wpa supplicant 2.10 stiže rješavajući neke ranjivosti, integrirajući poboljšanja i još mnogo toga

Nakon godinu i po razvoja, hostapd/wpa_supplicant 2.10 objavljen, apartman koji može izdržati bežični protokoli IEEE 802.1X, WPA, WPA2, WPA3 i EAP, koji se sastoji od aplikacije wpa_supplicant za povezivanje na bežičnu mrežu kao klijenta i pozadinskog procesa hostapd kako bi se osigurala pristupna točka i server za autentifikaciju koji uključuje komponente kao što su WPA Authenticator, RADIUS klijent/server za autentifikaciju, server EAP.

Pored funkcionalnih promjena, nova verzija blokira novi vektor napada putem kanala trećih strana, koji utječe na metodu pregovaranja veze SAE (Simultaneous Authentication of Equals) i EAP-pwd protokol.

A to je da je riješena ranjivost omogućila a napadač sa mogućnošću izvršavanja koda bez privilegija na korisnikovom sistemu koji se povezuje na bežičnu mrežu može dobiti informacije o karakteristikama lozinke praćenjem aktivnosti na sistemu i koristiti ih za pojednostavljenje offline pogađanja lozinke.

problem je uzrokovano curenjem informacija o karakteristikama lozinke putem kanala trećih strana, koji omogućavaju, koristeći indirektne podatke, kao što su promjene u kašnjenjima tokom operacija, da se pojasni ispravnost izbora dijelova lozinke u procesu njihovog odabira.

Za razliku od sličnih problema koji su otklonjeni 2019. nova ranjivost je zbog činjenice da su vanjski kriptografski primitivi korišteni u funkciji crypto_ec_point_solve_and_coord() nije pružio konzistentno vrijeme rada, bez obzira na prirodu podataka koji se obrađuju.

Na osnovu analize ponašanja keš memorije procesora, napadač sa mogućnošću izvršavanja neprivilegovanog koda na istom jezgru procesora mogao bi dobiti informacije o napretku operacija lozinke u SAE/EAP-pwd. Sve verzije wpa_supplicant i hostapd izgrađene sa podrškom za SAE (CONFIG_SAE=y) i EAP-pwd (CONFIG_EAP_PWD=y) su pogođene.

Što se tiče ostale promjene koje su implementirane u novoj verziji dodala mogućnost kompajliranja sa OpenSSL 3.0 kriptografskom bibliotekom.

The Mehanizam zaštite beacona predložen je u ažuriranju WPA3 specifikacije, dizajniran za zaštitu od aktivnih napada na bežičnu mrežu koji manipulišu promjenama Beacon okvira.

To takođe možemo pronaći dodata podrška za DPP 2 (Wi-Fi Device Provisioning Protocol), koji definira metodu provjere autentičnosti javnog ključa koja se koristi u WPA3 standardu da organizuje pojednostavljenu konfiguraciju uređaja bez interfejsa ekrana. Podešavanje se vrši pomoću drugog naprednijeg uređaja koji je već povezan na bežičnu mrežu.

Osim toga dodata podrška za TLS 1.3 na implementaciju EAP-TLS (podrazumevano onemogućeno).

Dodate nove postavke (max_auth_rounds, max_auth_rounds_short) za promjenu ograničenja broja EAP poruka u procesu autentifikacije (ograničenja će se možda morati promijeniti kada se koriste vrlo veliki certifikati).

Kompatibilnost sa WEP je prema zadanim postavkama uklonjen iz verzija (Ponovna izgradnja sa opcijom CONFIG_WEP=y je potrebna za vraćanje WEP podrške.) Uklonjena je zastarjela funkcionalnost vezana za IAPP (protokol pristupne tačke). Uklonjena podrška za libnl 1.1. Dodata opcija kompajlera CONFIG_NO_TKIP=y za kompajliranje bez TKIP podrške.

Ispravljene ranjivosti u implementaciji UPnP-a (CVE-2020-12695), u upravljačkom programu P2P/Wi-Fi Direct (CVE-2021-27803) iu PMF sigurnosnom mehanizmu (CVE-2019-16275).

Promjene specifične za Hostapd uključuju proširenje podrške za HEW (High-Efficiency Wireless, IEEE 802.11ax) bežične mreže, uključujući mogućnost korištenja frekvencijskog opsega od 6 GHz.

Of the druge promjene koji se ističu:

  • Dodata podrška za prošireni ID ključa (IEEE 802.11-2016).
  • Podrška za sigurnosni mehanizam SAE-PK (SAE Public Key) dodata je implementaciji metode pregovaranja SAE veze.
  • Implementiran je način slanja trenutne potvrde, omogućen opcijom "sae_config_immediate=1", kao i mehanizam hash-to-element, koji je omogućen kada je parametar sae_pwe postavljen na 1 ili 2.
  • Dodata podrška za PASN (Pre-Association Security Negotiation) mehanizam za uspostavljanje sigurne veze i zaštitu razmjene kontrolnih okvira u ranoj fazi veze.
  • Mehanizam za onemogućavanje tranzicije, koji vam omogućava da automatski onemogućite režim rominga, omogućavajući vam da prelazite između pristupnih tačaka dok se krećete, implementiran je kako bi se poboljšala sigurnost.

Konačno ako ste zainteresirani da saznate više o tome, detalje možete provjeriti u sljedeći link.