BALICITIZEN

Ikuti perkembangan terkini Indonesia di lapangan dengan berita berbasis fakta PosPapusa, cuplikan video eksklusif, foto, dan peta terbaru.

Para peneliti menemukan bug tabrakan MD5 dalam protokol otentikasi Radius yang populer

Para peneliti telah menemukan kerentanan dalam protokol otentikasi Radius yang banyak digunakan. Ini berisi bug tabrakan yang memungkinkan untuk melakukan serangan man-in-the-middle. Hal ini dimungkinkan karena otentikasi server berjalan pada algoritma hash MD5.

Peneliti menyebut kelemahan ini Daerah ledakan. Di sinilah letak kerentanannya: pada protokol layanan pengguna dial-up otentikasi jarak jauh. Ini adalah protokol otentikasi yang lebih tua, namun masih banyak digunakan dan terutama digunakan dalam peralatan jaringan bisnis. Ini juga digunakan untuk membuat koneksi dalam koneksi serat optik atau VPN. Kerentanan dilacak sebagai CVE-2024-3596. Menurut peneliti, semua aplikasi Radius yang berjalan di atas UDP rentan. Beberapa produsen kini telah merilis patch untuk bug ini. Para peneliti merekomendasikan agar administrator beralih ke produsen tertentu untuk mendapatkan solusi. Selain peneliti Deskripsi pengenceran.

Kerentanannya sebenarnya adalah serangan tabrakan MD5, namun menurut peneliti, ini lebih kompleks daripada serangan biasa. Radius masih menggunakan MD5, algoritma hashing yang belum dianggap aman selama setidaknya dua puluh tahun. “Meskipun tabrakan MD5 pertama kali ditunjukkan pada tahun 2004, tampaknya tidak mungkin untuk mengeksploitasi hal ini dalam konteks protokol Radius,” tulis para peneliti.

Kerentanannya terletak pada cara Radius memvalidasi respons Terima Akses saat membuat otentikasi. Ini dilakukan dengan menggunakan hash MD5 yang habis setelah beberapa menit. Akibatnya, serangan tabrakan yang serius tidak dapat dilakukan, karena penyerang memerlukan waktu lebih dari beberapa menit untuk melakukannya.

Para peneliti sekarang mengatakan apa yang disebut Awalan yang dipilihTabrakan. Hal ini dimungkinkan karena paket permintaan akses tidak berisi pemeriksaan integritas. Dalam serangan mereka, para peneliti menunjukkan bahwa mereka dapat menormalkan permintaan akses menggunakan awalannya, sehingga lebih mudah untuk melakukan tabrakan.

READ  DuckDuckGo memblokir pelacakan FLoC alternatif Google di situs web dan ekstensi - IT Pro - Berita

Dalam praktiknya, para peneliti mengatakan tabrakan seperti itu masih memerlukan waktu beberapa menit untuk terjadi. Mereka menciptakan bukti konsep yang membutuhkan tiga hingga enam menit untuk menghitung tumbukan. Namun para peneliti mencatat bahwa algoritma mereka dapat dengan mudah dioptimalkan pada perangkat yang berbeda, memungkinkan penyerang dengan sumber daya yang tepat untuk bekerja puluhan hingga ratusan kali lebih cepat.

Daerah ledakan