Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимость в протоколе RADIUS, позволяющая подделать ответ при аутентификации" | +/– | |
Сообщение от opennews (?), 10-Июл-24, 12:22 | ||
Группа исследователей из нескольких американских университетов и компаний Cloudflare и Microsoft разработала новую технику атаки на протокол RADIUS, применяемый операторами связи, облачными сервисами и VPN-провайдерами для аутентификации, авторизации и аккаунтинга пользователей. Атака, которая получила кодовое имя Blast-RADIUS, даёт возможность подделать ответ RADIUS-сервера при прохождении аутентификации и организовать подключение абонента без знания пароля доступа... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +26 +/– | |
Сообщение от Антон 19887234 (?), 10-Июл-24, 12:22 | ||
Атакующий уже сидит в инфраструктуре, перехватывает службный трафик, и беспокоиться об обходе клиентской авторизации - это последнее, о чем нужно переживать. | ||
Ответить | Правка | Наверх | Cообщить модератору |
5. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | –2 +/– | |
Сообщение от OpenEcho (?), 10-Июл-24, 12:47 | ||
> Атакующий уже сидит в инфраструктуре, перехватывает службный трафик | ||
Ответить | Правка | Наверх | Cообщить модератору |
12. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +/– | |
Сообщение от Del (?), 10-Июл-24, 14:45 | ||
Ну так то он на все устройства попасть может. Ведь нормальные люди не хранят учетки на устройстве. Вопрос насколько это зависит от длины ключа? | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
16. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +/– | |
Сообщение от Аноним (16), 10-Июл-24, 16:54 | ||
Точно. Сгорел сарай, гори и хата. | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
19. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | –3 +/– | |
Сообщение от Асян (?), 10-Июл-24, 18:42 | ||
У вас прям все-все провода инфраструктуры внутри здания за замками? А в Интернет вы как выходите? А до BRAS'ов провода не идут? А по канализации, где никто особо ничего не увидит - быстренько подвариться к оптике. | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
23. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +1 +/– | |
Сообщение от Аноним (23), 10-Июл-24, 21:45 | ||
Хочу посмотреть на приварку к оптике | ||
Ответить | Правка | Наверх | Cообщить модератору |
26. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +2 +/– | |
Сообщение от Аноним (16), 11-Июл-24, 01:32 | ||
Если действительно хочешь посмотреть, то на ютубе есть. Но варить не надо, это палевно, нужен недюжий навык, да и хорошее оборудование недёшево стоит. Вместо сварки можно обойтись не деструктивными методами. При изгибе волокна утекает достаточно энергии для приёма неискажённого сигнала. NSA и FBI не дадут соврать. Всё что нужно — снять изоляцию, загнуть на минимальный разрешённый радиус, засунуть в копеечную коробку с ресивером и запустить ваершарк. А если денег есть немного, то коробку можно взять с трансивером и подмешивать свой сигнал прямо в кабель (и спалиться по искажениям угла и мощности, но кто ж эти параметры мониторит?). | ||
Ответить | Правка | Наверх | Cообщить модератору |
2. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +/– | |
Сообщение от OpenEcho (?), 10-Июл-24, 12:28 | ||
> для защиты от уязвимости предлагается задействовать протокол EAP (Extensible Authentication Protocol, RFC 3579), в котором для дополнительной верификации сообщений используется атрибут Message-Authenticator. | ||
Ответить | Правка | Наверх | Cообщить модератору |
4. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +3 +/– | |
Сообщение от Аноним (4), 10-Июл-24, 12:34 | ||
Тут регулярно отписываются отечественные специалисты, отключающие своим пользователям стандартные средства повышения защищенности подключения, так что я бы не удивился. | ||
Ответить | Правка | Наверх | Cообщить модератору |
25. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +/– | |
Сообщение от Anonim (??), 11-Июл-24, 00:40 | ||
> А есть такие, кто до сих пор не изпользуют EAP??? | ||
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору |
37. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +/– | |
Сообщение от Аноним (37), 11-Июл-24, 16:49 | ||
P.S. | ||
Ответить | Правка | Наверх | Cообщить модератору |
6. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | –3 +/– | |
Сообщение от Аноним (6), 10-Июл-24, 12:53 | ||
>Алгоритм MD5 не является стойким к подбору **коллизий** | ||
Ответить | Правка | Наверх | Cообщить модератору |
17. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +2 +/– | |
Сообщение от Аноним (16), 10-Июл-24, 16:55 | ||
Там для тех, кто читать и думать не умеет картинка есть, на которой нариовано. | ||
Ответить | Правка | Наверх | Cообщить модератору |
18. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +1 +/– | |
Сообщение от penetrator (?), 10-Июл-24, 17:21 | ||
нет, это когда ты не зная первое значение, подбираешь второе такое, что результирующий хеш одинаковый | ||
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору |
21. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +/– | |
Сообщение от Аноним (21), 10-Июл-24, 20:08 | ||
> нет, это когда ты не зная первое значение, подбираешь второе такое, что результирующий хеш одинаковый | ||
Ответить | Правка | Наверх | Cообщить модератору |
32. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +/– | |
Сообщение от penetrator (?), 11-Июл-24, 10:38 | ||
>[оверквотинг удален] | ||
Ответить | Правка | Наверх | Cообщить модератору |
7. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +1 +/– | |
Сообщение от аНОНИМ (?), 10-Июл-24, 12:59 | ||
Потому что придумыватели этого протокола -- долбоклюи. Достаточно было захешировать секретный ключ вперёд всех остальных данных -- и опа, умение искать коллизии становится бесполезным. В качестве примера: HMAC на MD5 до сих пор секурный, умение искать коллизии MD5 его никак не компрометирует. | ||
Ответить | Правка | Наверх | Cообщить модератору |
9. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +1 +/– | |
Сообщение от Ivan_83 (ok), 10-Июл-24, 14:03 | ||
Когда протокол придумали туда и MD5 хэш то добавили чисто чтобы левые сервера/ответы отсечь. | ||
Ответить | Правка | Наверх | Cообщить модератору |
33. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +/– | |
Сообщение от аНОНИМ (-), 11-Июл-24, 11:43 | ||
> Когда подумали про безопасность | ||
Ответить | Правка | Наверх | Cообщить модератору |
10. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +1 +/– | |
Сообщение от Ivan_83 (ok), 10-Июл-24, 14:11 | ||
Атака теоритическая, даже не потому что там нужно иметь полный доступ к трафику между NAS и радиус сервером а потому что NAS или что там проводит аутентификацию должен спрашивать только "да/нет", чего я никогда не видел. | ||
Ответить | Правка | Наверх | Cообщить модератору |
11. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +2 +/– | |
Сообщение от Антон 19887234 (?), 10-Июл-24, 14:16 | ||
Сколько не настраивал разных RADIUS-серверов (от разных биллингов) с разным оборудование (RAS, BRAS, VoIP, CLI), возни с атрибутами и форматами всегда хватало. | ||
Ответить | Правка | Наверх | Cообщить модератору |
13. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +2 +/– | |
Сообщение от Аноним (13), 10-Июл-24, 15:20 | ||
>Группа исследователей из нескольких американских университетов и компаний Cloudflare и Microsoft | ||
Ответить | Правка | Наверх | Cообщить модератору |
27. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +/– | |
Сообщение от Аноним (27), 11-Июл-24, 02:42 | ||
Ну так господа из Майкрософт давно уже воюют с Borland и в последствии с Embarcadero. Это вполне легальный и публичный (и этичный по меркам пиндостана) способ их унизить, а соответственно является саморекламой - пользуйтесь альтернативной продукцией. А альтернатив не так много, большую часть потенциального рынка они привлекли к себе. Страшно подумать что эти ребятки творят тайно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
31. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +/– | |
Сообщение от Аноним (31), 11-Июл-24, 10:08 | ||
> господа из Майкрософт | ||
Ответить | Правка | Наверх | Cообщить модератору |
38. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +/– | |
Сообщение от Аноним (38), 11-Июл-24, 22:23 | ||
О, да ты отстал от жизни, Embarcadero ещё до Майкрософта давно смогло то что не так давно научился .net (который до сих пор называют core). На том же Делфи уже давно и под Линукс и под Мак и под смартфоны можно выпускать программы. Не говоря уже и про их C++ продукты или БД. Но злопыхателей много - они не осилить Делфи, они его ненавидеть! | ||
Ответить | Правка | Наверх | Cообщить модератору |
39. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +/– | |
Сообщение от Аноним (38), 11-Июл-24, 22:57 | ||
И ещё я тут глянул, оно и ARM и IoT может. Единственно что у них нет - большого комьюнити. Мне кажется что из-за некоторых необъективных слухов оно и не имеет достаточно клиентов. Остаётся только гадать по какой причине СМИ и неизвестные люди через слухи рекламируют тот же Майкрософт? И достаточно агрессивно | ||
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору |
14. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +4 +/– | |
Сообщение от Аноним (14), 10-Июл-24, 16:16 | ||
> Cloudflare и Microsoft разработала новую технику атаки | ||
Ответить | Правка | Наверх | Cообщить модератору |
30. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +/– | |
Сообщение от Аноним (31), 11-Июл-24, 09:02 | ||
Предположительно, никакого ущерба безопасности нет, а смысл затеи в том в том, чтобы | ||
Ответить | Правка | Наверх | Cообщить модератору |
40. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +/– | |
Сообщение от Аноним (40), 15-Июл-24, 04:51 | ||
Но нет. А отодвинуть конкурентов, пропихнуть своё "ничем не лучше", собирая с продаж. | ||
Ответить | Правка | Наверх | Cообщить модератору |
15. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +2 +/– | |
Сообщение от Аноним (15), 10-Июл-24, 16:49 | ||
> атакующий должен иметь возможность перехвата транзитного трафика и проведения полноценной MITM-атаки, позволяющей читать, перехватывать, блокировать и изменять входящие и исходящие транзитные UDP-пакеты | ||
Ответить | Правка | Наверх | Cообщить модератору |
34. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | +/– | |
Сообщение от Аноним (34), 11-Июл-24, 11:46 | ||
Так надо ещё кластер с ГПУ развернуть, чтобы уложится в радиус таймауты. | ||
Ответить | Правка | Наверх | Cообщить модератору |
36. "Уязвимость в протоколе RADIUS, позволяющая подделать ответ п..." | –1 +/– | |
Сообщение от Аноним (34), 11-Июл-24, 13:33 | ||
И да ещё есть такая вещь как Message-Authenticator, так что всё придумали задолго до этой атаки. | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |