নতুন Blast-RADIUS আক্রমণ ব্যাপকভাবে ব্যবহৃত RADIUS প্রমাণীকরণকে বাইপাস করে

Blast-RADIUS, বহুল ব্যবহৃত RADIUS/UDP প্রোটোকলের একটি প্রমাণীকরণ বাইপাস, ম্যান-ইন-দ্য-মিডল MD5 সংঘর্ষের আক্রমণে নেটওয়ার্ক এবং ডিভাইসগুলি লঙ্ঘন করতে হুমকি অভিনেতাদের সক্ষম করে।

এন্টারপ্রাইজ এবং টেলিকমিউনিকেশন নেটওয়ার্কে অনেক নেটওয়ার্ক ডিভাইস (সুইচ, রাউটার এবং অন্যান্য রাউটিং অবকাঠামো সহ) প্রমাণীকরণ এবং অনুমোদন RADIUS (রিমোট অথেনটিকেশন ডায়াল-ইন ইউজার সার্ভিস) প্রোটোকল ব্যবহার করে, কখনও কখনও একক নেটওয়ার্কে কয়েক হাজার ডিভাইস।


এর বিস্তৃত অ্যাপ্লিকেশনগুলির মধ্যে, প্রোটোকলটি DSL এবং FTTH (ফাইবার টু দ্য হোম), 802.1X এবং ওয়াই-ফাই, 2G এবং 3G সেলুলার রোমিং, 5G DNN (ডেটা নেটওয়ার্ক নাম), ব্যক্তিগত APN এবং VPN-এ প্রমাণীকরণের জন্য ব্যবহৃত হয়। এবং সমালোচনামূলক অবকাঠামো নেটওয়ার্ক।

বিস্ফোরণে ব্যাসার্ধ একটি নতুন প্রোটোকল দুর্বলতা শোষণ করে (CVE-2024-3596) এবং একটি MD5 সংঘর্ষের আক্রমণ, RADIUS ট্র্যাফিকের অ্যাক্সেস সহ আক্রমণকারীদের সার্ভারের প্রতিক্রিয়াগুলিকে ম্যানিপুলেট করতে এবং নির্বিচারে প্রোটোকল বৈশিষ্ট্যগুলি যোগ করার অনুমতি দেয়, যা তাদেরকে RADIUS ডিভাইসে প্রশাসক বিশেষাধিকার পেতে দেয় ব্রুট ফোর্স বা শংসাপত্র চুরি না করে।

“Blast-RADIUS আক্রমণটি RADIUS ক্লায়েন্ট এবং সার্ভারের মধ্যে একজন ম্যান-ইন-দ্য-মিডল অ্যাটাকারকে একটি ব্যর্থ প্রমাণীকরণ অনুরোধের প্রতিক্রিয়া হিসাবে একটি বৈধ প্রোটোকল গ্রহণ বার্তা জাল করতে দেয়,” এর পিছনে গবেষকরা ব্যাখ্যা করা হয়েছে.

“এই জালিয়াতি আক্রমণকারীকে নেটওয়ার্ক ডিভাইস এবং পরিষেবাগুলিতে অ্যাক্সেস দিতে পারে আক্রমণকারীকে অনুমান না করে বা পাশবিক জোর করে পাসওয়ার্ড বা গোপন গোপনীয়তা না দিয়ে৷ আক্রমণকারী ব্যবহারকারীর শংসাপত্রগুলি শিখে না৷

“আমাদের আক্রমণের শোষণকারী একটি প্রতিপক্ষ আংশিক নেটওয়ার্ক অ্যাক্সেস থেকে প্রমাণীকরণের জন্য RADIUS ব্যবহার করে এমন কোনও ডিভাইসে লগ ইন করতে, বা নিজেকে নির্বিচারে নেটওয়ার্ক বিশেষাধিকারগুলি বরাদ্দ করতে সক্ষম হওয়ার সুযোগগুলি বাড়িয়ে দিতে পারে।”

একটি ডিভাইসে প্রমাণীকরণ করার সময় RADIUS প্রোটোকল MD5 হ্যাশড অনুরোধ এবং প্রতিক্রিয়া ব্যবহার করে। গবেষকদের প্রুফ-অফ-কনসেপ্ট এক্সপ্লয়েট (যা এখনও শেয়ার করা হয়নি) একটি সফল প্রমাণীকরণ অনুরোধ বোঝাতে একটি বৈধ “অ্যাক্সেস-অ্যাকসেপ্ট” প্রতিক্রিয়া তৈরি করতে প্রয়োজনীয় MD5 নির্বাচিত-প্রিফিক্স হ্যাশ সংঘর্ষের গণনা করে। এই নকল MD5 হ্যাশটি ম্যান-ইন-দ্য-মিডল অ্যাটাক ব্যবহার করে নেটওয়ার্ক কমিউনিকেশনে ইনজেক্ট করা হয়, যা আক্রমণকারীকে লগ ইন করতে দেয়।

এই MD5 হ্যাশ তৈরি করতে 3 থেকে 6 মিনিট সময় লাগে, সাধারণত RADIUS-এর জন্য অনুশীলনে ব্যবহৃত 30-থেকে 60-সেকেন্ডের টাইমআউটের চেয়ে বেশি।

যাইহোক, আক্রমণে ব্যবহৃত সংঘর্ষের অ্যালগরিদমের প্রতিটি ধাপ কার্যকরভাবে সমান্তরাল করা যেতে পারে এবং হার্ডওয়্যার অপ্টিমাইজেশানের জন্য উপযুক্ত, যা একটি ভাল রিসোর্সড আক্রমণকারীকে GPUs, FPGAs বা অন্যান্য আরও আধুনিক এবং দ্রুত হার্ডওয়্যার ব্যবহার করে আক্রমণ বাস্তবায়ন করতে সক্ষম করে। দ্রুত দৌড়ানোর সময়, সম্ভবত দশ বা শতগুণ দ্রুত।

আক্রমণ প্রবাহ (Blast-RADIUS গবেষণা দল)

“যদিও একটি MD5 হ্যাশ সংঘর্ষ প্রথম 2004 সালে প্রদর্শিত হয়েছিল, এটি RADIUS প্রোটোকলের পরিপ্রেক্ষিতে এটিকে কাজে লাগানো সম্ভব বলে মনে করা হয়নি,” গবেষণা দল বলেছে৷

“আমাদের আক্রমণ একটি প্রোটোকল দুর্বলতাকে চিহ্নিত করে যেভাবে RADIUS MD5 ব্যবহার করে যা আক্রমণকারীকে একটি দূষিত প্রোটোকল অ্যাট্রিবিউট ইনজেক্ট করতে দেয় যা সার্ভার-জেনারেটেড রেসপন্স অথেন্টিকেটর এবং আক্রমণকারীর কাঙ্খিত নকল প্রতিক্রিয়া প্যাকেটের মধ্যে একটি হ্যাশ সংঘর্ষ তৈরি করে৷

“এছাড়া, যেহেতু আমাদের আক্রমণ অনলাইন, আক্রমণকারীকে মিনিট বা সেকেন্ডের মধ্যে একটি তথাকথিত নির্বাচিত-প্রিফিক্স MD5 সংঘর্ষের আক্রমণ গণনা করতে সক্ষম হতে হবে। পূর্ববর্তী সেরা রিপোর্ট করা নির্বাচিত-প্রিফিক্স সংঘর্ষের আক্রমণের সময় ঘন্টা লেগেছিল, এবং সংঘর্ষগুলি তৈরি করেছিল যা RADIUS প্রোটোকলের সাথে সামঞ্জস্যপূর্ণ ছিল না।”

যেহেতু এই আক্রমণটি শেষ-ব্যবহারকারীর শংসাপত্রের সাথে আপস করে না, তাই শেষ-ব্যবহারকারীরা এর বিরুদ্ধে রক্ষা করার জন্য কিছু করতে পারে না। যাইহোক, বিক্রেতা এবং সিস্টেম প্রশাসক যারা RADIUS ডিভাইসগুলি তৈরি এবং পরিচালনা করেন তাদের অনুসরণ করার পরামর্শ দেওয়া হয়৷ এই সেরা অভ্যাস এবং নির্দেশিকা.

এই আক্রমণ থেকে রক্ষা পেতে, নেটওয়ার্ক অপারেটর আপগ্রেড করতে পারেন TLS এর উপর RADIUS (RADSEC), এ স্যুইচ করুন “মাল্টিহপ” রেডিয়াস স্থাপনাএবং সীমাবদ্ধ-অ্যাক্সেস ম্যানেজমেন্ট VLANs বা TLS/ IPsec টানেলিং ব্যবহার করে ইন্টারনেট অ্যাক্সেস থেকে RADIUS ট্রাফিককে বিচ্ছিন্ন করুন।

Source link

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *

Raytahost Facebook Sharing Powered By : Raytahost.com