Corso di Internet e Sicurezza dei Sistemi

[ISS] attacco di oggi a CHAP-RADIUS


Cronologico Percorso di conversazione 
  • From: Giuseppe Bianchi < >
  • To:
  • Subject: [ISS] attacco di oggi a CHAP-RADIUS
  • Date: Thu, 18 Dec 2008 23:50:35 +0100

Ho dato una occhiata approfondita alla RFC di radius ( http://www.ietf.org/rfc/rfc2865.txt) per vedere se c'era qualche nota relativa ad aspetti correlati al potenziale attacco a CHAP che avete suggerito oggi a lezione e che poi abbiamo discusso insieme.

C'e' una considerazione MOLTO interessante (che non avevo mai notato!) e che parerebbe a priori il "colpo":

The random challenge can either be included in the
CHAP-Challenge attribute or, if it is 16 octets long, 
it can be placed in the Request Authenticator field 
of the Access-Request packet.  

ma ovviamente "can" non significa MUST, e quindi siamo al punto di prima (e non lo ha ordinato il dottore che il challenge chap sia sempre e solo 16 bytes, peraltro).

Vosto che questo non risolveva il problema, ho controllato accuratamente in tutto il resto di questa RFC, ma non ho trovato alcun riferimento a meccanismi speciali di protezione nei confronti di possibili modifiche all'attributo CHAP-challenge (la base del problema discusso oggi).

Allora ho fatto un po' di ricerca al fine di trovare una fonte ufficiale che documentasse questo attacco (e' troppo semplice per non essere ben noto :-)). E, come mi aspettavo, ho trovato un riferimento GENERICO (ma per un sicuraro il messaggio e' strachiaro) in una RFC precedente: la 2607, sezione 7.5, andate a vedere:

In this attack, a man in the middle or rogue proxy collects 
CHAP-Challenge and CHAP-Response attributes, and later replays them.

Sebbene non sia esattamente la stessa cosa che abbiamo discusso oggi c'e' comunque qualche lasca parentela (ma a vostro merito, quanto abbiamo discusso oggi era piu' elaborato ed a mio modesto paper piu' "forte" di un semplice replay - se infatti leggete il resto della sezione 7.5 trovate che la preoccupazione e' limitata a server proxy che ovviamente sono avvantaggiati rispetto al caso discusso oggi perche' hanno il segreto RADIUS mentre il nostro "attaccante" non ce l'aveva e quindi, poverino, era sfavorito).

Mi piacerebbe comunque trovare un documentino che descriva "in bella copia" l'attacco SPECIFICO che abbiamo discusso oggi, se non altro per archiviarlo a futura memoria (e per i futuri studenti). Oppure preparate voi un documentino corredato ovviamente di prova sperimentale netkit (un attacco si scrive SOLO SE lo si e' provato in campo e dimostrato sperimentalmente che funziona ;-)).

A tal proposito ho fatto un po' di ricerca su google ed ho trovato da un lato una marea di altri attacchi/difese decisamente piu' tecnici, e dall'altro lato un paio di ri-descrizioni o variazioni sul tema "attacco reflection" che avevamo visto la volta scorsa e relative difese. Ma NON ho trovato un qualcosa di strettamente legato a quanto abbiamo discusso oggi (a parte la frasetta nell'RFC 2607 precedente).

Cercate anche voi e fatemi sapere.

Saluti e buon Natale!

GB

  • [ISS] attacco di oggi a CHAP-RADIUS, Giuseppe Bianchi

Archivio con motore MhonArc 2.6.16.

§