Découvrez comment protéger votre réseau des attaques Blast-RADIUS

Une nouvelle faille de sécurité a été récemment découverte dans le protocole d’authentification RADIUS, sous le nom de Blast-RADIUS. Cette vulnérabilité pourrait permettre à un attaquant de contourner l’authentification RADIUS et de pénétrer dans les réseaux des entreprises.
Le protocole RADIUS et l’attaque Blast-RADIUS
Le protocole RADIUS, utilisé depuis plus de 30 ans par de nombreuses entreprises pour l’authentification AAA, notamment dans le cadre de l’authentification 802.1X, est au cœur de cette découverte de faille de sécurité. L’attaque Blast-RADIUS est une attaque de type man-in-the-middle (MITM), nécessitant que l’attaquant se positionne entre la cible et la ressource demandée afin de lire ou modifier les communications sur le réseau.
Impact de l’attaque et mesures de protection
Cette attaque est liée à l’utilisation de la fonction de hachage MD5 pour l’authentification des requêtes, mettant en évidence les faiblesses actuelles de ce protocole ancien. Malgré sa complexité, elle peut être optimisée avec du matériel plus puissant, mais reste difficile à mettre en œuvre en raison de contraintes de temps, notamment face au timeout des configurations RADIUS.
Les chercheurs précisent que cette vulnérabilité affecte toutes les implémentations du protocole RADIUS utilisant des méthodes d’authentification non-EAP sur UDP. Afin de se protéger, une configuration appropriée du serveur RADIUS est nécessaire, sans qu’il y ait de correctif à installer spécifiquement.
Microsoft a publié un guide pour configurer un serveur NPS afin de se protéger de cette vulnérabilité. Il est également recommandé d’utiliser RADIUS over TLS (RADSEC) lorsque possible et d’isoler les flux entre les clients RADIUS et le serveur RADIUS pour éviter les attaques de type man-in-the-middle.
Pour aller plus loin
Pour des informations plus détaillées sur l’attaque Blast-RADIUS et des recommandations supplémentaires, vous pouvez consulter le site dédié à ce sujet ainsi que l’article complet proposé par Cloudflare.
Source : www.it-connect.fr