Группа исследователей из нескольких американских университетов и компаний Cloudflare и Microsoft разработала новую технику атаки на протокол RADIUS, применяемый операторами связи, облачными сервисами и VPN-провайдерами для аутентификации, авторизации и аккаунтинга пользователей. Атака, которая получила кодовое имя Blast-RADIUS, даёт возможность подделать ответ RADIUS-сервера при прохождении аутентификации и организовать подключение абонента без знания пароля доступа...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=61517
Атакующий уже сидит в инфраструктуре, перехватывает службный трафик, и беспокоиться об обходе клиентской авторизации - это последнее, о чем нужно переживать.
> Атакующий уже сидит в инфраструктуре, перехватывает службный трафикТак то Cloudflare и Microsoft, за "внутри" - не ручаются, хоть клиентов от утечки "защитить"
Ну так то он на все устройства попасть может. Ведь нормальные люди не хранят учетки на устройстве. Вопрос насколько это зависит от длины ключа?
Точно. Сгорел сарай, гори и хата.
У вас прям все-все провода инфраструктуры внутри здания за замками? А в Интернет вы как выходите? А до BRAS'ов провода не идут? А по канализации, где никто особо ничего не увидит - быстренько подвариться к оптике.
Хочу посмотреть на приварку к оптике
Если действительно хочешь посмотреть, то на ютубе есть. Но варить не надо, это палевно, нужен недюжий навык, да и хорошее оборудование недёшево стоит. Вместо сварки можно обойтись не деструктивными методами. При изгибе волокна утекает достаточно энергии для приёма неискажённого сигнала. NSA и FBI не дадут соврать. Всё что нужно — снять изоляцию, загнуть на минимальный разрешённый радиус, засунуть в копеечную коробку с ресивером и запустить ваершарк. А если денег есть немного, то коробку можно взять с трансивером и подмешивать свой сигнал прямо в кабель (и спалиться по искажениям угла и мощности, но кто ж эти параметры мониторит?).
> для защиты от уязвимости предлагается задействовать протокол EAP (Extensible Authentication Protocol, RFC 3579), в котором для дополнительной верификации сообщений используется атрибут Message-Authenticator.А есть такие, кто до сих пор не изпользуют EAP???
Тут регулярно отписываются отечественные специалисты, отключающие своим пользователям стандартные средства повышения защищенности подключения, так что я бы не удивился.
> А есть такие, кто до сих пор не изпользуют EAP???Какой такой EAP.. раз в линуксе "вирусов нет"(С)дистры - сижу без пароля, вкл.у рута, ну вот такой я доверчивый)))
А, вот МС - другое дело там вирусы и там у меня такое что даже новый модем не запускается из-за заблоченности чуть больше чем всего до чего дотунялся, времени потратил - немерянно, теперь назад как то надо экпериментально отключать... а уже и забыл почти всё, притом что сам же знаю что защита та условная, скорей для самоуспокоения, но тонны времени жизни жалко - даже книга получилась о том что и как блокировать но, пока разобрался - ОСь устарела так что и продления затем проддержки закончились причём уже очень давно и даже у последующих ОСей и вот сижу и думаю - так ли это зло что никс такой дырявый что даже нет(по кр.мре из коробки) av-защиты более полноценной(ну такой чтобы каждый чих даже под рутом запрашивался, например лезет даже ОС файл-менеджер к драйверу диску а, ты ему - нефиг! лезет браузер куда хочет(и это после ADBlocka мнйо лично активно составленного за несколько десятилетий к серверам даже точно отсутствующим на страничке и притом всё такое леганое выключенно в опциях) а ты ему - дорогой: обломись, лезет игрушка скрытно установить через драйвера выключенное соединение... или просто лезет вообще - аналогично, лезет ОС с докладом о всём - туда же, лезет сам антивирус якобы обновиться - аналогично - уж не знаю на сколько это реально... но, по крайней мере формально работает, а смотря же на кол-во процессов линуксах - ну... тут просто Авгиева конюшня, и не поймёшь что выключать можно вообще дял начала, в NT и выше почему то не пугало такое и даже явно троянский RPC-сервис не раз пытался выключить но, не дали гады - завешивая ОС при загрузке, лень или может старею) потому сейчас читать о этих ваших EAP в повсеместно заведомом дырявыых линуксах(даже не касаесь вопроса - а, как же скомпилить его без блобного компилята или про Boot/MBR а ещё куча всего же)... и вот честно это уже у вас нездоровая фигня.
P.S.
Не я конечно верю на слово что, в линуксе "вирусов нет"(С)дистры
но, т.к.пароли к этому как бы не относятся - то, уточню что, в ч.н.на root пароля у меня нет больше потому что в этой мегазащищённой ОС - его попросту невозможно изменить...(в таки довольно общирных GUI настройках моей текущей user-friendly Linux мало чем уступающей любым виндам, а в свестелках-перделках - далеко обогнавшей, даже слишком, только немерянно усложнающим конфигурирование линукс, аж даже возникло подозрение - что бы отбивать желание повышать безопасность - уставая и просто отвлекаясь от обилия мусорных конфигурировний)
хоть и предполагаю что, смена пароля root доступна тут только через - лезть в очередной раз в консоль трахаться...
(заметьте я никакогда не называл этим слово например работу даже в ДОС[-консоли]... и вовсе не потому что её [лучше] знаю - это не правда и в добавок забыл давно, что доп.плюс уже виндам)и в общем, мне как новичку в мире линукс, ведь ещё перед тем надо долго и нудно искать в документации(ях) команду но, тут я уже имею некоторый опыт и могу сказать - что и куда более простые вопросы(даже просто смешные, да даже для самого последнего ламера в чистом ДОС и Виндах)
- найти не то что проблемно а, пока вовсе не удавалось то!
(как и на сайте ОС, и даже вообще в поисковеке - выдающем много но, не то - слишком устаревшее или для других ОС неподходящее)
...даже для счиатющейся одной из самых user-friendly популярной линукс в топах.
потому пока не до рута... (ну сколько можно!)В общем, мне в этой мегазащищённой ОС - на root пароля оказывается вовсе не нужен!
Не верите? Можно глянуть с другой стороны: учитывая что имеющийся предустанавливаемый пользователь LiveCD - не из User-группы(с совсем ограниченными правами)... (могу предполоить что для целей упрощения установки системы разрабам и чтобы не отпугивать пользователей необходимостью ввода паролей), - аккаунт и так имеет права близкие к rootовым...
А, вопрос почему в этом форке Linux(впрочем, в например другом есть но, "заводской" публично всем известный... т.е.его тоже нет, и с такими же возможностями по изменению его)
- вопрос не ко мне получается: авторы Linux(ов) очевидно тоже считают что, их пользователям он не нужен... явно считая что, при использовании Линуксов - и по интернету никто не захочет взломать ПК.
Да и без пароля или с по умолчанию известном всем желающим - ну какой же это взлом!
Это же - легальное залогинивание!)))Да и раз нигде нет ни прокактивной защиты из коробки всё запрещающей, ни самого примитивного антивируса хоть типа линуксного свина - нет из коробки, - скачанного зловреда не найти
(да и ведь любой антивирус реально находит только ему известное а, прочее реально ненаходит), - значит не бывает их тут!)))Т.о. таки в Линукс нет ни вирусов, ни даже хакеров-взломщиков, надо же самая безопасная ОСь,
- не наврали! (Главное правитьно мылить а, все сомнения - гнать, как конечно же от Путина! СМИ не врут)P.S.S:
А, ещё мне понравилась новая инициатива МС, Мозила и наверняка Гугла, в т.ч.и в линуксных, браузерах - для лаконичности тут см.там же:
- https://www.opennet.me/opennews/art.shtml?num=61231#255
>Алгоритм MD5 не является стойким к подбору **коллизий**
>манипулируя с не имеющим значения добавочным заполнением, подобрать сочетание данных с нужными параметрами, MD5-хэш которого будет совпадать с MD5-хэшем исходного ответаПричём тут коллизии? Коллизия - это найти (m_1, m_2): H(m_2) == H(m_1) && m_1 != m_2.
Второй прообраз - это найти m': H(m') == H(m) && m' != m.
Разницу улавливаете? При коллизии ОБА сообщения выбираются атакующим! Где это в сабже?
Там для тех, кто читать и думать не умеет картинка есть, на которой нариовано.
нет, это когда ты не зная первое значение, подбираешь второе такое, что результирующий хеш одинаковыйа коллизия хеш-функции, это когда разные входные значения дают один и тот же хеш-результат
> нет, это когда ты не зная первое значение, подбираешь второе такое, что результирующий хеш одинаковыйНет, стойкость к подбору второго прообраза формализуется именно исходя из знания хешируемого сообщения. Потому что хэшируемые данные почти всегда лежат рядом с их хэшем, и если хэш-функция не стойка к подбору второго прообраза в таком случае, то её практические применения ограничены крайне узкой и крайне специфической областью.
>а коллизия хеш-функции, это когда разные входные значения дают один и тот же хеш-результат
В криптографическом понимании стойкость к коллизиям - это когда СВОЮ пару сообщений, дающих одинаковый хэш, подобрать маловероятно. Это необходимо для контроля целостности: чтобы нельзя было подсунуть для аутентифкации одно сообщение, получить ЭЦП или MAC (он же имитовставка) для него, и взять другое сообщение, и чтобы для него защита была валидна. MD5, насколько я помню, не стойка к коллизиям, но стойка к второму прообразу.
>[оверквотинг удален]
> хэшем, и если хэш-функция не стойка к подбору второго прообраза в
> таком случае, то её практические применения ограничены крайне узкой и крайне
> специфической областью.
>>а коллизия хеш-функции, это когда разные входные значения дают один и тот же хеш-результат
> В криптографическом понимании стойкость к коллизиям - это когда СВОЮ пару сообщений,
> дающих одинаковый хэш, подобрать маловероятно. Это необходимо для контроля целостности:
> чтобы нельзя было подсунуть для аутентифкации одно сообщение, получить ЭЦП или
> MAC (он же имитовставка) для него, и взять другое сообщение, и
> чтобы для него защита была валидна. MD5, насколько я помню,
> не стойка к коллизиям, но стойка к второму прообразу.то что ты здесь нагрузил это свойства крипто-хешей, для какого-то их формального описания
там вводится понятие стойкости к колизиям и т.д., а не определение коллизии, которое есть в моем предыдущем сообщении
Потому что придумыватели этого протокола -- долбоклюи. Достаточно было захешировать секретный ключ вперёд всех остальных данных -- и опа, умение искать коллизии становится бесполезным. В качестве примера: HMAC на MD5 до сих пор секурный, умение искать коллизии MD5 его никак не компрометирует.
Когда протокол придумали туда и MD5 хэш то добавили чисто чтобы левые сервера/ответы отсечь.
Когда подумали про безопасность добавили EAP, hmac-md5 симметричную подпись.
И в целом это никогда не было проблемой ибо оно обычно не ходит через инет и находится уже в чистом перемитре.
> Когда подумали про безопасностьТак поэтому и долбоклюи. Потому что сначала сделали протокол, а только потом начали задумываться о безопасности.
Атака теоритическая, даже не потому что там нужно иметь полный доступ к трафику между NAS и радиус сервером а потому что NAS или что там проводит аутентификацию должен спрашивать только "да/нет", чего я никогда не видел.
Те в reject обычно прилетает НЕТ и ПОЧЕМУ текстом.
В accept прилетает ДА + куча доп аттрибутов типа адреса и прочего.
Даже в случае авторизации где то на админке сетевого оборудования там прилетает уровень полномочий.
Где радиус клиент спрашивает только да/нет - я даже не знаю, может есть какие то авторизации в вебе/почте или где то ещё где так делают.
Сколько не настраивал разных RADIUS-серверов (от разных биллингов) с разным оборудование (RAS, BRAS, VoIP, CLI), возни с атрибутами и форматами всегда хватало.
Тут же предлагается в чужой сети сходу начать подделывать ответы. Ну чё, норм. А как быть с аккаунтингом? Клиент пришлет ACCT START, что ему ответит RADIUS? ACCT STOP или CoA пришлет...
>Группа исследователей из нескольких американских университетов и компаний Cloudflare и MicrosoftНу вот, а вы говорите мировые заговоры это мемные теории, а не реальность.
Ну так господа из Майкрософт давно уже воюют с Borland и в последствии с Embarcadero. Это вполне легальный и публичный (и этичный по меркам пиндостана) способ их унизить, а соответственно является саморекламой - пользуйтесь альтернативной продукцией. А альтернатив не так много, большую часть потенциального рынка они привлекли к себе. Страшно подумать что эти ребятки творят тайно.
> господа из Майкрософтнаучились бы сперва нормальные средства разработки делать, потому что
> Borland и в последствии с Embarcaderoэто лучшие продукты для программирования для Windows.
О, да ты отстал от жизни, Embarcadero ещё до Майкрософта давно смогло то что не так давно научился .net (который до сих пор называют core). На том же Делфи уже давно и под Линукс и под Мак и под смартфоны можно выпускать программы. Не говоря уже и про их C++ продукты или БД. Но злопыхателей много - они не осилить Делфи, они его ненавидеть!
И кстати, попалась под руку книга про Golang, так пишут что это наследник Дельфи и Оберон, но как-то не так ненавидят его. Это ж Гугл, типа богатая контора, потому что известная, потому что у них хорошая реклама о том что их разработчики все деньги мира получают. Ну и наверно поэтому это другое.
И ещё я тут глянул, оно и ARM и IoT может. Единственно что у них нет - большого комьюнити. Мне кажется что из-за некоторых необъективных слухов оно и не имеет достаточно клиентов. Остаётся только гадать по какой причине СМИ и неизвестные люди через слухи рекламируют тот же Майкрософт? И достаточно агрессивно
> Cloudflare и Microsoft разработала новую технику атакиНаконец-то честные новости!
Предположительно, никакого ущерба безопасности нет, а смысл затеи в том в том, чтобы
> Группа исследователей из нескольких американских университетов и компанийполучила финансирование.
Но нет. А отодвинуть конкурентов, пропихнуть своё "ничем не лучше", собирая с продаж.
> атакующий должен иметь возможность перехвата транзитного трафика и проведения полноценной MITM-атаки, позволяющей читать, перехватывать, блокировать и изменять входящие и исходящие транзитные UDP-пакетыКакая страшная атака. Чего ж рутового доступа к radius серверу не требуется?
Так надо ещё кластер с ГПУ развернуть, чтобы уложится в радиус таймауты.
Прям дырень! А ещё забыл надо обязательно всё переписать на раст, чтобы было безопасно.
И да ещё есть такая вещь как Message-Authenticator, так что всё придумали задолго до этой атаки.