Eine neue Schwachstelle im RADIUS-Protokoll, bekannt als Blast-RADIUS, wurde von Forschern der UC San Diego und ihren Partnern aufgedeckt. Der RADIUS (Remote Authentication Dial-In User Service) ist ein weit verbreitetes Authentifizierungsprotokoll, das seit den frühen 1990er Jahren in der Netzwerk-Infrastruktur verwendet wird. Trotz seines Alters bleibt RADIUS das Standardprotokoll für die Authentifizierung und wird von nahezu jedem Switch, Router, Access Point und VPN-Konzentrator der letzten zwanzig Jahre unterstützt.
Im RADIUS-Protokoll fungiert ein Network Access Server (NAS) als Client, der die Anmeldeinformationen eines Endbenutzers überprüft, indem er RADIUS-Anfragen an einen zentralen Server sendet. Diese Anfragen enthalten einen sogenannten Request Authenticator, einen zufälligen Wert, der die Integrität der Anfrage gewährleistet. Die Antwort des Servers enthält einen Response Authenticator, der die Integrität der Antwort sicherstellen soll.
Die Blast-RADIUS-Attacke nutzt eine Schwäche in der Berechnung des Response Authenticators aus, der auf dem MD5-Hashing-Algorithmus basiert. Der Angriff ermöglicht es einem Angreifer, der sich zwischen dem RADIUS-Client und dem Server befindet, eine gültige Access-Accept-Antwort zu fälschen, obwohl die Authentifizierung tatsächlich fehlgeschlagen ist. Dies geschieht durch die Injektion eines bösartigen Proxy-State-Attributs in eine gültige Client-Anfrage. Das Attribut wird vom Server in der Antwort zurückgegeben, wodurch der Angreifer eine MD5-Kollision erzeugen kann, die es ihm ermöglicht, die Antwort zu manipulieren.
Angriffsablauf
- Der Angreifer sendet den Benutzernamen eines privilegierten Benutzers zusammen mit einem falschen Passwort.
- Der NAS generiert eine RADIUS Access-Request, die den zufälligen Request Authenticator enthält.
- Der Angreifer fängt diese Anfrage ab und sagt das Format der Serverantwort voraus.
- Er berechnet eine MD5-Kollision zwischen der vorhergesagten Access-Reject-Antwort und einer Access-Accept-Antwort.
- Das Proxy-State-Attribut wird modifiziert und in die ursprüngliche Anfrage eingefügt.
- Der Server verarbeitet die modifizierte Anfrage, lehnt sie ab und sendet die Access-Reject-Antwort zurück, die das Proxy-State-Attribut enthält.
- Der Angreifer ersetzt die Antwort durch eine gefälschte Access-Accept-Antwort und sendet sie an den NAS, der die Antwort als gültig akzeptiert und dem Angreifer Zugang gewährt.
Die Schwachstelle ermöglicht es Angreifern, die Authentifizierung zu umgehen und unautorisierten Zugang zu Netzwerkgeräten und -diensten zu erlangen, ohne das Passwort oder das Shared Secret zu kennen. Dies stellt ein erhebliches Sicherheitsrisiko dar, insbesondere in Netzwerken, die stark auf RADIUS basieren.
Um die Risiken zu mindern, sollten Hersteller von RADIUS-kompatiblen Geräten und Software die Nutzung von MD5 in Authentifizierungsprozessen vermeiden und auf sicherere Alternativen wie TLS oder DTLS umstellen. Netzwerkbetreiber sollten ihre Systeme entsprechend aktualisieren und sicherstellen, dass zusätzliche Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung (MFA) implementiert werden.
Weitere Informationen und detaillierte technische Erläuterungen zum Blast-RADIUS-Angriff finden sich in folgendem Blogbeitrag .
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: