公開:

RADIUSプロトコルに認証偽装脆弱性、UDPベース通信で攻撃可能に

text: XEXEQ編集部


記事の要約

  • RADIUSプロトコルに認証レスポンス偽造の脆弱性
  • UDP通信の脆弱性を利用、TLS暗号化で回避可能
  • FreeRADIUSなどの開発者に最新版へのアップデート推奨

RADIUSプロトコルの認証偽装問題

RADIUSプロトコルにおいて、UDPベースの通信を利用した認証レスポンスの偽造が可能であることが明らかとなった。この脆弱性は、RADIUSサーバーからの認証レスポンスを検証する際の暗号的に安全でない整合性チェックに起因する。攻撃者はこの欠陥を突くことで、クライアントとサーバー間の共有秘密鍵を知らなくても、RejectをAcceptに変更できる可能性がある。[1]

この問題は、EAP(Extensible Authentication Protocol)を実行するRADIUSサーバーには影響を与えない。EAPはRFC 3579で規定されており、Message-Authenticator属性を必要とするためだ。ただし、RADIUSプロトコルを使用するシステム全般に潜在的なリスクがあり、特にTLS暗号化を使用していない環境では注意が必要となる。

影響を受けるシステム 影響を受けないシステム
プロトコル RADIUSプロトコル(RFC 2865) EAP実行RADIUSサーバー
通信方式 UDPベース TLS/DTLS暗号化使用
認証方式 標準RADIUS認証 Message-Authenticator属性使用

認証レスポンス偽造の仕組み

認証レスポンス偽造の脆弱性は、RADIUSプロトコルの設計上の欠陥に起因する。UDPベースの通信を利用することで、攻撃者はパケットを傍受し改ざんすることが可能となる。この攻撃では、クライアントとサーバー間で共有される秘密鍵を知らなくても、サーバーからのレスポンスを偽装できる点が特に危険だ。

攻撃者は、Access-Accept、Access-Reject、Access-Challenge、Protocol-Errorなど、あらゆるタイプのレスポンスを偽造できる。これにより、正規のRejectレスポンスをAcceptに変更したり、多要素認証で使用されるAccess-ChallengeをAcceptに偽装したりすることが可能となる。この脆弱性は、ネットワークセキュリティに深刻な影響を及ぼす可能性がある。

  • UDPベースの通信を利�用した認証レスポンス偽造
  • 共有秘密鍵不要でのレスポンス改ざん
  • 多要素認証のバイパス可能性
  • あらゆるタイプのレスポンス偽装が可能
  • ネットワークセキュリティへの深刻な影響

RADIUSプロトコルの脆弱性対策

RADIUSプロトコルの脆弱性に対処するため、複数の対策が提案されている。FreeRADIUSなどのオープンソースRADIUS実装の開発者には、クライアントとサーバーの両方について、利用可能な最新のソフトウェアへのアップデートが推奨される。また、RADIUS認証にMessage-Authenticator属性を使用することで、認証の整合性を高めることができる。

デバイス認証やユーザー認証にRADIUSベースのプロトコルを使用しているユーザーには、クライアントとサーバー間の通信にTLSまたはDTLS暗号化を適用することが強く勧められる。これらの対策を実施することで、認証レスポンスの偽造リスクを大幅に軽減できる。さらに、IETFと脆弱性報告者が提供する詳細な情報を参照し、適切な対策を講じることが重要だ。

RADIUSプロトコルの脆弱性に関する考察

RADIUSプロトコルの脆弱性が明らかになったことで、今後ネットワーク認証システム全般のセキュリティ見直しが加速する可能性がある。特に、レガシーシステムや古いプロトコルを使用し続けているインフラストラクチャにおいて、同様の脆弱性が潜在している危険性は否定できない。セキュリティ研究者たちは、この発見をきっかけに他の認証プロトコルの再評価を進めるだろう。

今後、RADIUSプロトコルの後継となる新しい認証プロトコルの開発が期待される。このプロトコルでは、デフォルトで強力な暗号化と整合性チェックが組み込まれ、さらにゼロトラストアーキテクチャの概念を取り入れた設計が求められるだろう。同時に、既存のRADIUSシステムのセキュアな移行パスを提供することも重要な課題となる。

この脆弱性の発見は、ネットワークセキュリティ業界全体に大きな影響を与える。短期的には、RADIUSを使用する組織にとってセキュリティ対策のコストが増加するが、長期的には認証システムの信頼性向上につながる。ただし、中小企業や資源の限られた組織にとっては、迅速な対応が難しい場合もあるだろう。業界全体で協力し、適切な支援と指針を提供することが求められる。

参考サイト

  1. ^ JVN. 「JVNDB-2024-004327 - JVN iPedia - 脆弱性対策情報データベース」. https://jvndb.jvn.jp/ja/contents/2024/JVNDB-2024-004327.html, (参照 24-07-20).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。