Problemas de seguridad del servidor / estación de trabajo basados en RADIUS

0

Por lo tanto, estoy usando WPA2-EAP desde hace algunos años con el servidor FreeRadius. Y está bastante bien, quiero decir que realmente no considero que el acceso wifi sea una ruptura tan crítica del éxito porque de todos modos está bastante restringido en otros niveles, así que acepté cualquier riesgo potencial (que todavía es significativamente más bajo que PSK). Pero siempre me preguntaba ... ¿Qué hay de la autenticación del servidor o la estación de trabajo? ¿Qué tan seguro es el cliente RADIUS < > ¿La conexión del servidor realmente es y lo fácil que es implementar un servidor RADIUS fraudulento que autentique a todos a todo?

Centrémonos en 2 escenarios que vienen a mi mente primero:

  1. El malvado se conecta entre el servidor y el servidor de radio:

    [server] -> [switch] -> [evil dude] -> [switch] -> [RADIUS server]
    
  2. Estación de trabajo del usuario fuera de la red de la empresa con VPN desactivada:

    [workstation] -> [dodgy hotspot] -> [evil dude]
    

Las siguientes preguntas son: ¿Es posible en primer lugar inyectar RADIUS rogue que permita el acceso al servidor con credenciales como root:abc123 ?

¿El segundo caso es equivalente a una estación de trabajo que no tiene credenciales de usuario y acceso de administrador sin restricciones? ¿Qué es necesario para implementar RADIUS deshonestos y puede ser mitigado por el fortalecimiento de la autenticación entre el servidor y el cliente de RADIUS?

No considero que el acceso a los datos disponibles en el servidor RADIUS sea un problema real, porque si alguien tiene acceso a ellos, entonces el juego está terminado. Pero estoy un poco preocupado por la seguridad del uso secreto para el cliente RADIUS < > conexión del servidor y no estoy seguro de si es una preocupación válida desde el punto de vista de la explotación. Siempre los certificados me dieron más confianza en este campo que PSK.

    
pregunta Lapsio 23.03.2018 - 18:27
fuente

1 respuesta

2

Si le ayuda a sentirse mejor, el 99% de nuestra comunicación encriptada utiliza criptografía simétrica (como PSK). Solo usamos criptografía asimétrica (Certificados) para transferir claves simétricas y firmar hashes.

La situación 1 es completamente posible bajo tres condiciones:

  1. El "tipo malvado" tiene presencia en la red entre los dos conmutadores (en la mayoría de los casos, para lograrlo, tendría que estar entre ellos y usar un MITM

  2. Él ya tendría que haber comprometido el PSK (no es una simple hazaña, y si era capaz de lograrlo, probablemente podría haberlo hecho peor mientras estaba en eso).

  3. Su servidor RADIUS se autentica con un protocolo inseguro.

Si su servidor RADIUS se autentica con un cifrado basado en certificados, incluso si obtienen 1 y 2, también necesitarán la clave privada del servidor de autenticación para extraer el MITM.

Por lo tanto, técnicamente es posible, pero si sus claves están comprometidas, tiene problemas más grandes de todos modos.

La situación 2 es una de las razones por las que tenemos VPN en primer lugar. Considere una VPN siempre activa para mitigar el riesgo de dejar la VPN apagada, y NUNCA NUNCA haga clic en una página web que marque la función de seguridad de su navegador.

Inseguro significa inseguro.

    
respondido por el Andrew Hendrix 23.03.2018 - 19:50
fuente

Lea otras preguntas en las etiquetas