Alert!

Blast-RADIUS: Sicherheitslücke im Netzwerkprotokoll RADIUS veröffentlicht

Lange bekannte Schwachstellen können dem RADIUS-Protokoll zum Verhängnis werden, das vor allem im Enterprise-Umfeld in sehr vielen Netzwerken eingesetzt wird.

In Pocket speichern vorlesen Druckansicht 21 Kommentare lesen

(Bild: Sashkin/Shutterstock.com)

Lesezeit: 7 Min.
Von
  • Fabian A. Scherschel
Inhaltsverzeichnis

Sicherheitsforscher an zwei Universitäten in den USA und bei Microsoft haben eine Sicherheitslücke im Netzwerk-Authentifizierungs-Protokoll RADIUS veröffentlicht (CVE-2024-3596), die es einem Angreifer ermöglicht, sich in einem Netzwerk mit beliebigen Privilegien anzumelden, ohne das dafür nötige Passwort zu kennen. Dafür muss sich der Angreifer als Man-in-the-Middle (MITM) zwischen lokalem und zentralem Server der RADIUS-Installation einklinken, diese darf ihre Authentifizierung nicht über das Extensible Authentication Protocol (EAP) abwickeln. Die Forscher tauften die neue Sicherheitslücke auf den Namen Blast-RADIUS.

Bisher ist der Angriff eher theoretischer Natur, da die Forscher es nicht schafften, ihn in der Zeit auszuführen, die eine typische RADIUS-Installation für einen derartigen Angriff einräumt. Das könnte sich allerdings schnell ändern, falls ein entschlossener Angreifer entsprechende Hardware-Ressourcen darauf ansetzt, die nötigen Berechnungen zu beschleunigen. Um es etwaigen Angreifern nicht allzu leicht zu machen, halten die Forscher ihren konkreten Angriffscode bisher geheim.

Das RADIUS-Protokoll wird vor allem im Firmenumfeld eingesetzt, um Geräte in großen Netzwerken zu verwalten – unter anderem für LAN- und WLAN-Anmeldungen von Computern und Mobilgeräten, um VPN-Zugänge zu verwalten und um den Zugang zu sicherheitskritischer Netzwerkinfrastruktur zu beschränken. Internet Service Provider nutzen RADIUS, um die Logins von DSL-, Glasfaser- und Mobilfunkanschlüssen durchzuführen. Auch wird das Protokoll bei Eduroam und OpenRoaming eingesetzt, um Nutzern dynamisch Zugang zu WLAN-Netzen zu ermöglichen. So können Studenten und Universitätsmitarbeiter mit Eduroam-Zugängen etwa ihre Geräte in tausenden von Universitäten auf der ganzen Welt mit ihren heimischen Zugangsdaten ins WLAN einloggen. Glücklicherweise betrifft die Blast-RADIUS-Schwachstelle das Eduroam-Netz nicht, da dieses bereits seit langem Sicherheitsvorkehrungen vorschreibt, die der aktuellen Schwachstelle den Wind aus den Segeln nehmen.

Eine Radius-Installation besteht in der Regel aus einem lokalen Server, der (meist über das Internet) mit einem zentralen Server kommuniziert, der alle in der Installation bekannten Benutzerkonten verwaltet. Der Server im lokalen Netz wird im Kontext des RADIUS-Protokolls als Client oder Network Access Sever (NAS) bezeichnet. Um sich in einem bestimmten Netz anzumelden, sendet das Netzwerkgerät, das sich einloggen will, eine Anfrage mit seinem Nutzernamen und Passwort an den Client. Dieser schickt diese Daten dann in einem sogenannten Access Request weiter an den Server.

Der Server überprüft Nutzername und Passwort und schickt dann entweder eine Access-Accept-Nachricht an den Client zurück oder, wenn die Daten nicht stimmen oder dem Nutzer der Zugang zu der Infrastruktur entzogen wurde, eine Access-Reject-Nachricht. Daraufhin lässt der Client das Gerät dann dem Netzwerk beitreten oder nicht, je nachdem ob ein Accept oder Reject empfangen wurde. Zusätzlich zum Zugang zum Netzwerk wird in diesem Verfahren dem Client vom Server auch noch übermittelt, welche Privilegien das jeweilige Gerät hat – das heißt, auf welche Ressourcen im Netzwerk es wie zugreifen darf.

Für die Authentifizierung zwischen Client und Server können verschiedene Protokolle zum Einsatz kommen. Bei einigen von ihnen kommt der veraltete Hashing-Algorithmus MD5 ohne Schutzmaßnahmen gegen Hash-Kollisionen zum Einsatz. Die von den Forschern an der Boston University, der UC San Diego und bei Microsoft Research entdeckte Lücke macht sich seit langer Zeit bekannte Schwachstellen im MD5-Algorithmus zunutze, um in diese Kommunikation einzugreifen und sie zu manipulieren.

Um den Angriff durchzuführen, muss sich der Angreifer in eine Man-in-the-Middle-Position zwischen RADIUS-Client und RADIUS-Server begeben. Dazu muss er erst einmal die etwaige Verschlüsselung brechen, die den Datenverkehr zwischen diesen beiden Stellen stützt. Dann begibt er sich mit einem weiteren Gerät in das Netz der anzugreifenden RADIUS-Installation und schickt dem dortigen Client eine Login-Anfrage mit einem beliebigen Passwort. Wenn der Client mit dem Server kommuniziert, um diese Anfrage zu prüfen, fängt das System des Angreifers in der MITM-Position diese Anfrage ab.

Dann errechnet der Angreifer eine Hash-Kollision unter Verwendung bekannter MD5-Schwachstellen. Die Forscher haben dafür Verbesserungen für das quelloffene Tool Hashclash entwickelt und der Allgemeinheit bereit gestellt. Der errechnete Hash erlaubt es dem Angreifer, statt der Access-Reject-Nachricht, die der Server eigentlich an den Client schickt, eine passende Access-Accept-Nachricht zu fälschen. Das MITM-System löscht die Reject-Nachricht und schickt dem Client stattdessen die Accept-Nachricht. Dank des gültigen Hashes denkt der Client jetzt, der Server hätte die Anmeldung durchgewunken. Er lässt das Netzwerkgerät des Angreifers ins lokale Netz. Der Angreifer kann dank dieses Tricks das Gerät nicht nur anmelden, sondern ihm auch beliebige Rechte im Netz zuteilen – je nachdem, was in der lokalen RADIUS-Infrastruktur vorgesehen ist.

Gängige RADIUS-Installationen verwenden laut der Forscher einen Timeout von 30 bis 60 Sekunden für diesen Authentifizierungs-Prozess. Für ihre Hash-Kollision benötigten die Forscher allerdings 3 bis 6 Minuten. Sie gehen allerdings davon aus, dass sich das Errechnen entsprechender Hashes durch den Einsatz von Grafikkarten oder von Field-Programmable Gate Arrays (FPGAs) deutlich beschleunigen lässt. Genaue technische Details zu dem Angriff finden sich auf der Webseite, die die Forscher für die Sicherheitslücke angelegt haben. Proof-of-Concept-Code gibt es bisher nicht.

Anwender können sich vor dieser Sicherheitslücke nicht schützen, sie Administratoren des Netzwerks müssen die RADIUS-Installation selbst absichern. Dafür gibt es bereits entsprechende Updates von allen wichtigen Herstellern von RADIUS-Software, die so schnell wie möglich installiert werden sollten. Administratoren, die in ihrer Installation das Message-Authenticator-Attribut für alle Pakete erzwingen können, sollten dies tun, da das laut den Forschern die Sicherheitslücke unterbindet. Eine entsprechende Änderung des RADIUS-Protokolls wurde von den Forschern angeregt und soll in einen kommenden RFC eingearbeitet werden, sodass neue Versionen des RADIUS-Protokolls ab Werk entsprechend abgesichert sind.

Um die Sicherheit von RADIUS-Installationen noch weiter zu erhöhen, sollten Verbindungen zwischen Client und Server mit moderner Verschlüsselung (etwa TLS 1.3) gesichert werden. Das erschwert Man-in-the-Middle-Angriffe wie die hier beschriebene Sicherheitslücke. RADIUS-Installationen, die zur Authentifizierung EAP verwenden, sind, nach aktuellem Wissensstand, nicht über Blast-RADIUS angreifbar – das ist etwa im Eduroam-Netz oder beim Einsatz von WPA-Enterprise der Fall.

(anw)