Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Populair netwerkprotocol lek als een mandje

toetsenbord met security-icoontjes in de vorm van sloten die open en dicht zitten.
10 juli 2024 - 11:18ActueelSecurity & AwarenessCWI
Alfred Monterie
Alfred Monterie

In het Radius/user datagram protocol (udp) bevindt zich een kwetsbaarheid die binnen enkele minuten ongeautoriseerde toegang mogelijk maakt. Het onveilige protocol wordt veel gebruikt voor toegangsbeheer tot netwerken en netwerkapparatuur, zoals wifi en vpn, evenals netwerkapparatuur zoals routers en switches.

Een internationaal team van onderzoekers, onder wie CWI-cryptoanalist en de wereldwijde expert op het gebied van hashfuncties Marc Stevens, maakt dat bekend. Al in januari slaagde het team erin het protocol met succes aan te vallen, waarna besloten werd dit niet meteen publiek te maken. De onderzoeksgroep werkt sindsdien met leveranciers aan veiligere oplossingen. De kwetsbaarheid kreeg de naam Blast-Radius.

Livingston Enterprises ontwikkelde Radius (Remote Authentication Dial-In User Service) al in 1991, het tijdperk van het inbellen op internet. Het authenticatieprotocol groeide uit tot de standaard voor de Internet Engineering Task Force (IETF). Radius-netwerkverkeer wordt doorgaans onbeveiligd getransporteerd via de zogeheten udp-netwerklaag, alleen beschermd door cryptografie gebaseerd op het verouderde MD5. Hoewel al in 2004 bleek dat MD5 onveilig is, werd de Radius/udp-standaard nauwelijks verbeterd.

Bij netwerkapparatuur is er een korte aanmeld ’time-out’ van hoogstens enkele minuten, waarna de aanmeldpoging wordt afgebroken. Tot nu toe duurde het ongeveer een dag om de MD5-beveiliging te breken met zogenaamde ‘chosen-prefix’-aanvallen. De onderzoekers presenteren nu een verbeterde, zeer snelle aanval op MD5 van slechts enkele minuten. Zij laten zien hoe daarmee ongeautoriseerde toegang via Radius/udp is te forceren. Dit is mede mogelijk dankzij verbeteringen van Stevens in diens bestaande ‘hashclash’-tool.

Volgens Stevens wordt het gebruik van MD5 al heel lang afgeraden. ‘Helaas wacht men maar al te vaak tot er een concrete aanval wordt gedemonstreerd.’ Enkele gevaarlijke voorbeelden uit het verleden zijn een vervalste Certificaat Autoriteit (RogueCA, 2008, ‘https-kraak’), een vervalste Windows Update (Flame, 2012), een tls-aanval (Sloth, 2016), en het omzeilen van Certificaat Verificatie in Windows (2023). En nu ook Radius. Stevens: ‘De Radius/udp-standaard voldoet al lang niet aan moderne cryptografische normen. We raden dan ook het gebruik van Radius/transport layer security (tls) aan, aangezien dit sterke privacy- en securitygaranties geeft. Radius/tls past binnen de zogeheten zero-trust-architecturen, het strategische beveiligingsmodel waarbij geen enkel intern netwerk als vertrouwd wordt aangemerkt. Leveranciers en netwerkbeheerders moeten dit aanpassen.’

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    5 must-haves om video-onderzoek een boost te geven

    Over toekomstbestendig video-onderzoek

    Computable.nl

    Grip op de soevereine cloud

    Van bewustwording naar daadwerkelijke controle. Sleutelrol voor CIO en CFO.

    Computable.nl

    Slim verbonden en veilig georganiseerd

    Waarom connectiviteit en security onlosmakelijk verbonden zijn.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Innovatie & Transformatie

    Een echte geïntegreerde AI oplossing

    Efficiëntie door een geïntegreerde AI oplossing met Mobile XL Mobile XL helpt organisaties bij het toepassen van AI binnen hun...

    Meer persberichten

    Meer lezen

    ai-agent hacker
    Security & Awareness

    Ai-agent: de nieuwe geheim agent

    Security & Awareness

    Kritieke infra op het juiste spoor

    Cyberbeveiligingswet Cbw Nis2
    Governance & Privacy

    Kort: Cyberbeveiligingswet komt, waarschuwt NCSC, Wonderful komt naar Amsterdam (en meer)

    Security & Awareness

    Nederlandse Digitaliseringsstrategie: samen doen

    Security & Awareness

    50 miljoen subsidie voor Europese cybersecurity-innovatie

    datacenter
    Data & AI

    Kort: CO2-rapporten belemmeren verduurzaming datacenters, Nexperia mag weer (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs