Sicherheitslücke im RADIUS-Protokoll

Lesezeit
1 Minute
Bis jetzt gelesen

Sicherheitslücke im RADIUS-Protokoll

10.07.2024 - 11:31
Veröffentlicht in:

Eine neue Schwachstelle im RADIUS-Authentifizierungsprotokoll bedroht die Netzwerksicherheit. Die Schwachstelle, genannt BlastRADIUS, ermöglicht es Angreifern, sich unbefugt Zugang zu Netzwerkgeräten zu verschaffen. Der Grund liegt im längst veralteten MD5-Hash-Algorithmus.

Der kryptografische MD5-Hash-Algorithmus, der bereits seit 2004 als unsicher gilt, wird weiterhin in vielen Netzwerkprotokollen, einschließlich RADIUS, verwendet. Bei RADIUS (Remote Authentication Dial-In User Service) handelt es sich um ein ein zentrales Authentifizierungsprotokoll für den Fernzugriff auf Router, Switches und andere Netzgeräte. RADIUS wird dabei oft über UDP unverschlüsselt übertragen und verlässt sich auf veraltete kryptografische Funktionen auf Basis von MD5.

Angriffsvektor und Risiken

Ein Angreifer, der sich als Man-in-the-Middle (MitM) zwischen den RADIUS-Client und den RADIUS-Server setzt, kann durch MD5-Kollisionsangriffe die Authentifizierungsmechanismen umgehen. Dies ermöglicht unautorisierten administrativen Zugriff auf Netzgeräte, ohne Passwörter oder geteilte Geheimnisse knacken zu müssen.

Betroffen sind alle Authentifizierungsmodi von RADIUS/UDP außer EAP (Extensible Authentication Protocol). Cloudflare beleuchtet die technischen Hintergründe in einem Blogbeitrag ausführlich.

Der Angriff beginnt demnach damit, dass der Angreifer ein Access-Request-Paket zwischen dem RADIUS-Client und dem RADIUS-Server abfängt. Anschließend nutzt er einen verbesserten MD5-Kollisionsangriff, um speziell formatierte Proxy-State-Attribute in das abgefangene Paket einzufügen.

Der RADIUS-Server antwortet daraufhin mit einem Access-Reject-Paket, das diese manipulierten Proxy-State-Attribute enthält. Schließlich ersetzt der Angreifer das Access-Reject-Paket durch ein gefälschtes Access-Accept-Paket. Durch die MD5-Kollision erscheint dieses gefälschte Paket als gültig, wodurch der Angreifer unautorisierten Zugriff erhält.

Betroffene Systeme und Empfehlungen

Die Schwachstelle betrifft alle standardkonformen RADIUS-Clients und -Server. Es ist daher unerlässlich, dass Internetdienstanbieter (ISPs) und Organisationen ihre RADIUS-Implementierungen aktualisieren. Besonders anfällig sind die Authentifizierungsmethoden PAP, CHAP und MS-CHAPv2.

Um sich gegen die BlastRADIUS-Schwachstelle zu schützen, sollten Organisationen TLS oder IPSec einsetzen, um die RADIUS-Daten zu übertragen und so die Sicherheit zu erhöhen. Der Einsatz dieser Protokolle schützt vor Man-in-the-Middle-Angriffen. Zusätzlich sollte das Message-Authenticator-Attribut implementiert werden, das HMAC-MD5 verwendet und Kollisionsangriffe auf MD5 verhindert.

Es ist ebenfalls ratsam, den RADIUS-Verkehr in einem eingeschränkten Management-VLAN zu isolieren oder über verschlüsselte Tunnel wie TLS oder IPsec zu übertragen. Diese Maßnahmen erschweren es Angreifern, Zugang zu RADIUS-Daten zu erhalten und die Schwachstelle auszunutzen.

Ähnliche Beiträge