这与之前的攻击类似:通过了解共享密钥,攻击者可以通过修改和重放修改后的 Access-Request 数据包成功枚举用户密码。此外,如果服务器不强制执行基于用户的身份验证限制,这将允许攻击者有效地执行详尽的在线搜索以找到正确的用户密码。请始终记住,Access-Request 数据包中的强数据身份验证方案将使这种攻击几乎不可能发生。
基于请求身份验证器的攻击
RADIUS 数据包安全性取决于请求身份验证器字段的形成。因此,请求身份验证器必须是唯一的且不可预测的,以确保 RADIUS 安全。但是,协议规范并未强调身份验证器生成的重要性,并且创 冰岛电报放映 建了大量的实现,有时会导致生成质量不佳的请求身份验证器。如果客户端使用重复值或周期较短的 PRNG,则可能导致协议无法提供所需的安全级别。
重放服务器响应
攻击者可以通过定期嗅探和拦截服务器/客户端流量来生成请求验证器、标识符和相关服务器响应的数据库。当破解者看到使用与数据库条目匹配的请求验证器的请求时,他或她可以伪装成服务器并重放先前观察到的服务器响应。此外,攻击者可以重放看似有效的访问接受服务器响应,并在没有有效凭证的情况下成功向客户端进行身份验证。
共享秘密问题
RADIUS 标准允许多个客户端使用相同的共享密钥。这种方法不安全,因为它允许任何有缺陷的客户端危害多台机器。我们建议您仔细选择每个客户端的共享密钥值,并将其设为难以猜测的非字典值,同时保护客户端设备的物理安全。