Vulnerabilità persistenti nei protocolli di autenticazione di rete

Le comuni contromisure non mitigano adeguatamente le vulnerabilità nei protocolli di autenticazione come RADIUS e TACACS+. A depiction of network security vulnerabilities with a background displaying both modern and outdated network equipment

Ridurre i timeout non è una soluzione efficace: accorciare i timeout dei client riduce l’usabilità e non protegge dall’attacco descritto. Le collisioni MD5 sono state calcolate con ottimizzazioni su un codice concettuale datato, utilizzando CPU con 7-10 anni di età. Un avversario con risorse maggiori ridurrebbe i costi computazionali delle collisioni di decine o centinaia di volte. TACACS+ e Diameter soffrono di problemi di sicurezza simili a RADIUS, non rispettando gli standard crittografici moderni se utilizzati su trasporti non sicuri. TACACS+, utilizzato per l’accesso amministrativo ai switch, è comunemente implementato su trasporti insicuri, nonostante il mandato di RFC 8907. Diameter è stato progettato per sostituire RADIUS ma offre sicurezza solo con TLS o DTLS; 5G ha eliminato Diameter in favore di HTTP/2.

Potrebbe interessarti anche...