Blast-RADIUS 是一种新型的 RADIUS 协议攻击,利用 MD5 碰撞攻击绕过身份验证,允许攻击者在无需暴力破解或窃取凭据的情况下获取 RADIUS 设备的管理员权限。攻击者通过中间人攻击,伪造有效的协议接受消息,从而获取网络设备和服务的访问权限,即使用户凭证未被泄露。该攻击利用了 RADIUS 协议中使用 MD5 哈希的漏洞,并需要 3 到 6 分钟的时间来计算伪造的 MD5 哈希值。
💥 **Blast-RADIUS 攻击原理:** Blast-RADIUS 利用了 RADIUS 协议中使用 MD5 哈希的漏洞,攻击者通过计算 MD5 哈希值碰撞,伪造有效的协议接受消息,从而绕过身份验证。这种攻击方式不需要暴力破解或窃取用户凭据,而是通过中间人攻击直接获取 RADIUS 设备的管理员权限。
该攻击利用了 RADIUS 协议中 MD5 哈希的特性,攻击者通过计算出伪造的 MD5 哈希值,使之与服务器生成的响应认证器匹配,从而让攻击者能够伪造有效的协议接受消息。这种伪造的响应消息可以欺骗 RADIUS 服务器,使其认为攻击者是合法用户,从而允许攻击者访问网络设备和服务。
💥 **攻击的影响:** Blast-RADIUS 攻击能够让攻击者绕过身份验证,获取 RADIUS 设备的管理员权限,从而控制网络设备和服务。攻击者可以利用这种权限进行恶意活动,例如窃取敏感数据、更改网络配置、发动拒绝服务攻击等。
由于 Blast-RADIUS 攻击不需要攻击者知道用户凭据,因此用户无法采取任何措施来防范这种攻击。攻击者只需要能够访问网络流量,并能够计算出 MD5 哈希值碰撞,就可以实施这种攻击。
💥 **防御措施:** 为了防御 Blast-RADIUS 攻击,网络运营商可以采取以下措施:
* **升级到 TLS 上的 RADIUS(RADSEC):** TLS 上的 RADIUS(RADSEC)是一种安全的 RADIUS 协议版本,它使用 TLS 加密 RADIUS 流量,防止攻击者拦截和篡改流量。
* **切换到“多跳” RADIUS 部署:** 多跳 RADIUS 部署将 RADIUS 服务器部署在多个网络中,这样即使一个 RADIUS 服务器被攻击,其他服务器仍然可以正常工作。
* **使用受限访问管理 VLAN 或 TLS/IPsec 隧道将 RADIUS 流量与互联网访问隔离:** 这种方法可以隔离 RADIUS 流量,防止攻击者访问 RADIUS 服务器。
* **使用更安全的哈希算法:** 除了 MD5 之外,还有许多更安全的哈希算法,例如 SHA-256 和 SHA-512。网络运营商可以考虑使用这些更安全的哈希算法来提高安全性。
💥 **其他防御措施:** 除了上述措施之外,网络运营商还可以采取以下措施来增强安全性:
* **定期更新设备固件:** 设备固件更新通常包含安全漏洞修复,可以帮助抵御攻击。
* **使用强密码:** 使用强密码可以防止攻击者暴力破解密码。
* **启用多因素身份验证:** 多因素身份验证要求用户提供多个身份验证因素,例如密码和手机验证码,可以增强安全性。
* **使用网络入侵检测和防御系统:** 网络入侵检测和防御系统可以帮助识别和阻止攻击。
* **对网络进行定期安全审计:** 定期安全审计可以帮助识别安全漏洞和配置错误。
💥 **结论:** Blast-RADIUS 攻击是一种严重的威胁,网络运营商需要采取措施来防范这种攻击。升级到 TLS 上的 RADIUS(RADSEC)、切换到“多跳” RADIUS 部署、使用受限访问管理 VLAN 或 TLS/IPsec 隧道将 RADIUS 流量与互联网访问隔离,以及使用更安全的哈希算法,都是有效的防御措施。
Blast-RADIUS 是广泛使用的 RADIUS/UDP 协议中的一种身份验证绕过方法,它使威胁分子能够通过中间人 MD5 碰撞攻击侵入网络和设备。
企业和电信网络上的许多联网设备(包括交换机、路由器和其他路由基础设施)都使用身份验证和授权 RADIUS(远程身份验证拨入用户服务)协议,有时单个网络上有数万台设备。
该协议具有广泛的应用范围,可用于 DSL 和 FTTH(光纤到户)、802.1X 和 Wi-Fi、2G 和 3G 蜂窝漫游、5G DNN(数据网络名称)、私有 APN 和 VPN 以及关键基础设施网络中的身份验证。
Blast-RADIUS 利用了新的协议漏洞 (CVE-2024-3596) 和 MD5 碰撞攻击,允许有权访问 RADIUS 流量的攻击者操纵服务器响应并添加任意协议属性,从而使他们无需暴力破解或窃取凭据即可获得 RADIUS 设备的管理员权限。
Blast-RADIUS 攻击允许 RADIUS 客户端和服务器之间的中间人攻击者伪造有效的协议接受消息来响应失败的身份验证请求。而这种伪造可以让攻击者访问网络设备和服务,而无需攻击者猜测或暴力破解密码或共享机密。攻击者无法获知用户凭证。
攻击者可以将权限从部分网络访问提升到能够登录任何使用 RADIUS 进行身份验证的设备,或者为自己分配任意网络权限。
在设备上执行身份验证时,RADIUS 协议使用 MD5 哈希请求和响应。研究人员的概念验证漏洞(尚未共享)计算出伪造有效“Access-Accept”响应所需的 MD5 选择前缀哈希碰撞,以表示身份验证请求成功。然后使用中间人攻击将伪造的 MD5 哈希注入网络通信,允许攻击者登录。
该漏洞需要 3 到 6 分钟才能伪造此 MD5 哈希值,比 RADIUS 实际中通常使用的 30 到 60 秒的超时时间要长。
然而,攻击中使用的碰撞算法的每个步骤都可以有效地并行化,并且适合硬件优化,这将使资源充足的攻击者能够使用 GPU、FPGA 或其他更现代、更快的硬件实施攻击,以实现更快的运行时间,可能快几十倍或几百倍。

攻击流
安全研究小组表示:“虽然 MD5 哈希碰撞在 2004 年首次被证明,但人们认为不可能在 RADIUS 协议环境中利用这一点。”“我们的攻击确定了 RADIUS 使用 MD5 的方式中的协议漏洞,该漏洞允许攻击者注入恶意协议属性,从而在服务器生成的响应认证器和攻击者想要的伪造响应数据包之间产生哈希碰撞。
此外,由于攻击是在线的,攻击者需要能够在几分钟或几秒钟内计算出所谓的选择前缀 MD5 碰撞攻击。之前报道的最佳选择前缀碰撞攻击时间需要数小时,并且产生的碰撞与 RADIUS 协议不兼容。
由于此攻击不会危及最终用户凭证,因此用户最终无法采取任何措施来防范此攻击。但是,安全研究人员建议制造和管理 RADIUS 设备的供应商和系统管理员遵循这些最佳实践和指导。
为了防御这种攻击,网络运营商可以升级到 TLS 上的 RADIUS(RADSEC),切换到“多跳” RADIUS 部署,并使用受限访问管理 VLAN 或 TLS/IPsec 隧道将 RADIUS 流量与互联网访问隔离。