wpa supplicant 2.10 ankommer og løser nogle sårbarheder, integrerer forbedringer og mere

Efter halvandet år med udvikling, hostapd/wpa_supplicant 2.10 frigivet, en suite til at modstå trådløse protokoller IEEE 802.1X, WPA, WPA2, WPA3 og EAP, som består af wpa_supplicant-applikationen til at oprette forbindelse til et trådløst netværk som en klient og hostapd-baggrundsprocessen for at give et adgangspunkt og godkendelsesserver, der inkluderer komponenter såsom WPA Authenticator, RADIUS-godkendelsesklient/server, server EAP.

Ud over funktionelle ændringer, den nye version blokerer en ny angrebsvektor gennem tredjepartskanaler, der påvirker SAE (Simultaneous Authentication of Equals) forbindelsesforhandlingsmetoden og EAP-pwd-protokollen.

Og det er, at den løste sårbarhed tillod en angriber med evnen til at udføre kode uden privilegier på en brugers system der opretter forbindelse til et trådløst netværk, kan få information om egenskaberne ved en adgangskode ved at spore aktivitet på systemet og bruge den til at forenkle offline-gætning af adgangskoder.

Problemet er forårsaget af lække oplysninger om adgangskodekarakteristika gennem tredjepartskanaler, som gør det muligt ved hjælp af indirekte data, såsom ændringer i forsinkelser under operationer, at afklare rigtigheden af ​​valget af dele af adgangskoden i processen med deres valg.

I modsætning til lignende problemer, der blev rettet i 2019, den nye sårbarhed skyldes, at de eksterne kryptografiske primitiver brugt i funktionen crypto_ec_point_solve_and_coord() gav ikke en ensartet driftstid, uanset arten af ​​de data, der behandles.

Baseret på analyse af processorcache-adfærd kunne en angriber med evnen til at udføre uprivilegeret kode på den samme processorkerne få information om status for adgangskodeoperationer i SAE/EAP-pwd. Alle versioner af wpa_supplicant og hostapd bygget med understøttelse af SAE (CONFIG_SAE=y) og EAP-pwd (CONFIG_EAP_PWD=y) er berørt.

Hvad angår andre ændringer, der blev implementeret i den nye version tilføjet muligheden for at kompilere med OpenSSL 3.0 kryptografiske bibliotek.

Det Beacon Protection-mekanisme foreslået i opdateringen af WPA3-specifikationen, designet til at beskytte mod aktive angreb på et trådløst netværk, der manipulerer Beacon-rammeændringer.

Vi kan også finde det tilføjet understøttelse af DPP 2 (Wi-Fi Device Provisioning Protocol), som definerer den offentlige nøglegodkendelsesmetode, der bruges i WPA3-standarden at organisere forenklet enhedskonfiguration uden en skærmgrænseflade. Opsætningen udføres af en anden mere avanceret enhed, der allerede er tilsluttet et trådløst netværk.

Udover det tilføjet understøttelse af TLS 1.3 til EAP-TLS-implementeringen (deaktiveret som standard).

Tilføjet nye indstillinger (max_auth_rounds, max_auth_rounds_short) for at ændre grænserne for antallet af EAP-meddelelser i godkendelsesprocessen (grænserne skal muligvis ændres ved brug af meget store certifikater).

kompatibilitet med WEP fjernes som standard fra builds (Genopbyg med option CONFIG_WEP=y er påkrævet for at returnere WEP-understøttelse.) Fjernet forældet funktionalitet relateret til IAPP (Access Point Protocol). Fjernet understøttelse af libnl 1.1. Tilføjet kompileringsmulighed CONFIG_NO_TKIP=y for at kompilere uden TKIP-understøttelse.

Rettede sårbarheder i UPnP-implementering (CVE-2020-12695), i P2P/Wi-Fi Direct-driveren (CVE-2021-27803) og i PMF-sikkerhedsmekanismen (CVE-2019-16275).

Hostapd-specifikke ændringer omfatter udvidelse af understøttelsen af ​​HEW (High-Efficiency Wireless, IEEE 802.11ax) trådløse netværk, herunder muligheden for at bruge 6 GHz-frekvensbåndet.

Af andre ændringer der skiller sig ud:

  • Tilføjet understøttelse af Extended Key ID (IEEE 802.11-2016).
  • Understøttelse af SAE-PK (SAE Public Key) sikkerhedsmekanismen er blevet tilføjet til implementeringen af ​​SAE-forbindelsesforhandlingsmetoden.
  • Sendetilstanden for øjeblikkelig bekræftelse, aktiveret af "sae_config_immediate=1"-indstillingen, er implementeret, såvel som hash-til-element-mekanismen, aktiveret, når sae_pwe-parameteren er indstillet til 1 eller 2.
  • Tilføjet understøttelse af PASN-mekanismen (Pre-Association Security Negotiation) for at etablere en sikker forbindelse og beskytte udvekslingen af ​​kontrolrammer på et tidligt tidspunkt af forbindelsen.
  • Overgangsdeaktiveringsmekanismen, som giver dig mulighed for automatisk at deaktivere roamingtilstand, så du kan skifte mellem adgangspunkter, mens du bevæger dig, er blevet implementeret for at forbedre sikkerheden.

Endelig hvis du er interesseret i at vide mere om det, kan du kontrollere detaljerne i følgende link.


Indholdet af artiklen overholder vores principper for redaktionel etik. Klik på for at rapportere en fejl her.

Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort.

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.