- From: Giuseppe Bianchi <
>
- To:
- Subject: [ISS] attacco di oggi a CHAP-RADIUS
- Date: Thu, 18 Dec 2008 23:50:35 +0100
Ho dato una occhiata approfondita alla RFC di radius
(
http://www.ietf.org/rfc/rfc2865.txt) per vedere se c'era qualche nota
relativa ad aspetti correlati al potenziale attacco a CHAP che avete
suggerito oggi a lezione e che poi abbiamo discusso insieme.
C'e' una considerazione MOLTO interessante (che non avevo mai notato!) e
che parerebbe a priori il "colpo":
The random challenge can either be included in the
CHAP-Challenge attribute or, if it is 16 octets long,
it can be placed in the Request Authenticator field
of the Access-Request packet.
ma ovviamente "can" non significa MUST, e quindi siamo al
punto di prima (e non lo ha ordinato il dottore che il challenge chap sia
sempre e solo 16 bytes, peraltro).
Vosto che questo non risolveva il problema, ho controllato accuratamente
in tutto il resto di
questa RFC, ma non ho trovato alcun
riferimento a meccanismi speciali di protezione nei confronti di
possibili modifiche all'attributo CHAP-challenge (la base del problema
discusso oggi).
Allora ho fatto un po' di ricerca al fine di trovare una fonte ufficiale
che documentasse questo attacco (e' troppo semplice per non essere ben
noto :-)). E, come mi aspettavo, ho trovato un riferimento GENERICO (ma
per un sicuraro il messaggio e' strachiaro) in una RFC precedente: la
2607, sezione 7.5, andate a vedere:
In this attack, a man in the middle or rogue proxy collects
CHAP-Challenge and CHAP-Response attributes, and later replays them.
Sebbene non sia esattamente la stessa cosa che abbiamo discusso
oggi c'e' comunque qualche lasca parentela (ma a vostro merito, quanto
abbiamo discusso oggi era piu' elaborato ed a mio modesto paper piu'
"forte" di un semplice replay - se infatti leggete il resto
della sezione 7.5 trovate che la preoccupazione e' limitata a server
proxy che ovviamente sono avvantaggiati rispetto al caso discusso oggi
perche' hanno il segreto RADIUS mentre il nostro "attaccante"
non ce l'aveva e quindi, poverino, era sfavorito).
Mi piacerebbe comunque trovare un documentino che descriva "in bella
copia" l'attacco SPECIFICO che abbiamo discusso oggi, se non altro
per archiviarlo a futura memoria (e per i futuri studenti). Oppure
preparate voi un documentino corredato ovviamente di prova sperimentale
netkit (un attacco si scrive SOLO SE lo si e' provato in campo e
dimostrato sperimentalmente che funziona ;-)).
A tal proposito ho fatto un po' di ricerca su google ed ho trovato da un
lato una marea di altri attacchi/difese decisamente piu' tecnici, e
dall'altro lato un paio di ri-descrizioni o variazioni sul tema
"attacco reflection" che avevamo visto la volta scorsa e
relative difese. Ma NON ho trovato un qualcosa di strettamente legato a
quanto abbiamo discusso oggi (a parte la frasetta nell'RFC 2607
precedente).
Cercate anche voi e fatemi sapere.
Saluti e buon Natale!
GB
- [ISS] attacco di oggi a CHAP-RADIUS, Giuseppe Bianchi
Archivio con motore MhonArc 2.6.16.