Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Populair netwerkprotocol lek als een mandje

toetsenbord met security-icoontjes in de vorm van sloten die open en dicht zitten.
10 juli 2024 - 11:18ActueelSecurity & AwarenessCWI
Alfred Monterie
Alfred Monterie

In het Radius/user datagram protocol (udp) bevindt zich een kwetsbaarheid die binnen enkele minuten ongeautoriseerde toegang mogelijk maakt. Het onveilige protocol wordt veel gebruikt voor toegangsbeheer tot netwerken en netwerkapparatuur, zoals wifi en vpn, evenals netwerkapparatuur zoals routers en switches.

Een internationaal team van onderzoekers, onder wie CWI-cryptoanalist en de wereldwijde expert op het gebied van hashfuncties Marc Stevens, maakt dat bekend. Al in januari slaagde het team erin het protocol met succes aan te vallen, waarna besloten werd dit niet meteen publiek te maken. De onderzoeksgroep werkt sindsdien met leveranciers aan veiligere oplossingen. De kwetsbaarheid kreeg de naam Blast-Radius.

Livingston Enterprises ontwikkelde Radius (Remote Authentication Dial-In User Service) al in 1991, het tijdperk van het inbellen op internet. Het authenticatieprotocol groeide uit tot de standaard voor de Internet Engineering Task Force (IETF). Radius-netwerkverkeer wordt doorgaans onbeveiligd getransporteerd via de zogeheten udp-netwerklaag, alleen beschermd door cryptografie gebaseerd op het verouderde MD5. Hoewel al in 2004 bleek dat MD5 onveilig is, werd de Radius/udp-standaard nauwelijks verbeterd.

Bij netwerkapparatuur is er een korte aanmeld ’time-out’ van hoogstens enkele minuten, waarna de aanmeldpoging wordt afgebroken. Tot nu toe duurde het ongeveer een dag om de MD5-beveiliging te breken met zogenaamde ‘chosen-prefix’-aanvallen. De onderzoekers presenteren nu een verbeterde, zeer snelle aanval op MD5 van slechts enkele minuten. Zij laten zien hoe daarmee ongeautoriseerde toegang via Radius/udp is te forceren. Dit is mede mogelijk dankzij verbeteringen van Stevens in diens bestaande ‘hashclash’-tool.

Volgens Stevens wordt het gebruik van MD5 al heel lang afgeraden. ‘Helaas wacht men maar al te vaak tot er een concrete aanval wordt gedemonstreerd.’ Enkele gevaarlijke voorbeelden uit het verleden zijn een vervalste Certificaat Autoriteit (RogueCA, 2008, ‘https-kraak’), een vervalste Windows Update (Flame, 2012), een tls-aanval (Sloth, 2016), en het omzeilen van Certificaat Verificatie in Windows (2023). En nu ook Radius. Stevens: ‘De Radius/udp-standaard voldoet al lang niet aan moderne cryptografische normen. We raden dan ook het gebruik van Radius/transport layer security (tls) aan, aangezien dit sterke privacy- en securitygaranties geeft. Radius/tls past binnen de zogeheten zero-trust-architecturen, het strategische beveiligingsmodel waarbij geen enkel intern netwerk als vertrouwd wordt aangemerkt. Leveranciers en netwerkbeheerders moeten dit aanpassen.’

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    5 must-haves om video-onderzoek een boost te geven

    Over toekomstbestendig video-onderzoek

    Computable.nl

    Grip op de soevereine cloud

    Van bewustwording naar daadwerkelijke controle. Sleutelrol voor CIO en CFO.

    Computable.nl

    Slim verbonden en veilig georganiseerd

    Waarom connectiviteit en security onlosmakelijk verbonden zijn.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Innovatie & Transformatie

    Barco introduceert nieuw vergadersyste...

    Videoconferencing is volledig ingeburgerd in de vergaderzaal. Met ClickShare heeft Barco een oplossing om gemakkelijk en draadloos videovergaderingen te starten...

    Meer persberichten

    Meer lezen

    Security & Awareness

    De onmisbare rol van technologie en menselijk bewustzijn bij beeldverificatie

    ai saas ondersteboven
    Innovatie & Transformatie

    Kort: Saas op de kop, twee derde bedrijven zegt ai-potentieel niet waar te maken (en meer)

    Nvidia 1 miljoen dollar
    Data & AI

    Kort: Nvidia pompt één miljard in Nokia, BOM 1 miljoen in Konekti (en meer)

    2FA
    Security & Awareness

    Kort: Adoptie 2FA alleen succes met managementsteun, Builders haalt drie miljoen op (en meer)

    smishing
    Security & Awareness

    Kort: Chinese smishing-campagne met 200.000 domeinen, miljarden van Amazon (en meer)

    Philipp Strasmann Cybersecurity
    Security & Awareness

    De onvermijdelijke verschuiving naar preëmptieve cyberbeveiliging

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs