Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Protocollo RADIUS: vulnerabilità espone la rete ad attacchi MitM
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​

Protocollo RADIUS: vulnerabilità espone la rete ad attacchi MitM

Andrea Tasinato 12 mesi fa Commenta! 5
SHARE

I ricercatori di sicurezza informatica hanno scoperto una vulnerabilità nel protocollo di autenticazione di rete denominato per l’appunto protocollo RADIUS chiamata BlastRADIUS, che potrebbe essere sfruttata da un attaccante per eseguire attacchi Mallory-in-the-middle (MitM) e bypassare i controlli di integrità in determinate circostanze.

Contenuti di questo articolo
Tutti i problemi relativi al protocollo RADIUS secondo i ricercatori di sicurezza informaticaAnche gli ISP devono stare molto attenti alla vulnerabilità BlastRADIUSCi sono stati attacchi effettivi tramite BlastRADIUS? Sembrerebbe di no.

Tutti i problemi relativi al protocollo RADIUS secondo i ricercatori di sicurezza informatica

“Il protocollo RADIUS permette a certi messaggi di Access-Request di non avere controlli di integrità o autenticazione“, ha dichiarato in un comunicato Alan DeKok, CEO di InkBridge Networks e creatore del progetto FreeRADIUS, che ha successivamente aggiunto: “Di conseguenza, un attaccante può modificare questi pacchetti senza essere rilevato. L’attaccante sarebbe in grado di forzare qualsiasi utente ad autenticarsi e di concedere qualsiasi autorizzazione (VLAN, ecc.) a tale utente.“

Il protocollo RADIUS, per farla molto brevemente, non è altro che l’acronimo di Remote Authentication Dial-In User Service, è un protocollo client/server che fornisce gestione centralizzata dell’autenticazione, autorizzazione e accounting (AAA) per gli utenti che si connettono e utilizzano un servizio di rete.

Leggi Altro

Microsoft terminerà il supporto per le password nell’app Authenticator a partire dal 1 agosto 2025.
Prorelax Vacuum Massager Sensitive: micidiale contro la cellulite ed efficace per il lipedema
Complesso maya antico in Guatemala: scoperti templi, piramidi e canali nascosti da 3.000 anni
Il fumo degli incendi altera il sistema immunitario: lo dice Harvard
Protocollo radius: vulnerabilità espone la rete ad attacchi mitm
Grafico del funzionamento di un server che funziona tramite il protocollo radius

La sicurezza del protocollo RADIUS si basa su un hash derivato dall’algoritmo MD5, ritenuto crittograficamente vulnerabile a partire da dicembre 2008 a causa del rischio di attacchi di collisione.

Ciò significa che i pacchetti di Access-Request possono essere soggetti a quello che viene chiamato attacco a prefisso scelto, che rende possibile modificare il pacchetto di risposta in modo che superi tutti i controlli di integrità della risposta originale.

Tuttavia, affinché l’attacco abbia successo, l’avversario deve essere in grado di modificare i pacchetti RADIUS in transito tra il client e il server con attivo il protocollo RADIUSM; pertanto questo significa anche che le organizzazioni che inviano pacchetti su Internet sono a rischio di vulnerabilità.

Protocollo radius: vulnerabilità espone la rete ad attacchi mitm
Diagramma che spiega come funziona il potenziale attacco mitm su un server radius

Altri fattori di mitigazione che prevengono la potenza dell’attacco derivano dall’uso di TLS per trasmettere il traffico RADIUS su Internet e dall’aumento della sicurezza dei pacchetti tramite l’attributo Message-Authenticator.

Anche gli ISP devono stare molto attenti alla vulnerabilità BlastRADIUS

BlastRADIUS è il risultato di un difetto di progettazione fondamentale e si dice che impatti tutti i client e i server RADIUS conformi agli standard, rendendo imperativo che i fornitori di servizi Internet (ISP) e le organizzazioni che utilizzano il protocollo aggiornino alla versione più recente.

“In particolare, i metodi di autenticazione PAP, CHAP e MS-CHAPv2 sono i più vulnerabili“, ha detto DeKok. “Gli ISP dovranno aggiornare i loro server RADIUS e le apparecchiature di rete.”

Dedok ha successivamente aggiunto che “Chiunque utilizzi l’autenticazione tramite indirizzo MAC o RADIUS per i login degli amministratori agli switch è vulnerabile. Utilizzare TLS o IPSec previene l’attacco, e 802.1X (EAP) non è vulnerabile.”

Protocollo radius: vulnerabilità espone la rete ad attacchi mitm

Per le imprese, l’attaccante dovrebbe già avere accesso alla VLAN (virtual local area network) di gestione; inoltre, gli ISP possono essere suscettibili se inviano traffico RADIUS su reti intermedie, come outsourcer terzi o Internet più ampia.

Vale la pena notare che la vulnerabilità, che ha un punteggio CVSS di 9.0, colpisce in particolare le reti che inviano traffico RADIUS/UDP su Internet, dato che “la maggior parte del traffico RADIUS è inviato ‘in chiaro’.“

Ci sono stati attacchi effettivi tramite BlastRADIUS? Sembrerebbe di no.

Nonostante la vulnerabilità sia un fatto verificato, fortunatamente non ci sono prove che venga sfruttata attivamente o che lo sia stata in tempi relativamente recenti.

“Questo attacco è il risultato della sicurezza del protocollo RADIUS trascurata per molto tempo“, ha affermato DeKok, che ha infine concluso dicendo: “Sebbene gli standard abbiano a lungo suggerito protezioni che avrebbero prevenuto l’attacco, tali protezioni non sono state rese obbligatorie. Inoltre, molti fornitori non hanno nemmeno implementato le protezioni suggerite.”

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?