Το wpa supplicant 2.10 φτάνει επιλύοντας ορισμένα τρωτά σημεία, ενσωματώνοντας βελτιώσεις και πολλά άλλα

Μετά από ενάμιση χρόνο ανάπτυξης, Κυκλοφόρησε το hostapd/wpa_supplicant 2.10, μια σουίτα για να αντέχει το ασύρματα πρωτόκολλα IEEE 802.1X, WPA, WPA2, WPA3 και EAP, η οποία αποτελείται από την εφαρμογή wpa_supplicant για σύνδεση σε ασύρματο δίκτυο ως πελάτης και τη διαδικασία παρασκηνίου hostapd για την παροχή σημείου πρόσβασης και διακομιστή ελέγχου ταυτότητας που περιλαμβάνει στοιχεία όπως Επαληθευτής WPA, πελάτης/διακομιστής ελέγχου ταυτότητας RADIUS, διακομιστής EAP.

Εκτός από τις λειτουργικές αλλαγές, η νέα έκδοση αποκλείει ένα νέο φορέα επίθεσης μέσω καναλιών τρίτων, που επηρεάζει τη μέθοδο διαπραγμάτευσης σύνδεσης SAE (Simultaneous Authentication of Equals) και το πρωτόκολλο EAP-pwd.

Και είναι ότι η λυμένη ευπάθεια επέτρεψε α εισβολέα με δυνατότητα εκτέλεσης κώδικα χωρίς προνόμια στο σύστημα ενός χρήστη που συνδέεται σε ένα ασύρματο δίκτυο μπορεί να λάβει πληροφορίες σχετικά με τα χαρακτηριστικά ενός κωδικού πρόσβασης παρακολουθώντας τη δραστηριότητα στο σύστημα και να το χρησιμοποιήσει για να απλοποιήσει την εικασία κωδικού πρόσβασης εκτός σύνδεσης.

το πρόβλημα προκαλείται από διαρροή πληροφοριών σχετικά με τα χαρακτηριστικά του κωδικού πρόσβασης μέσω καναλιών τρίτων, που επιτρέπουν, χρησιμοποιώντας έμμεσα δεδομένα, όπως αλλαγές στις καθυστερήσεις κατά τη λειτουργία, να διευκρινιστεί η ορθότητα της επιλογής τμημάτων του κωδικού πρόσβασης στη διαδικασία επιλογής τους.

Σε αντίθεση με παρόμοια προβλήματα που διορθώθηκαν το 2019, η νέα ευπάθεια οφείλεται στο γεγονός ότι τα εξωτερικά κρυπτογραφικά primitives που χρησιμοποιούνται στη συνάρτηση Η crypto_ec_point_solve_and_coord() δεν παρείχε σταθερό χρόνο λειτουργίας, ανεξάρτητα από τη φύση των δεδομένων που υποβάλλονται σε επεξεργασία.

Με βάση την ανάλυση της συμπεριφοράς της κρυφής μνήμης του επεξεργαστή, ένας εισβολέας με την ικανότητα να εκτελεί μη προνομιούχο κώδικα στον ίδιο πυρήνα επεξεργαστή θα μπορούσε να λάβει πληροφορίες σχετικά με την πρόοδο των λειτουργιών κωδικού πρόσβασης στο SAE/EAP-pwd. Όλες οι εκδόσεις του wpa_supplicant και του hostapd που έχουν δημιουργηθεί με υποστήριξη για SAE (CONFIG_SAE=y) και EAP-pwd (CONFIG_EAP_PWD=y) επηρεάζονται.

Όσο για άλλες αλλαγές που εφαρμόστηκαν στη νέα έκδοση πρόσθεσε τη δυνατότητα μεταγλώττισης με την κρυπτογραφική βιβλιοθήκη OpenSSL 3.0.

ο Ο μηχανισμός προστασίας Beacon που προτείνεται στην ενημέρωση της προδιαγραφής WPA3, σχεδιασμένο να προστατεύει από ενεργές επιθέσεις σε ασύρματο δίκτυο που χειραγωγούν τις αλλαγές πλαισίου Beacon.

Μπορούμε επίσης να το βρούμε προστέθηκε υποστήριξη για το DPP 2 (Wi-Fi Device Provisioning Protocol), το οποίο ορίζει τη μέθοδο ελέγχου ταυτότητας δημόσιου κλειδιού που χρησιμοποιείται στο πρότυπο WPA3 για να οργανώσετε την απλοποιημένη διαμόρφωση της συσκευής χωρίς διεπαφή οθόνης. Η εγκατάσταση πραγματοποιείται από μια άλλη πιο προηγμένη συσκευή που είναι ήδη συνδεδεμένη σε ασύρματο δίκτυο.

Εκτός από αυτό προστέθηκε υποστήριξη για το TLS 1.3 στην υλοποίηση EAP-TLS (απενεργοποιημένη από προεπιλογή).

Προστέθηκαν νέες ρυθμίσεις (max_auth_rounds, max_auth_rounds_short) για αλλαγή των ορίων στον αριθμό των μηνυμάτων EAP στη διαδικασία ελέγχου ταυτότητας (τα όρια ενδέχεται να χρειαστεί να αλλάξουν όταν χρησιμοποιούνται πολύ μεγάλα πιστοποιητικά).

συμβατότητα με Το WEP καταργείται από τις εκδόσεις από προεπιλογή (Απαιτείται ανακατασκευή με την επιλογή CONFIG_WEP=y για την επιστροφή της υποστήριξης WEP.) Καταργήθηκε η καταργημένη λειτουργικότητα που σχετίζεται με το IAPP (Πρωτόκολλο σημείου πρόσβασης). Καταργήθηκε η υποστήριξη για το libnl 1.1. Προστέθηκε η επιλογή μεταγλωττιστή CONFIG_NO_TKIP=y για μεταγλώττιση χωρίς υποστήριξη TKIP.

Διορθώθηκαν τρωτά σημεία στην υλοποίηση UPnP (CVE-2020-12695), στο πρόγραμμα οδήγησης P2P/Wi-Fi Direct (CVE-2021-27803) και στον μηχανισμό ασφαλείας PMF (CVE-2019-16275).

Οι αλλαγές που αφορούν ειδικά το Hostapd περιλαμβάνουν την επέκταση της υποστήριξης για ασύρματα δίκτυα HEW (High-Efficiency Wireless, IEEE 802.11ax), συμπεριλαμβανομένης της δυνατότητας χρήσης της ζώνης συχνοτήτων των 6 GHz.

Του άλλες αλλαγές που ξεχωρίζουν:

  • Προστέθηκε υποστήριξη για Extended Key ID (IEEE 802.11-2016).
  • Η υποστήριξη για τον μηχανισμό ασφαλείας SAE-PK (SAE Public Key) προστέθηκε στην εφαρμογή της μεθόδου διαπραγμάτευσης σύνδεσης SAE.
  • Η λειτουργία αποστολής άμεσης επιβεβαίωσης, ενεργοποιημένη από την επιλογή "sae_config_immediate=1", υλοποιείται, καθώς και ο μηχανισμός κατακερματισμού σε στοιχείο, ενεργοποιημένος όταν η παράμετρος sae_pwe έχει οριστεί σε 1 ή 2.
  • Προστέθηκε υποστήριξη για τον μηχανισμό PASN (Pre-Association Security Negotiation) για τη δημιουργία ασφαλούς σύνδεσης και την προστασία της ανταλλαγής πλαισίων ελέγχου σε αρχικό στάδιο της σύνδεσης.
  • Ο μηχανισμός απενεργοποίησης μετάβασης, ο οποίος σας επιτρέπει να απενεργοποιείτε αυτόματα τη λειτουργία περιαγωγής, επιτρέποντάς σας να κάνετε εναλλαγή μεταξύ σημείων πρόσβασης καθώς μετακινείστε, έχει εφαρμοστεί για τη βελτίωση της ασφάλειας.

Τελικά αν ενδιαφέρεστε να μάθετε περισσότερα γι 'αυτό, μπορείτε να ελέγξετε τις λεπτομέρειες στο παρακάτω σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.