Этот тревожный кибератака нацелена на один из ключевых протоколов, который поддерживает большую часть интернета.

6mE6EkgxH8gEhHLdnuBLfR 1200 80

Различные устройства, распределенные по всему интернету, могут быть уязвимы для захвата конечной точки из-за использования десятилетнего протокола шифрования, предупредили эксперты.

Академические исследователи Шарон Голдберг, Миро Халлер, Надия Хенингер, Майк Милано, Дэн Шумов, Марк Стивенс и Адам Сул недавно опубликовали статью, в которой подробно описано, как несколько устройств, включая промышленные контроллеры, телекоммуникационные службы и другие, построенные 90 различными производителями, до сих пор работают на протоколе удаленной аутентификации пользователя по вызову, сокращенно RADIUS, который был впервые представлен еще в 1991 году.

Реклама

RADIUS — это сетевой протокол, который обеспечивает централизованное управление аутентификацией, авторизацией и учетом (AAA) для пользователей, которые подключаются и используют сетевую службу. Он был разработан для аутентификации удаленных пользователей и предоставления им доступа к сети, обеспечивая регистрацию и мониторинг их действий.

Когда пользователь пытается подключиться к сети, запрос отправляется на сервер RADIUS, который проверяет его личность, проверяя учетные данные, такие как имя пользователя и пароль, в базе данных. Если учетные данные верны, сервер RADIUS разрешает пользователю доступ к сети и указывает уровень предоставленного доступа. Он также ведет запись деятельности пользователя, включая продолжительность его сеанса и ресурсы, к которым он получил доступ.

Несмотря на свой многолетний возраст, RADIUS все еще используется для доступа к VPN, DSL и оптоволокну, Wi-Fi и аутентификации 802.1X, роуминга 2G и 3G, аутентификации имени сети 5G Data Network, мобильной передачи данных и многого другого.

«Основа протокола RADIUS предшествует современному безопасному криптографическому дизайну», — говорят исследователи в статье. «Удивительно, что за два десятилетия после того, как Ванг и др. продемонстрировали коллизию хешей MD5 в 2004 году, RADIUS не обновлялся, чтобы убрать MD5. Фактически, RADIUS по-видимому получил значительно меньше анализа безопасности, учитывая его всеобщность в современных сетях».

MD5 была широко используемой криптографической хеш-функцией, но со временем она оказалась недостаточно надежной, поэтому с 2012 года ее постепенно вытесняли.

Теперь исследователи говорят, что многие из 90 производителей уже реализовали краткосрочные исправления и в настоящее время работают над долгосрочными решениями.

Источник: TechRadar

Добавить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Будьте в курсе самых важных событий

Нажимая кнопку "Подписаться", вы подтверждаете, что ознакомились с нашими условиями и соглашаетесь с ними. Политика конфиденциальности и Условия использования
Реклама