使用暴力破解、窃取密码或共享金钥等过程。
研究人员解释,他们使用选择前缀碰撞(chosen-prefix collision)对RADIUS/UDP传输架构发动攻击。这攻击主要是滥用早被公认无法抵御碰撞攻击的MD5杂凑演算法,使二道不同的输入经MD5处理后,产生相同杂凑值,使研究人员得以在不知道任何RADIUS终端和服务器间凭证情况下,将原本的验证拒绝讯息转化成接受,而完成验证,整个过程不到5分钟。
图片来源_Cloudflare
这项漏洞被研究人员称为Blast RADIUS,正式名称为CVE-2024-3596。
研究人员表示,这项研究目的在证明RADIUS安全防护不足,呼吁装置厂商和标準组织IETF汰除RADIUS over UDP,并要求在更安全的通道传输RADIUS,如TLS。
同时研究人员也指出,或许将MD5换成较安全的SHA-2、SHA-3的杂凑演算法,可以暂时抵挡碰撞攻击。但是由于RADIUS协定弹性不足,因此变更杂凑演算法可能造成现有实作的不相容。他们认为,基于RADIUS其他安全和隐私问题,最好的方式是IETF翻新这个协定的设计。