0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

网络安全指南:如何使用Profishark和IOTA检测Blast-RADIUS

laraxu 来源:laraxu 作者:laraxu 2024-10-18 11:15 次阅读

随着网络安全威胁的不断增加,了解并预防可能的攻击变得至关重要。Blast-RADIUS是一种严重影响 RADIUS协议的安全漏洞,能够让攻击者绕过身份验证获取未经授权的访问权限。本篇文章将深入探讨该漏洞的工作原理检测方法及应对措施,帮助您有效防范潜在的安全风险。

关于 Blast-RADIUS的基础知识

Blast-RADIUS是一种影响 RADIUS协议(依据 RFC 2865)的安全漏洞。它允许位于 RADIUS客户端和服务器之间的中间人攻击者伪造一个有效的访问接受(access-accept)消息,来响应实际已经失败的认证请求。这种伪造使攻击者能够在无需猜测或强制破解密码和共享密钥的情况下,获得对网络设备和服务的访问权限。攻击者在请求中插入了一个恶意属性,导致合法服务器响应中的认证信息与攻击者伪造的消息发生碰撞。这使得攻击者能够将拒绝转变为接受,并添加任意的协议属性。然而,攻击者并不会获取任何用户凭据。该漏洞已在 CVE-2024-3596中描述。

具体来说,该攻击是通过计算碰撞来攻击响应认证器的 MD5签名。该攻击代表了一个协议漏洞,因此影响所有不使用 EAP认证方法并通过 UDP未加密工作的 RADIUS实现。特别是,密码认证协议(PAP)和质询握手认证协议(CHAP)方法受到影响。

wKgZomcR0YmAQbk1AAEmVn4nNyI171.png图1 对使用 PAP 方法进行 RADIUS 验证的 Blast-RADIUS 攻击

如果无法直接使用 TLS或 DTLS进行传输加密,可以使用 RFC 2869中描述的可选 RADIUS属性 "Message-Authenticator"作为替代方法。

该方法为整个 RADIUS数据包计算一个 HMAC-MD5校验和。未通过此完整性检查的数据包必须被静默丢弃。根据当前的状态,没有共享密钥的情况下,HMAC-MD5 校验和无法被伪造。

如果在所有数据包中都要求使用有效的消息认证属性,这种攻击将变得不可能。然而,这个属性仅在 EAP 认证方法中是强制性的,而在 PAP和 CHAP中并不是。即使在 RFC 5080中也只是定义了一个 "SHOULD"(建议使用)。

如何检查漏洞?

要检查您的实现是否存在漏洞,可以捕获 RADIUS服务器和 RADIUS客户端之间的通信数据包,并根据受影响的协议特性进行筛选。我们可以使用 ProfiShark或 IOTA捕获数据包,基于 RADIUS协议对 IOTA进行预筛选,并使用 Wireshark进行分析。需要捕获 RADIUS客户端与服务器之间的数据包,例如,在图2所示的内联模式下进行捕获。

wKgaoWcR0amAWWmOAAQFpVx8Xxk395.png图2 在 RADIUS 客户端(交换机)和 RADIUS 服务器之间定位 IOTA 或 ProfiShark

使用 ProfiShark进行捕获

在 ProfiShark Manager中,我们需要在 "Network Ports"选项卡中将 ProfiShark设置为内联模式(即取消勾选 "Span Mode"复选框,如图 3所示),然后将其内联集成到我们的网络中(如图 2所示)。

wKgaoWcR0cOAY5N7AAGyyVHeiuw877.png图3  在 ProfiShark Manager 中禁用 SPAN 模式,将 ProfiShark 内联集成到 RADIUS 客户端和 RADIUS 服务器之间

接下来,在 "Capture"选项卡中,根据需要设置捕获目录,并通过点击 "Start Capture"按钮开始捕获数据,直到我们获取到足够的数据为止。

wKgZoWcR0dqAa2ndAAGj3UmGDwg925.png图4 在 ProfiShark Manager 中设置捕获目录并开始捕获

使用 IOTA进行捕获

首先,我们需要确保在 IOTA管理界面的 "Capture > Interface Configuration"页面上,将 IOTA的捕获接口设置为内联模式。

wKgZoWcR0e6AAwZ4AABKFonk-5o183.png图5 将端口控制设置为内联模式

然后,我们将 IOTA内联集成到生产网络中,并通过按下设备上的物理按钮或在 "Capture > Capture Control"页面上点击 "Start Capture"按钮开始捕获数据。

wKgZoWcR0gCAWnSWAAEgO0S1OQA197.png图6 通过 "Capture Control" 页面上的 "Start Capture" 按钮开始捕获

现在,我们可以通过应用程序或协议栈过滤器对 RADIUS协议进行过滤。最简单的方法是过滤 "APPLICATION"属性,并将其值设置为 "RADIUS"(如图 7所示),这样只会获取 RADIUS数据包。另一种选择是通过 "PROTOCOL_STACK"进行过滤,设置值为 "Ethernet | IPv4 | UDP | RADIUS"。

wKgZoWcR0hmAC93yAABgA0wsO3g231.png图7 过滤 RADIUS 数据包

在正确过滤协议后,我们可以滚动至概览仪表板的底部,直到看到流列表。接下来,我们需要选择要进一步分析的流,并点击左侧的下载按钮。

wKgZoWcR0iiASj7cAAD7ano-OD0167.png图8 可下载的流列表

分析易受攻击的执行方式

例如,我们可以使用 Wireshark检查 RADIUS请求中是否包含易受攻击的属性。首先,我们需要打开位于之前在 ProfiShark Manager中配置的目录或从 IOTA下载的文件夹中的 PCAPNG文件。接下来,我们需要一个显示过滤器来获取 RADIUS Access-Requests(代码 1)、Access-Accepts(代码 2)、Access-Rejects(代码 3)和 Access-Challenges(代码 11),但不包括使用 EAP方法或带有 "Message-Authenticator"属性值对的 RADIUS消息,因为它们不受此漏洞影响。为此,我们可以使用显示过滤器 “(radius.code in {1,2,3,11}) and not (radius.Message_Authenticator or eap)”,如图 9所示。这样,我们只会获取受此协议漏洞影响的 RADIUS数据包,并且可以看到受影响产品的源 IP地址。

wKgZoWcR0kOAJqBxAAB8y__AxEw776.png图9 在 Wireshark 中使用显示过滤器筛选潜在易受攻击的 RADIUS 数据包的截图

作为使用 “Message-Authenticator” 属性值对来实现解决方案的数据包示例,我们可以参考图10,其中展示了该解决方案的实现。

wKgZoWcR0laAPgHyAANoi-EFfcE281.png图10 Wireshark 中带有消息认证器属性/值对的 RADIUS 访问请求截图。在此情况下,它也是一个不易受攻击的 EAP 认证

结论

IOTA和 ProfiShark可以帮助我们轻松高精度地收集 RADIUS数据包的包级数据并进行分析。Wireshark通过使用上述显示过滤器支持我们高效分析收集到的数据,快速筛选出易受攻击的 RADIUS实现。

作为应对 Blast-RADIUS攻击的替代方案,可以使用 “Message-Authenticator” 属性值对,或者在 RADIUS客户端到 RADIUS服务器的传输过程中,通过 RadSec或 IPSec使用 TLS传输加密来保护 RADIUS数据包。

审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    10

    文章

    3124

    浏览量

    59582
  • Iota
    +关注

    关注

    0

    文章

    28

    浏览量

    8369
  • Wireshark
    +关注

    关注

    0

    文章

    49

    浏览量

    6497
收藏 人收藏

    评论

    相关推荐

    专家呼吁:网络安全建设亟需开放与合作

      当前,网络安全的形势已到了令人堪忧的地步。“每天都有新发现木马病毒200万个,平均存活时间只有5分钟,传统的安全方法已经无法与之响应,没有任何服务器可以承载该频率。”日前,在京
    发表于 09-29 00:04

    网络安全隐患的分析

    管理网络安全更多的涉及到人的因素,管理是网络安全最重要的部分。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全
    发表于 10-25 10:21

    网络安全与基础配线有什么联系?

    利益的,有关系国家安全的……它们都安全吗?现在是否有有效的手段对这些信息脉络进行管理呢?这些就是人们天天要考虑的网络安全问题。
    发表于 09-20 07:44

    如何扩展工业控制系统的网络安全终端

    理解工业控制系统的网络安全工业4.0正在改变工业控制系统的网络安全扩展工业控制系统的网络安全终端
    发表于 01-27 07:09

    实现网络安全工业4.0的三个步骤

    工业4.0愿望和网络安全含义实现网络安全工业4.0的三个步骤通过硬件安全性实现互联工厂
    发表于 02-19 06:50

    什么是蓝牙mesh网络安全

    蓝牙mesh网络安全性的基本概念
    发表于 02-25 08:22

    网络安全类学习资源相关资料推荐

    目录分类媒体社区类安全公司类应急响应类安全团队类高校社团类CTF类个人类web安全网络运维类安全研发类二进制
    发表于 07-01 13:44

    网络安全领域,NIST框架是什么?

    网络安全领域,NIST 框架是什么?
    发表于 04-17 07:56

    HM-043网络安全特性

    第一章  安全特性概述第二章  AAA第三章  RADIUS网络安全是Internet必须面对的现实问题网络安全是一门综合性的技术
    发表于 08-01 09:45 12次下载
    HM-043<b class='flag-5'>网络安全</b>特性

    网络安全检测与监控技术的研究

    计算机网络的发展及计算机应用的深入和广泛,使得网络安全问题日益突出和复杂。现代网络安全网络专家分析和研究的热点课题。首先阐述因特网的安全
    发表于 12-25 17:00 26次下载

    探讨异常检测技术在网联车辆网络安全

    异常检测技术已经被应用于确保解决网络安全和网联车辆安全等挑战性问题。
    的头像 发表于 09-04 09:04 5076次阅读

    基于区块链的网络安全漏洞检测系统

    基于区块链的网络安全漏洞检测系统
    发表于 06-19 15:44 13次下载

    智能交通网络安全应用实践指南

    指南研究的重点是智能交通网络安全,包括智能交通中的传统和新能源汽车、共享单车、地铁、公共汽车、轻轨、其他大众交通工具及配套设施中的联网设备关键资产,它们有助于交通网络的正常运行,同时也研究出行服务企业的
    发表于 09-13 15:56 841次阅读
    智能交通<b class='flag-5'>网络安全</b>应用实践<b class='flag-5'>指南</b>

    汽车网络安全-挑战和实践指南

    汽车网络安全-挑战和实践指南
    的头像 发表于 02-19 16:37 489次阅读
    汽车<b class='flag-5'>网络安全</b>-挑战和实践<b class='flag-5'>指南</b>

    如何使用 IOTA 分析安全漏洞的连接尝试

    在当今数字化世界中,网络安全变得至关重要。本文将探讨如何利用流量数据分析工具来发现和阻止安全漏洞和恶意连接。通过分析 IOTA 流量,您可以了解如何识别不当行为,并采取适当的措施来保护您的网络
    的头像 发表于 09-29 10:19 228次阅读
    如何使用 <b class='flag-5'>IOTA</b> 分析<b class='flag-5'>安全</b>漏洞的连接尝试