公開:

RADIUSプロトコルに認証レスポンス偽造の脆弱性、Message-Authenticator属性の重要性が浮き彫りに

text: XEXEQ編集部


記事の要約

  • RADIUSプロトコルに認証レスポンス偽造の脆弱性
  • Message-Authenticator属性がない場合に攻撃可能
  • EAP使用サーバーは影響なし、TLS/DTLS暗号化で回避可能
  • RADIUS over TCPは影響の可能性あり

RADIUSプロトコルの脆弱性、認証レスポンス偽造のリスクが浮上

RADIUSプロトコルにおいて、重大な脆弱性が発見された。この脆弱性は、Message-Authenticator属性が設定されていない場合に発生し、攻撃者がRADIUSサーバーへの認証レスポンスを偽造できる可能性を生み出す。具体的には、RejectをAcceptに変更したり、その逆を行ったりすることが可能となるため、セキュリティ上の大きな脅威となる。[1]

この問題の根本的な原因は、RADIUSサーバーからの認証レスポンスを検証する際の暗号的に安全でない整合性チェックにある。EAP(Extensible Authentication Protocol)を実行するRADIUSサーバーは、Message-Authenticator属性を必要とするため影響を受けないが、RADIUS over TCPは影響を受ける可能性がある点に注意が必要だ。

影響 対策
RADIUSプロトコル(RFC 2865) 認証レスポンス偽造の可能性あり Message-Authenticator属性の使用
EAP使用RADIUSサーバー 影響なし -
RADIUS over TCP 影響の可能性あり TLS/DTLS暗号化の使用

Message-Authenticator属性とは?

Message-Authenticator属性とは、RADIUSプロトコルにおいてパケットの整合性と真正性を保証するための重要な要素である。主な特徴として、以下のような点が挙げられる。

  • RADIUSパケットの改ざん防止に使用
  • HMAC-MD5アルゴリズムを使用して計算
  • 共有秘密鍵を用いて生成される
  • パケット全体の整合性を検証可能
  • EAPを使用する場合は必須の属性

Message-Authenticator属性は、RADIUSパケットに含まれる全ての属性の値を含めて計算されるため、パケットの改ざんを検出することができる。この属性を使用することで、攻撃者が有効な共有秘密鍵を持っていない限り、RADIUSパケットを偽造することは極めて困難となる。そのため、今回の脆弱性対策として非常に有効な手段となっている。

RADIUSプロトコルの脆弱性に関する考察

今回発見されたRADIUSプロトコルの脆弱性は、ネットワークセキュリティに深刻な影響を与える可能性がある。特に、多要素認証で使用されるAccess-Challengeを傍受してAccess-Acceptに偽造し、多要素認証を回避される可能性があることは、現代のセキュリティ対策において非常に危険だ。今後、この脆弱性を悪用した攻撃が増加する可能性が高いため、早急な対策が求められる。

この問題に対処するため、今後RADIUSプロトコルの仕様自体を見直し、デフォルトでMessage-Authenticator属性を必須とするような変更が加えられる可能性がある。また、RADIUSサーバーの実装においても、Message-Authenticator属性の有無を厳密にチェックし、属性がない場合は認証を拒否するような機能が標準で搭載されることが期待される。

この脆弱性の発見は、長年使用されてきたプロトコルであっても、新たな脅威に対して常に警戒が必要であることを再認識させた。ネットワーク管理者やセキュリティ専門家にとっては、既存のセキュリティ対策を見直す良い機会となったが、一方で適切な対策を講じるまでの間、潜在的なリスクにさらされることとなった。今後は、このような基本的なプロトコルの脆弱性をより早期に発見し、対処できる仕組みづくりが求められるだろう。

参考サイト

  1. ^ JVN. 「JVNVU#99565539: RADIUSプロトコルにおける認証レスポンスを偽造可能な問題」. https://jvn.jp/vu/JVNVU99565539/, (参照 24-07-18).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。