Serangan Blast-RADIUS baru merusak protokol berusia 30 tahun yang digunakan di jaringan di mana-mana
Serangan Blast-RADIUS baru merusak protokol berusia 30 tahun yang digunakan di jaringan di mana-mana

Gambar Getty

Salah satu protokol jaringan yang paling banyak digunakan rentan terhadap serangan yang baru ditemukan yang dapat memungkinkan penyerang memperoleh kendali atas berbagai lingkungan, termasuk pengendali industri, layanan telekomunikasi, ISP, dan semua jenis jaringan perusahaan.

Singkatan dari Remote Authentication Dial-In User Service, RADIUS mengingatkan kita pada zaman Internet dial-in dan akses jaringan melalui jaringan telepon umum. Sejak saat itu, RADIUS tetap menjadi standar de facto untuk autentikasi ringan dan didukung di hampir semua switch, router, titik akses, dan konsentrator VPN yang dikirimkan dalam dua dekade terakhir. Meskipun berasal dari masa lalu, RADIUS tetap menjadi kebutuhan pokok untuk mengelola interaksi klien-server untuk:

  • Akses VPN
  • Koneksi DSL dan Fiber to the Home yang ditawarkan oleh ISP,
  • Wi-Fi dan autentikasi 802.1X
  • Roaming seluler 2G dan 3G
  • Otentikasi Nama Jaringan Data 5G
  • Pembongkaran data seluler
  • Otentikasi melalui APN pribadi untuk menghubungkan perangkat seluler ke jaringan perusahaan
  • Otentikasi ke perangkat manajemen infrastruktur penting
  • Eduroam dan OpenRoaming Wi-Fi

RADIUS menyediakan interaksi yang lancar antara klien—biasanya router, switch, atau peralatan lain yang menyediakan akses jaringan—dan server RADIUS pusat, yang bertindak sebagai gatekeeper untuk autentikasi pengguna dan kebijakan akses. Tujuan RADIUS adalah untuk menyediakan autentikasi terpusat, otorisasi, dan manajemen akuntansi untuk login jarak jauh.

Protokol ini dikembangkan pada tahun 1991 oleh sebuah perusahaan yang dikenal sebagai Livingston Enterprises. Pada tahun 1997, Internet Engineering Task Force menjadikannya sebuah protokol yang sangat populer. standar resmiyang diperbarui tiga tahun kemudian. Meskipun ada rancangan usulan untuk mengirim lalu lintas RADIUS di dalam sesi terenkripsi TLS yang didukung oleh beberapa vendor, banyak perangkat yang menggunakan protokol tersebut hanya mengirim paket dalam bentuk teks biasa melalui Bahasa Indonesia: UDP (Protokol Datagram Pengguna).

XKCD

Ilustrasi RADIUS yang lebih rinci menggunakan Protokol Autentikasi Kata Sandi melalui UDP.
Memperbesar / Ilustrasi RADIUS yang lebih rinci menggunakan Protokol Autentikasi Kata Sandi melalui UDP.

Goldberg dan kawan-kawan.

Autentikasi sendiri dengan MD5? Sungguh?

Sejak tahun 1994, RADIUS telah mengandalkan penggunaan improvisasi dan pengembangan sendiri dari Fungsi hash MD5Pertama kali dibuat pada tahun 1991 dan diadopsi oleh IETF pada tahun 1992, MD5 pada saat itu merupakan fungsi hash yang populer untuk membuat apa yang dikenal sebagai “message digest” yang memetakan input sembarang seperti angka, teks, atau file biner ke output 16-byte dengan panjang tetap.

Untuk fungsi hash kriptografi, secara komputasi mustahil bagi penyerang untuk menemukan dua input yang memetakan ke output yang sama. Sayangnya, MD5 terbukti didasarkan pada desain yang lemah: Dalam beberapa tahun, ada tanda-tanda bahwa fungsi tersebut mungkin lebih rentan daripada yang diperkirakan sebelumnya terhadap tabrakan yang disebabkan oleh penyerang, kelemahan fatal yang memungkinkan penyerang menghasilkan dua input berbeda yang menghasilkan output yang identik. Kecurigaan ini diverifikasi secara formal dalam kertas diterbitkan pada tahun 2004 oleh peneliti Xiaoyun Wang dan Hongbo Yu dan disempurnakan lebih lanjut dalam riset makalah yang diterbitkan tiga tahun kemudian.

Makalah terakhir—yang diterbitkan pada tahun 2007 oleh peneliti Marc Stevens, Arjen Lenstra, dan Benne de Weger—menjelaskan apa yang dikenal sebagai tabrakan awalan yang dipilih, jenis tabrakan yang dihasilkan dari dua pesan yang dipilih oleh penyerang yang, ketika digabungkan dengan dua pesan tambahan, membuat hash yang sama. Artinya, penyerang dengan bebas memilih dua awalan input yang berbeda 𝑃 dan 𝑃′ dari konten yang sewenang-wenang yang, ketika digabungkan dengan sufiks yang sesuai dengan hati-hati 𝑆 dan 𝑆′ yang menyerupai omong kosong acak, menghasilkan hash yang sama. Dalam notasi matematika, tabrakan awalan yang dipilih seperti itu akan ditulis sebagai 𝐻(𝑃‖𝑆)=𝐻(𝑃′‖𝑆′). Jenis serangan tabrakan ini jauh lebih kuat karena memungkinkan penyerang kebebasan untuk membuat pemalsuan yang sangat disesuaikan.

Untuk menggambarkan kepraktisan dan konsekuensi yang menghancurkan dari serangan tersebut, Stevens, Lenstra, dan de Weger menggunakannya untuk membuat dua kriptografi Bahasa Indonesia: X.509 sertifikat yang menghasilkan tanda tangan MD5 yang sama tetapi kunci publik yang berbeda dan bidang Distinguished Name yang berbeda. Tabrakan semacam itu dapat menyebabkan otoritas sertifikat yang bermaksud menandatangani sertifikat untuk satu domain tanpa sadar menandatangani sertifikat untuk domain berbahaya yang sama sekali berbeda.

Pada tahun 2008, tim peneliti yang meliputi Stevens, Lenstra, dan de Weger menunjukkan bagaimana serangan awalan terpilih pada MD5 memungkinkan mereka membuat otoritas sertifikat palsu yang dapat menghasilkan sertifikat TLS yang dapat dipercaya oleh semua browser utama. Salah satu unsur utama serangan tersebut adalah perangkat lunak bernama hashclash, yang dikembangkan oleh para peneliti. Hashclash kini telah tersedia untuk umum.

Meskipun MD5 sudah tidak dapat disangkal lagi, fungsi tersebut masih digunakan secara luas selama bertahun-tahun. Penghentian MD5 tidak dimulai dengan sungguh-sungguh hingga tahun 2012 setelah malware yang dikenal sebagai Flame, yang dilaporkan dibuat bersama oleh pemerintah Israel dan AS, ditemukan telah menggunakan serangan awalan terpilih untuk memalsukan penandatanganan kode berbasis MD5 oleh mekanisme pembaruan Windows milik Microsoft. Flame menggunakan spoofing yang diaktifkan oleh tabrakan untuk membajak mekanisme pembaruan sehingga malware dapat menyebar dari satu perangkat ke perangkat lain di dalam jaringan yang terinfeksi.

Lebih dari 12 tahun setelah kerusakan dahsyat Flame ditemukan dan dua dekade setelah kerentanan tabrakan dikonfirmasi, MD5 telah menumbangkan teknologi lain yang digunakan secara luas yang menolak kebijaksanaan umum untuk menjauh dari skema hashing—protokol RADIUS, yang didukung dalam perangkat keras atau perangkat lunak yang disediakan oleh sedikitnya 86 vendor berbeda. Hasilnya adalah “Blast RADIUS,” serangan kompleks yang memungkinkan penyerang dengan posisi musuh-di-tengah yang aktif untuk mendapatkan akses administrator ke perangkat yang menggunakan RADIUS untuk mengautentikasi diri mereka ke server.

“Anehnya, dalam dua dekade sejak Wang et al. mendemonstrasikan tabrakan hash MD5 pada tahun 2004, RADIUS belum diperbarui untuk menghapus MD5,” tim peneliti di balik Blast RADIUS menulis dalam sebuah kertas diterbitkan pada hari Selasa dan diberi judul RADIUS/UDP Dianggap Berbahaya“Faktanya, RADIUS tampaknya hanya menerima sedikit analisis keamanan mengingat keberadaannya di jaringan modern.”

Publikasi makalah ini dikoordinasikan dengan buletin keamanan dari sedikitnya 90 vendor yang produknya rentan. Banyak buletin disertai dengan patch yang menerapkan perbaikan jangka pendek, sementara sekelompok teknisi di seluruh industri merancang solusi jangka panjang. Siapa pun yang menggunakan perangkat keras atau perangkat lunak yang menyertakan RADIUS harus membaca detail teknis yang disediakan nanti dalam posting ini dan berkonsultasi dengan produsen untuk mendapatkan panduan keamanan.

Sumber