Skip to main content

理解并加固 RADIUS 防御 MD5 碰撞攻击

本指南提供了关于 RADIUS MD5 碰撞漏洞(CVE-2024-3596,‘Blast-RADIUS’)的全面技术参考,解释了中间人攻击者如何利用基于 MD5 的 Response Authenticator 弱点来伪造认证批准,而无需知晓用户凭证。对于在酒店、零售、活动和公共部门环境中运营企业 WiFi 的 IT 经理、网络架构师和 CTO 来说,这是必读内容,他们需要评估自身暴露情况、实施即时缓解措施,并规划向现代认证标准的战略性迁移。指南涵盖了完整的攻击生命周期、分阶段加固路线图、实际部署场景,以及在 PCI DSS、GDPR 和 ISO 27001 下的合规影响。

📖 9 min read📝 2,128 words🔧 2 worked examples3 practice questions📚 9 key definitions

Listen to this guide

View podcast transcript
欢迎收听 Purple 技术简报。我是主持人,Purple 的高级技术内容策略师。今天,我们将探讨一个对任何运行企业级 WiFi 的组织都至关重要且时间紧迫的问题:一个存在 30 年的协议中新出现的实用漏洞,可能让攻击者如入无人之境地穿过你的数字前门。我们谈论的是 RADIUS 协议和被称为 Blast-RADIUS 的 MD5 碰撞攻击。 对于我们的听众——酒店、零售和大型公共场馆的 IT 经理、网络架构师和 CTO 来说,这不仅仅是一个理论问题。这是对你的网络完整性、数据安全和合规状况的直接威胁。在接下来的十分钟内,我们将详细分析该漏洞是什么、它是如何工作的,以及最重要的是,提供一个清晰、可操作的缓解路线图。无论你负责的是一个 200 间客房的酒店、一个全国性零售连锁店,还是一个 6 万个座位的体育场,本次简报都与你本季度需要做出的决策直接相关。 让我们从一些背景开始。RADIUS——远程认证拨入用户服务——设计于 1991 年,即拨号上网时代。它是一种客户端-服务器协议,处理网络访问的认证、授权和记账。当一名员工或设备连接到你的企业 WiFi 时,接入点充当 RADIUS 客户端,向中央 RADIUS 服务器发送认证请求。服务器检查凭证,并响应 Access-Accept 或 Access-Reject。三十多年来,这种交换一直是企业网络安全的基石。 问题在于 RADIUS 是在现代加密标准出现之前设计的。该协议使用 MD5 哈希算法来提供服务器响应的基本完整性检查——一个称为 Response Authenticator 的字段。MD5 早在 2004 年就被证明加密学上已破解。然而,时至 2024 年,RADIUS 仍依赖它。业界知道 MD5 很弱。该协议根本没有得到更新。 现在让我们深入技术细节。Blast-RADIUS 攻击,正式编号 CVE-2024-3596,于 2024 年 7 月由波士顿大学、加州大学圣地亚哥分校、阿姆斯特丹 CWI 和微软研究院的研究人员团队披露。它将协议级漏洞与 MD5 选择前缀碰撞攻击相结合——关键在于,速度的显著提升使该攻击能够实时进行。 其工作原理如下:一个中间人攻击者将自己置于 RADIUS 客户端(你的接入点)和 RADIUS 服务器之间的网络路径上。当用户尝试认证时,攻击者拦截 Access-Request 数据包。他们向该请求注入一个特制的恶意属性。此属性旨在引发数学碰撞:即两个不同的输入产生相同的 MD5 哈希值。攻击者预先计算此碰撞,使得来自服务器的合法 Access-Reject 响应的 MD5 哈希值,与攻击者构造的伪造 Access-Accept 响应的 MD5 哈希值相匹配。当服务器返回其 Access-Reject 时,攻击者替换其伪造的 Access-Accept。RADIUS 客户端检查 Response Authenticator,发现其有效——因为 MD5 哈希值匹配——并授予网络访问权限。 攻击者从未需要知道用户密码。他们从未需要知道 RADIUS 客户端与服务器之间的共享秘密。他们只是利用 MD5 数学上的弱点使伪造的响应看起来合法。而借助现代硬件,所需的 MD5 碰撞可以在不到五分钟内计算出来。这不是理论攻击。它在今天操作上是可行的。 此漏洞影响所有通过 UDP 使用 PAP(密码认证协议)、CHAP 和 MS-CHAP 认证模式的 RADIUS 部署。这些在企业环境中极为常见,特别是在传统部署中。唯一免疫的认证模式是那些使用 EAP(可扩展认证协议)的模式,因为 EAP 建立了自己的加密隧道,独立于 MD5 Response Authenticator。 让我用具体术语说明业务风险。考虑一家连锁酒店。获得未经授权访问企业网络的攻击者可以横向移动到物业管理系统,访问客人记录,进入销售点终端,并可能窃取支付卡数据。酒店业数据泄露的平均成本超过 300 万英镑。根据 GDPR,涉及客人个人数据的数据泄露可触发高达全球年营业额 4% 的罚款。根据 PCI DSS,涉及持卡人数据的泄露可能导致强制取证调查、卡品牌罚款,以及可能丧失支付处理权限。财务和声誉风险巨大。 现在谈谈实施建议。如何防御?回应分为两层:即时加固和长期现代化。 即时行动是对所有 RADIUS 基础设施应用针对 CVE-2024-3596 的供应商补丁。每家主要 RADIUS 供应商——Cisco ISE、Microsoft NPS、FreeRADIUS、Juniper、Aruba、Ruckus——都已发布更新。在修补的同时,关键的配置变更是对所有 RADIUS 客户端和服务器强制执行 Message-Authenticator 属性。该属性定义于 RFC 2869,对整个 RADIUS 数据包提供基于 HMAC 的完整性检查。与 Response Authenticator 不同,HMAC 构造不易受选择前缀碰撞攻击。配置你的基础设施要求该属性——并拒绝任何不带此属性到达的消息——即可关闭即时攻击向量。对于 FreeRADIUS,这意味着在你的客户端配置文件中设置 require_message_authenticator 等于 yes。对于 Microsoft NPS,这是网络策略配置中的一项策略设置。这是一次低干扰变更,通常可以在维护窗口内部署。 然而,强制执行 Message-Authenticator 只是权宜之计,不是解决方案。长期战略回应是迁移到基于 EAP 的认证。黄金标准是采用 EAP-TLS 的 WPA3-Enterprise。EAP-TLS 使用基于证书的相互认证——客户端设备和 RADIUS 服务器都必须出示来自受信任证书颁发机构的有效数字证书。这完全消除了共享秘密,摆脱了对 MD5 的依赖,并提供了对 Blast-RADIUS 所代表的整个攻击类免疫的安全级别。 对于部署完整 PKI 基础设施复杂的环境——特别是设备周转率高或实行自带设备政策的场馆——采用 MSCHAPv2 的 PEAP 是一个可接受的临时步骤,前提是客户端配置为验证 RADIUS 服务器证书。如果没有服务器证书验证,PEAP 易受流氓接入点攻击,这是一个独立但同样严重的风险。 现代化路线图的最后阶段是部署基于 TLS 的 RADIUS,即 RADSEC。RADSEC 将所有 RADIUS 流量封装在相互认证的 TLS 会话中,为整个认证交换提供全面机密性和完整性。这使得 Blast-RADIUS 之类的传输层攻击不可能发生,因为没有未加密的 RADIUS 流量可被拦截。RADSEC 在分布式环境中特别有价值——连锁酒店、零售网络、体育场馆综合体——在这些环境中,RADIUS 流量可能穿越接入点与中央认证服务器之间的多个网络段。 让我们进入快速问答环节。 问题一:我们使用 EAP。我们安全吗?如果你使用 EAP-TLS、PEAP 或 EAP-TTLS,你不会易受特定的 Blast-RADIUS MD5 碰撞攻击。然而,作为纵深防御措施,你仍应应用供应商补丁,并应审计你的配置以确保在所有客户端上强制执行服务器证书验证。 问题二:我们的 RADIUS 流量在专用管理 VLAN 中。这能保护我们吗?它能减少攻击面,但不能消除漏洞。已经入侵管理网络上任何设备的攻击者仍然可以执行中间人攻击。分段是一种有价值的防御层,但必须结合 Message-Authenticator 强制执行和 EAP 迁移。 问题三:即时缓解措施有多困难?对于大多数环境,强制执行 Message-Authenticator 是一个简单的配置变更。主要挑战是确保所有网络设备——接入点、交换机、控制器——支持该属性并已启用。在服务器端强制执行该要求之前,进行设备审计至关重要,以避免传统硬件上的认证故障。 问题四:我能检测到自己是否已被攻击吗?这非常困难。伪造的 Access-Accept 数据包对 RADIUS 客户端看起来是有效的,因为 MD5 哈希值核对无误。你的最佳检测方法是监控 RADIUS 记账日志,查找异常的成功认证——意外的设备类型、与你库存不符的 MAC 地址,或异常时间的成功登录。将你的 RADIUS 记账数据与你的 SIEM 集成,实现自动告警。 总结并概述你的下一步行动。Blast-RADIUS 漏洞是对任何通过 UDP 运行传统 RADIUS 认证的组织的严重、可实际利用的威胁。该攻击不需要凭证知识,可在数分钟内执行。你的即时优先事项是审计你的基础设施,应用供应商补丁,并对所有 RADIUS 客户端和服务器强制执行 Message-Authenticator 属性。你的中期目标是迁移到 EAP-TLS 和 WPA3-Enterprise。你的长期架构目标是 RADSEC。 在 Purple,我们提供智能层,帮助你理解并保护你场馆的 WiFi 网络。我们的平台为你提供可见性,以识别设备类型、监控认证模式,并确保你的安全策略在每一个接入点上得到有效执行。 你的行动方案是三个词:审计、修补和现代化。不要让一个 30 年历史的协议成为你安全态势中的薄弱环节。感谢收听本期 Purple 技术简报。保持安全。

header_image.png

执行摘要

自 1991 年以来,作为企业网络认证基石的 RADIUS 协议,存在一个严重且现已可实际利用的漏洞。该漏洞于 2024 年 7 月以 CVE-2024-3596 编号披露,被命名为“Blast-RADIUS”,允许位于 RADIUS 客户端与服务器之间的中间人 (MitM) 攻击者伪造有效的认证批准——将合法的“Access-Reject”转换为“Access-Accept”——而无需知晓用户密码或共享的 RADIUS 秘密。此攻击利用 MD5 选择前缀碰撞技术,在现代硬件上可在数分钟内完成。

对于场馆运营商和企业 IT 团队来说,业务风险是直接的:获得未经授权网络访问权限的攻击者可以横向移动到基础设施各处,访问销售点系统,窃取访客数据,并引发违反 PCI DSS 和 GDPR 的合规问题。所有使用 PAP、CHAP 或 MS-CHAP 认证模式运行 RADIUS/UDP 的组织都面临风险,直到应用补丁并规划架构变更。即时缓解措施——对所有 RADIUS 流量强制执行 Message-Authenticator 属性——是所有主要供应商均可提供的低干扰配置变更。战略性应对措施是分阶段迁移到 EAP-TLS 和基于 TLS 的 RADIUS (RADSEC)。

mitigation_roadmap.png

技术深入剖析

RADIUS 协议及其加密遗产

RADIUS(远程认证拨入用户服务)在 RFC 2865 中标准化,设计于网络安全需求截然不同的时代。该协议基于 UDP 运行,并使用 RADIUS 客户端(通常是接入点或网络接入服务器)与 RADIUS 服务器之间的共享秘密来提供一定程度的报文完整性。具体来说,服务器响应使用称为 Response Authenticator 的构造进行“认证”,其计算方式为:

MD5(Code || ID || Length || RequestAuthenticator || Attributes || SharedSecret)

该构造从未成为一个真正的报文认证码 (MAC)。它早于 HMAC,而 HMAC 于 1997 年标准化正是为了解决基于原始哈希的 MAC 的弱点。当 HMAC 被引入时,RADIUS 规范并未更新,在 2004 年首次演示 MD5 碰撞时也未更新。这种架构债务如今已成为一个关键责任。

Blast-RADIUS 攻击机理

Blast-RADIUS 攻击 (CVE-2024-3596) 结合了三个要素:RADIUS 构造其 Response Authenticator 时的一个协议级漏洞、一种 MD5 选择前缀碰撞技术,以及碰撞计算速度的显著提升,使得攻击在实时网络拦截场景中变得可行。 攻击过程如下:MitM 攻击者拦截从 RADIUS 客户端发送到服务器的 Access-Request 数据包。攻击者向该请求注入一个恶意属性——一个精心构造的有效负载,它将导致合法服务器响应的 MD5 哈希与攻击者期望的伪造响应的 MD5 哈希之间发生碰撞。当服务器返回 Access-Reject(认证失败)时,攻击者利用预先计算的碰撞伪造一个有效的 Access-Accept 数据包,并附带一个 RADIUS 客户端会接受为真实的 Response Authenticator。攻击者无需知道共享秘密或用户凭证。

波士顿大学、加州大学圣地亚哥分校、阿姆斯特丹 CWI 和微软的研究人员证明,借助优化算法,该攻击所需的 MD5 选择前缀碰撞可以在普通硬件上于五分钟内计算出来。这使得攻击对于能够访问 RADIUS 客户端与服务器之间网络路径的坚定对手来说,在操作上是可行的。

attack_vector_diagram.png

受影响的认证方式

该漏洞影响所有使用非 EAP 认证方法的 RADIUS/UDP 部署。下表总结了各认证方式的暴露情况:

认证方式 协议 易受 Blast-RADIUS 攻击? 备注
PAP 密码认证协议 在传统部署中最常见
CHAP 挑战握手认证协议 比 PAP 稍强,但仍暴露
MS-CHAP / MS-CHAPv2 微软 CHAP 在 Windows 环境中常见
EAP-MD5 带 MD5 的 EAP 已弃用;完全避免
PEAP (MSCHAPv2 内部) 受保护的 EAP (EAP 隧道保护) 需要正确的服务器证书验证
EAP-TLS 带 TLS 的 EAP 推荐的黄金标准
EAP-TTLS EAP 隧道式 TLS 可接受的替代方案

关键区别在于,基于 EAP 的方法为其认证建立了自己的加密隧道,该隧道不依赖于 MD5 Response Authenticator。这使它们对具体的 Blast-RADIUS 攻击向量免疫。

为什么 VLAN 分段不够

一个常见的误解是,将 RADIUS 流量隔离在专用管理 VLAN 中就能提供足够的保护。虽然网络分段是一种合理的的安全实践,但它并不能消除 Blast-RADIUS 风险。已经通过钓鱼攻击、供应链入侵或利用其他漏洞入侵管理网络上某设备的攻击者,可以将自己定位为 RADIUS 流量路径上的 MitM。攻击只需要网络路径访问权限,不需要外部互联网访问权限。分段减少了攻击面,但不能消除底层的加密弱点。

实施指南

第一阶段:立即加固(第 1-2 周)

首要任务是在所有 RADIUS 基础设施上应用针对 CVE-2024-3596 的供应商补丁。所有主要供应商——包括 Cisco ISE、Microsoft NPS、FreeRADIUS、Juniper、Aruba 和 Ruckus——都已发布更新。在修补的同时,关键的配置变更是在所有 RADIUS 客户端和服务器上强制执行 Message-Authenticator 属性

Message-Authenticator 属性(定义于 RFC 2869)对整个 RADIUS 数据包提供基于 HMAC-MD5 的完整性检查。与 Response Authenticator 不同,该构造不易受选择前缀碰撞攻击,因为 HMAC 构造将哈希与共享秘密绑定,从而阻止攻击者制造有效的伪造。配置客户端和服务器要求该属性——并拒绝任何不包含该属性的消息——即可关闭直接攻击向量。

对于 FreeRADIUS,这需要在 clients.conf 文件中设置 require_message_authenticator = yes。对于 Microsoft NPS,等效策略通过网络策略设置执行。对于 Cisco ISE,该设置可在认证策略下的 RADIUS 客户端配置中找到。有关具体配置步骤,请参阅供应商针对 CVE-2024-3596 的特定咨询。

第二阶段:认证现代化(第 1-3 个月)

中期目标是将 WiFi 认证从传统的 PAP/CHAP 模式迁移到基于 EAP 的方法。对于企业 WiFi 环境,推荐路径是 采用 EAP-TLS 的 WPA3-Enterprise。这需要部署公钥基础设施 (PKI) 来颁发设备和/或用户证书,配置您的 RADIUS 服务器以验证这些证书,并为客户端设备预配适当的证书和 RADIUS 服务器信任锚。

对于证书部署复杂的环境——例如设备周转率高或实行 BYOD 政策的场馆——采用 MSCHAPv2 的 PEAP 提供了一个可接受的临时步骤,前提是客户端配置为验证 RADIUS 服务器证书。如果没有服务器证书验证,PEAP 容易受到流氓接入点攻击。有线基础设施应同时实施 IEEE 802.1X 基于端口的访问控制,以确保整个网络中的认证策略一致性。

第三阶段:传输层安全(第 3-12 个月)

长期架构目标是使用 基于 TLS 的 RADIUS (RADSEC)(在 RFC 6614 中标准化)将所有 RADIUS 流量封装在 TLS 隧道内。RADSEC 用 TCP 取代 UDP,并将整个 RADIUS 会话封装在相互认证的 TLS 连接中。这为所有认证流量提供了机密性、完整性和重放保护,使 MD5 Response Authenticator 变得无关紧要,因为传输层本身在加密上是安全的。

RADSEC 在分布式部署中特别有价值——例如连锁酒店、零售网络或体育场环境——在这些环境中,RADIUS 流量可能穿越中间网络段。IETF 目前正在推进基于 TLS 和 DTLS 的 RADIUS 达到标准跟踪状态,反映了行业共识,即对于敏感部署应弃用 RADIUS/UDP。

最佳实践

以下供应商中立的最佳实践反映了企业 WiFi 认证安全性的当前行业标准和监管指南。

普遍强制执行 Message-Authenticator。 你的环境中的每个 RADIUS 客户端和服务器都应配置为发送并要求 Message-Authenticator 属性。这是当前影响最大、干扰最小的行动。根据 Blast-RADIUS 研究团队的指南,该属性应作为 Access-Accept 和 Access-Reject 响应中的第一个属性出现。

采用 EAP-TLS 作为认证标准。 结合 EAP-TLS 的 IEEE 802.1X 提供基于证书的相互认证,对 Blast-RADIUS 攻击类免疫,并符合 NIST SP 800-120 对无线网络访问中 EAP 方法的建议。WPA3-Enterprise 要求最高安全层级采用带 EAP-TLS 的 192 位安全模式。

定期轮换 RADIUS 共享秘密。 虽然 Blast-RADIUS 攻击不需要知道共享秘密,但强大、独特的共享秘密(最少 32 个字符,随机生成)可降低其他攻击类的风险。秘密应至少每年轮换一次,在任何怀疑泄露事件发生时立即轮换。

实施 RADIUS 记账和异常监控。 RADIUS 记账日志提供认证事件的审计跟踪。监控异常模式——例如来自意外设备类型、MAC 地址或异常时间的成功认证——可以提前预警被利用的情况。将 RADIUS 记账与您的 SIEM 集成,实现自动告警。

分段 RADIUS 流量。 虽然这不是完整的缓解措施,但将 RADIUS 流量放置在带有严格 ACL 的专用管理 VLAN 中,可减少可能被用作 MitM 支点的设备数量。结合网络访问控制,确保只有授权的设备才能到达 RADIUS 服务器。

符合 PCI DSS 要求。 PCI DSS v4.0 要求 8.6 强制所有帐户采用强认证。要求 1.3 要求网络分段控制。处理支付卡数据的组织必须确保其 WiFi 认证架构满足这些要求,而 Blast-RADIUS 漏洞直接影响任何适用范围内的网络段的合规状况。

故障排查与风险缓解

加固过程中的常见故障模式

强制执行 Message-Authenticator 时遇到的最常见问题是传统设备不兼容。较旧的接入点、交换机或 VPN 集中器可能不支持该属性,导致在服务器配置要求后出现认证失败。推荐的方法是在服务器端强制执行该要求之前,审计所有 RADIUS 客户端,并维护需要固件更新或更换的设备列表。

第二个常见问题是 EAP-TLS 迁移期间的证书验证失败。如果客户端设备未预配正确的 RADIUS 服务器证书信任锚,它们将拒绝服务器证书并导致认证失败。这在 BYOD 环境中特别普遍。部署移动设备管理 (MDM) 解决方案以推送证书配置文件是标准解决方案。

如果在 RADSEC 迁移期间,TLS 证书的通用名称与预期的客户端标识不匹配,可能会出现共享秘密不匹配。确保证书主题名称与服务器上配置的 RADIUS 客户端 IP 地址或主机名一致。

无法立即修补的环境的风险缓解

对于无法立即修补的环境——例如传统工业控制系统或嵌入式网络设备——可以通过实施严格的网络访问控制来部分缓解风险,这些控制限制哪些主机可以与 RADIUS 服务器通信,从而减少 MitM 攻击者拦截流量的机会。这仅是一种临时措施;必须建立修补和更换路线图。

投资回报与业务影响

量化风险

当从漏洞成本和合规责任方面进行阐述时,加固 RADIUS 的业务案例很简单。在酒店或零售环境中,一次成功的 Blast-RADIUS 利用可能为攻击者提供企业网络访问权限,可能到达销售点系统、访客数据存储库和后台基础设施。根据行业基准,酒店业数据泄露的平均成本超过 300 万英镑,而根据 GDPR 的监管罚款可能高达全球年营业额的 4%。

对于适用 PCI DSS 的组织来说,导致持卡人数据暴露的网络认证失败可能触发强制取证调查、卡品牌罚款以及潜在丧失卡处理特权——这些成本远超实施 EAP-TLS 和 RADSEC 所需的投资。

实施成本基准

下表提供了典型场馆环境中三阶段加固路线图的指示性成本和工作量估算:

阶段 行动 预估工作量 预估成本 风险降低
第一阶段 打补丁 + 强制执行 Message-Authenticator 1-3 天(IT 团队) 仅投入工作时间 高(关闭即时 CVE)
第二阶段 EAP-TLS / WPA3-Enterprise 迁移 2-6 周 PKI + MDM 许可 非常高
第三阶段 RADSEC 部署 4-12 周 基础设施升级 全面

超越安全性的运营效益

迁移到 EAP-TLS 和 RADSEC 除了安全加固外,还能带来运营效益。基于证书的认证消除了在庞大设备群中管理和轮换共享密码的运营开销。WPA3-Enterprise 提高了密集环境中的连接可靠性——这对于体育场和会议中心来说是一个可衡量的好处,因为那里有数百台设备竞争认证。RADSEC 的 TCP 传输在高延迟或有损网络条件下也能提供比 UDP 更好的可靠性,改善最终用户的认证体验。

hospitality_implementation.png

Key Definitions

RADIUS (远程认证拨入用户服务)

一种客户端-服务器网络协议 (RFC 2865),为用户连接到网络提供集中式认证、授权和记账 (AAA)。RADIUS 客户端(接入点、交换机、VPN 集中器)将认证请求转发到中央 RADIUS 服务器,该服务器验证凭证并返回 Access-Accept 或 Access-Reject 响应。

IT 团队将 RADIUS 视为企业 WiFi (802.1X)、VPN 接入和网络设备管理的认证主干。其年代久远和架构限制如今已成为 CVE-2024-3596 下的直接安全责任。

MD5 选择前缀碰撞攻击

一种针对 MD5 哈希函数的加密攻击,攻击者构造两条不同的消息,它们具有相同的 MD5 哈希,且两条消息都以攻击者选择的前缀开始。这比标准碰撞攻击更强大,因为攻击者可以控制两条碰撞消息的有意义内容。

这是 Blast-RADIUS 中使用的特定攻击技术。攻击者利用它伪造一个 RADIUS Response Authenticator,客户端会将其接受为真实,即使响应内容已从 Access-Reject 修改为 Access-Accept。

Response Authenticator

RADIUS 响应数据包(Access-Accept、Access-Reject、Access-Challenge)中的一个 16 字节字段,计算方式为 MD5(Code || ID || Length || RequestAuthenticator || Attributes || SharedSecret)。它旨在验证服务器响应的完整性,但并非一个真正的加密 MAC,且易受 Blast-RADIUS 攻击。

网络架构师需要理解,Response Authenticator 是 Blast-RADIUS 攻击中将被伪造的特定字段。强制执行 Message-Authenticator 属性提供更强的完整性检查,不易受同种碰撞技术攻击。

Message-Authenticator 属性

一个 RADIUS 属性(属性 80,定义于 RFC 2869),对整个 RADIUS 数据包(包括所有属性)提供基于 HMAC-MD5 的完整性检查。与 Response Authenticator 不同,HMAC 构造将完整性检查与共享秘密绑定,从而防止选择前缀碰撞伪造。

对所有 RADIUS 客户端和服务器强制执行 Message-Authenticator 属性是 CVE-2024-3596 的主要短期缓解措施。IT 团队应验证所有 RADIUS 基础设施已打补丁并配置为要求此属性,再接受任何响应。

EAP-TLS (可扩展认证协议 – 传输层安全)

一种 EAP 方法 (RFC 5216),使用 TLS 在客户端和 RADIUS 服务器之间进行基于证书的相互认证。双方都必须出示来自受信任证书颁发机构的有效数字证书。它能免疫 Blast-RADIUS 攻击,是企业 WiFi 认证的推荐黄金标准。

CTO 和网络架构师应将 EAP-TLS 视为所有企业 WiFi 认证的目标状态。它需要 PKI 基础设施,但可以完全消除共享秘密、基于密码的攻击以及整个 MD5 漏洞类别。

RADSEC (基于 TLS 的 RADIUS)

一个协议扩展 (RFC 6614),将 RADIUS 消息封装在基于 TCP 的相互认证 TLS 会话中,取代传统的 UDP 传输。RADSEC 为所有 RADIUS 流量提供机密性、完整性和重放保护,使 Blast-RADIUS 之类的传输层攻击不可能发生。

RADSEC 是 RADIUS 安全的长期架构解决方案。在 RADIUS 流量穿越多个网络段的分布式部署(连锁酒店、零售网络)中尤其有价值。包括 Cisco、Juniper、Aruba 和 FreeRADIUS 在内的供应商均支持 RADSEC。

IEEE 802.1X

针对基于端口的网络访问控制 (PNAC) 的 IEEE 标准,为希望连接到 LAN 或 WLAN 的设备提供认证机制。它使用 EAP 作为认证框架,使用 RADIUS 作为后端认证服务器。802.1X 确保只有经过认证的设备才能访问网络资源。

802.1X 是企业 WiFi 中 RADIUS 和 EAP 运行的框架。实施 WPA2/WPA3-Enterprise 的 IT 经理就是在部署 802.1X。理解这种关系对于配置认证策略和排除访问问题至关重要。

WPA3-Enterprise

Wi-Fi 保护访问 3 (WPA3) 安全标准的企业版,它强制要求 802.1X 认证,并且在其最高安全模式(192 位)下,要求使用 384 位椭圆曲线密码套件的 EAP-TLS。与 WPA2-Enterprise 相比,WPA3-Enterprise 提供显著更强的安全保证,并且在正确配置时能免疫 Blast-RADIUS 攻击。

规划新 WiFi 部署或重大基础设施更新的网络架构师,应将 WPA3-Enterprise 设定为最低安全标准。2020 年后制造的所有现代接入点和客户端设备均支持此标准。

中间人 (MitM) 攻击

一种攻击,攻击者秘密拦截并可能篡改双方之间的通信,而双方都认为自己在直接与对方通信。在 Blast-RADIUS 的上下文中,MitM 位于 RADIUS 客户端(接入点)和 RADIUS 服务器之间,使其能够拦截和伪造认证响应。

Blast-RADIUS 攻击需要 MitM 定位。这可以通过共享网段上的 ARP 欺骗、入侵中间网络设备或物理访问网络基础设施来实现。理解这种威胁模型有助于 IT 团队在 RADIUS 特定缓解措施之外,优先考虑网络分段和设备加固。

Worked Examples

一家拥有 12 家酒店的 350 间客房豪华连锁酒店,正在为员工 WiFi 运行 Cisco Meraki 接入点,使用 Microsoft NPS 作为 RADIUS 服务器。认证方式为 MSCHAPv2。IT 总监已收到 CVE-2024-3596 警报,需要评估暴露情况并实施缓解措施,且不能影响 24/7 的酒店运营。

当务之急是确认 Microsoft NPS 已更新,包含 Message-Authenticator 强制执行补丁(2024 年 7 月发布)。在 NPS 中,导航至 RADIUS 客户端和服务器配置,为所有已配置的 RADIUS 客户端启用“Require Message-Authenticator”设置。在 Meraki 方面,确认固件版本支持在 Access-Request 数据包中发送 Message-Authenticator 属性——Meraki 在 2024 年第三季度发布了解决 CVE-2024-3596 的固件更新。此配置更改可在低流量窗口(通常为当地时间 03:00–05:00)部署,对客人影响最小,因为它仅影响员工认证。在第一阶段稳定后,规划从 MSCHAPv2 迁移到 EAP-TLS。部署 Microsoft Active Directory 证书服务 (ADCS) PKI,通过组策略向所有员工设备颁发计算机证书。配置 NPS 的 EAP-TLS 网络策略,并将 Meraki SSID 安全设置更新为 WPA2/WPA3-Enterprise 和 EAP-TLS。使用 Meraki 的 Systems Manager MDM 将 NPS 服务器证书信任锚推送到所有受管理设备。逐家酒店推广以管理风险,从入住率最低的酒店开始。

Examiner's Commentary: 此场景代表了大多数中端市场酒店部署的情况。关键见解是,即使 MSCHAPv2 是一种“挑战-响应”协议,它仍易受 Blast-RADIUS 攻击,因为漏洞位于 RADIUS 传输层,而不是内部认证方法。分阶段推广方法对于 24/7 运营至关重要——尝试全连锁同步迁移会引入不可接受的运营风险。利用现有的微软基础设施(ADCS、组策略、NPS)最大限度地减少了额外的许可成本。另一种方法是部署内置 EAP-TLS 支持的云 RADIUS 服务,对于没有现有 PKI 基础设施的小型连锁酒店是可行的,但会引入对互联网连接认证的依赖。

一家拥有 200 家门店的全国性零售连锁店,使用集中式 FreeRADIUS 服务器对其门店网络基础设施进行 802.1X 认证。每家门店都混合使用了受管理的企业设备(Windows 笔记本电脑、手持扫描器)和非受管理的 IoT 设备(数字标牌、支付终端)。网络团队需要加强抵御 Blast-RADIUS 的能力,同时保持支付卡环境的 PCI DSS 合规性。

从网络分段审计开始,确认门店接入点与中央 FreeRADIUS 服务器之间的 RADIUS 流量与支付卡数据环境 (CDE) 隔离。如果 RADIUS 流量穿越任何属于 PCI DSS 范围的网段,必须作为优先事项解决。将 FreeRADIUS 更新到 3.2.3 或更高版本,该版本包含 Message-Authenticator 强制执行修复。在 FreeRADIUS 的 clients.conf 文件中,为所有门店 RADIUS 客户端添加 require_message_authenticator = yes。对于受管理设备群,使用现有 PKI 或云证书颁发机构部署 EAP-TLS。对于不支持 802.1X 的非受管理 IoT 设备,在单独的隔离 VLAN 上实施 MAC 认证旁路 (MAB),并设置严格的防火墙规则防止横向移动到 CDE。这确保了即使 IoT 设备的 MAC 地址被欺骗,攻击者也仅能访问 IoT VLAN,而非企业网络或支付网络。对于 RADSEC 迁移,在每个门店部署 RADSEC 代理,终止本地 UDP RADIUS 流量,并通过 TLS 将其转发到中央 FreeRADIUS 服务器,从而避免同步升级每个门店的网络设备固件。

Examiner's Commentary: 零售场景引入了混合受管理和非受管理设备环境的关键挑战,这是多站点零售中的常态而非例外。关键的架构决策是不要将 IoT 设备与企业设备放在同一条认证路径上——它们需要不同的信任级别和风险状况。RADSEC 代理方法是一种务实的解决方案,适用于大规模分布式站点,短期内无法升级每个边缘设备;它为最脆弱的网段(门店与中央服务器之间的 WAN)提供传输层安全,同时允许分阶段进行设备升级计划。PCI DSS 合规要求 CDE 与易受攻击的认证路径实现可验证的隔离,VLAN 分段和 MAB 方法实现了这一点。

Practice Questions

Q1. 您的组织运营一个可容纳 500 人的会议中心,承办企业活动。场馆 WiFi 使用采用 PEAP/MSCHAPv2 的 WPA2-Enterprise 和 FreeRADIUS 服务器。一位安全顾问在其报告中指出了 CVE-2024-3596 问题。场馆总监希望了解:(a) 您目前是否易受攻击?(b) 消除即时风险所需的最低行动是什么?(c) 推荐的长期架构是什么?

Hint: 考虑 PEAP 是否对 Blast-RADIUS 免疫,以及这种免疫成立需要满足的条件。在规划补救时间表时,还要考虑 24/7 场馆环境的运营限制。

View model answer

(a) 采用 MSCHAPv2 的 PEAP 使用 EAP 隧道,保护内部认证免受 Blast-RADIUS 攻击,因此您不直接易受 CVE-2024-3596 攻击——前提是客户端正确配置为验证 FreeRADIUS 服务器证书。如果未强制执行证书验证,则您易受流氓接入点攻击,这是一个独立但同样严重的风险。您仍应将 FreeRADIUS 更新到已打补丁的版本,并强制执行 Message-Authenticator 作为深度防御措施。(b) 最低限度的即时行动是将 FreeRADIUS 更新到 3.2.3 或更高版本,并在 clients.conf 中强制执行 Message-Authenticator。同时,审计所有客户端设备以确认已启用服务器证书验证。(c) 推荐的长期架构是采用 EAP-TLS 的 WPA3-Enterprise,并辅以 PKI 进行证书颁发。对于设备周转率高和采用 BYOD 的会议中心,考虑使用云证书颁发机构并实现自动化预配,以减轻证书管理的运营负担。

Q2. 一家零售连锁店的安全团队已完成 RADIUS 审计,在其门店网络中识别出三类设备:(1) 使用 MS-CHAP 的受管理 Windows 笔记本电脑,(2) 使用 PAP 的 Android 手持扫描器,(3) 完全不支持 802.1X 的 IoT 数字标牌设备。排定补救措施的优先级,并解释每个设备类别的理由。

Hint: 考虑每种认证模式的相对脆弱性、将每个设备类别迁移到 EAP 的可行性,以及无法支持 802.1X 的设备的适当网络架构。

View model answer

所有三类设备都需要采取行动,但方法不同。类别 1(Windows 笔记本电脑,MS-CHAP):迁移到 EAP-TLS 的优先级最高,因为 MS-CHAP 直接易受 Blast-RADIUS 攻击。在 30-60 天内通过组策略部署计算机证书并迁移到 EAP-TLS。立即强制执行 Message-Authenticator 作为临时措施。类别 2(Android 扫描器,PAP):同样直接易受攻击。PAP 传输凭证的方式使得一旦 RADIUS 流量被拦截,凭证极易被读取,因此从凭证暴露的角度来看,这是风险最高的类别。利用 Android 内置的 802.1X 支持迁移到 PEAP 或 EAP-TLS。如果扫描器固件不支持 EAP,优先进行固件更新或设备更换。类别 3(IoT 标牌,无 802.1X):无法迁移到 EAP。在专用 IoT VLAN 上实施 MAC 认证旁路 (MAB),并设置严格的防火墙规则,阻止访问企业网络或 CDE。接受 MAB 提供的认证较弱(MAC 地址可被欺骗),并通过网络监控和异常检测进行补偿。

Q3. 一家拥有 50 家酒店连锁店的 CTO 要求你提交一个全面 RADIUS 现代化计划(EAP-TLS + RADSEC)的业务案例,估计预算为 12 个月内 18 万英镑。她希望了解:正在缓解的风险、合规收益,以及安全性之外的运营投资回报率。你如何构建这个业务案例?

Hint: 围绕三大支柱构建业务案例:风险量化(漏洞成本是多少?)、合规价值(这能避免哪些罚款或审计成本?)和运营效率(除了安全性,这还能带来什么?)。使用 350 间客房的酒店场景作为参考点。

View model answer

围绕三大支柱构建业务案例。风险量化:在单家酒店成功实施 Blast-RADIUS 利用,可能提供对访客 PII、支付系统和后台基础设施的网络访问权限。酒店业平均数据泄露成本超过 300 万英镑,包括补救、通知和声誉损失。涉及 50 家酒店时,总风险相当显著。18 万英镑的投资不到单次泄露成本的 6%。合规价值:PCI DSS v4.0 要求对范围内所有系统实施强认证。EAP-TLS 和 RADSEC 直接满足要求 8.6(认证管理)和 1.3(网络分段)。避免一次 PCI DSS 一级取证调查(通常花费 5 万至 15 万英镑)和潜在的卡品牌罚款,即足以证明计划成本合理。GDPR 第 32 条要求“适当的技术措施”——一份记录在案的现代化计划展示了合规的尽职调查。运营投资回报率:基于证书的认证消除了管理 50 家酒店共享 WiFi 密码的开销(估计每家酒店每年轮换和分发密码需要 2-4 小时)。WPA3-Enterprise 提高了高密度环境中的连接可靠性,直接提升客人满意度评分。RADSEC 的 TCP 传输减少了高延迟 WAN 连接酒店的认证失败。综合这些运营效益,每年估计可节省 200-300 小时的 IT 管理时间。