Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
toetsenbord met security-icoontjes in de vorm van sloten die open en dicht zitten.

Populair netwerkprotocol lek als een mandje

10 juli 2024 - 11:18ActueelSecurity & AwarenessCWI
Alfred Monterie
Alfred Monterie

In het Radius/user datagram protocol (udp) bevindt zich een kwetsbaarheid die binnen enkele minuten ongeautoriseerde toegang mogelijk maakt. Het onveilige protocol wordt veel gebruikt voor toegangsbeheer tot netwerken en netwerkapparatuur, zoals wifi en vpn, evenals netwerkapparatuur zoals routers en switches.

Een internationaal team van onderzoekers, onder wie CWI-cryptoanalist en de wereldwijde expert op het gebied van hashfuncties Marc Stevens, maakt dat bekend. Al in januari slaagde het team erin het protocol met succes aan te vallen, waarna besloten werd dit niet meteen publiek te maken. De onderzoeksgroep werkt sindsdien met leveranciers aan veiligere oplossingen. De kwetsbaarheid kreeg de naam Blast-Radius.

Livingston Enterprises ontwikkelde Radius (Remote Authentication Dial-In User Service) al in 1991, het tijdperk van het inbellen op internet. Het authenticatieprotocol groeide uit tot de standaard voor de Internet Engineering Task Force (IETF). Radius-netwerkverkeer wordt doorgaans onbeveiligd getransporteerd via de zogeheten udp-netwerklaag, alleen beschermd door cryptografie gebaseerd op het verouderde MD5. Hoewel al in 2004 bleek dat MD5 onveilig is, werd de Radius/udp-standaard nauwelijks verbeterd.

Bij netwerkapparatuur is er een korte aanmeld ’time-out’ van hoogstens enkele minuten, waarna de aanmeldpoging wordt afgebroken. Tot nu toe duurde het ongeveer een dag om de MD5-beveiliging te breken met zogenaamde ‘chosen-prefix’-aanvallen. De onderzoekers presenteren nu een verbeterde, zeer snelle aanval op MD5 van slechts enkele minuten. Zij laten zien hoe daarmee ongeautoriseerde toegang via Radius/udp is te forceren. Dit is mede mogelijk dankzij verbeteringen van Stevens in diens bestaande ‘hashclash’-tool.

Volgens Stevens wordt het gebruik van MD5 al heel lang afgeraden. ‘Helaas wacht men maar al te vaak tot er een concrete aanval wordt gedemonstreerd.’ Enkele gevaarlijke voorbeelden uit het verleden zijn een vervalste Certificaat Autoriteit (RogueCA, 2008, ‘https-kraak’), een vervalste Windows Update (Flame, 2012), een tls-aanval (Sloth, 2016), en het omzeilen van Certificaat Verificatie in Windows (2023). En nu ook Radius. Stevens: ‘De Radius/udp-standaard voldoet al lang niet aan moderne cryptografische normen. We raden dan ook het gebruik van Radius/transport layer security (tls) aan, aangezien dit sterke privacy- en securitygaranties geeft. Radius/tls past binnen de zogeheten zero-trust-architecturen, het strategische beveiligingsmodel waarbij geen enkel intern netwerk als vertrouwd wordt aangemerkt. Leveranciers en netwerkbeheerders moeten dit aanpassen.’

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Meer lezen

    ActueelOverheid

    Vertraging bij implementatie NIS2 loopt enorm op

    Nationale Politie
    ActueelOverheid

    Politie tijdens NAVO-top beter voorbereid op uitval van C2000

    ActueelCarrière

    Kort: Ernst-Jan Stigter directeur Sopra Steria Nederland, nepmails namens de NCSC (en meer)

    ActueelCarrière

    Kort: Asus vangt bot bij rechter om thuiswerken, 145,5 miljoen EU-subsidie voor cyberbeveiliging (en meer)

    OpinieSecurity & Awareness

    Wanneer elke seconde telt: voorbereid zijn op een cyberincident

    ActueelInnovatie & Transformatie

    Onkraakbaar: België en Luxemburg delen eerste grensoverschrijdende quantumverbinding

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs