wpa suppliant 2.10 arrive en résolvant certaines vulnérabilités, en intégrant des améliorations et plus encore

Après un an et demi de développement, hostapd/wpa_supplicant 2.10 publié, une suite pour résister aux protocoles sans fil IEEE 802.1X, WPA, WPA2, WPA3 et EAP, qui se compose de l'application wpa_supplicant pour se connecter à un réseau sans fil en tant que client et du processus d'arrière-plan hostapd pour fournir un point d'accès et un serveur d'authentification qui comprend des composants tels que l'authentificateur WPA, le client/serveur d'authentification RADIUS, le serveur EAP.

En plus des modifications fonctionnelles, la nouvelle version bloque un nouveau vecteur d'attaque via des canaux tiers, affectant la méthode de négociation de connexion SAE (Simultaneous Authentication of Equals) et le protocole EAP-pwd.

Et c'est que la vulnérabilité résolue a permis une attaquant capable d'exécuter du code sans privilèges sur le système d'un utilisateur qui se connecte à un réseau sans fil peut obtenir des informations sur les caractéristiques d'un mot de passe en suivant l'activité sur le système et l'utiliser pour simplifier la recherche de mot de passe hors ligne.

Le problème est causée par une fuite d'informations sur les caractéristiques du mot de passe via des canaux tiers, qui permettent, à l'aide de données indirectes, telles que l'évolution des retards lors des opérations, de clarifier l'exactitude du choix des parties du mot de passe lors du processus de sélection.

Contrairement à des problèmes similaires qui ont été résolus en 2019, la nouvelle vulnérabilité est due au fait que les primitives cryptographiques externes utilisées dans la fonction crypto_ec_point_solve_and_coord() n'a pas fourni un temps de fonctionnement cohérent, quelle que soit la nature des données en cours de traitement.

Sur la base de l'analyse du comportement du cache du processeur, un attaquant ayant la capacité d'exécuter du code non privilégié sur le même cœur de processeur pourrait obtenir des informations sur la progression des opérations de mot de passe dans SAE/EAP-pwd. Toutes les versions de wpa_supplicant et hostapd construites avec la prise en charge de SAE (CONFIG_SAE=y) et EAP-pwd (CONFIG_EAP_PWD=y) sont affectées.

En ce qui concerne autres changements qui ont été mis en œuvre dans la nouvelle version ajouté la possibilité de compiler avec la bibliothèque cryptographique OpenSSL 3.0.

Le Mécanisme Beacon Protection proposé dans la mise à jour de la spécification WPA3, conçue pour protéger contre les attaques actives sur un réseau sans fil qui manipulent les changements de trame Beacon.

On peut aussi trouver que ajout de la prise en charge de DPP 2 (Wi-Fi Device Provisioning Protocol), qui définit la méthode d'authentification par clé publique utilisée dans la norme WPA3 pour organiser la configuration simplifiée des appareils sans interface écran. La configuration est effectuée à l'aide d'un autre appareil plus avancé déjà connecté à un réseau sans fil.

à côté ajout de la prise en charge de TLS 1.3 à l'implémentation EAP-TLS (désactivé par défaut).

Ajout de nouveaux paramètres (max_auth_rounds, max_auth_rounds_short) pour modifier les limites du nombre de messages EAP dans le processus d'authentification (les limites peuvent devoir être modifiées lors de l'utilisation de très grands certificats).

Compatibilité avec WEP est supprimé des builds par défaut (Reconstruire avec l'option CONFIG_WEP=y est nécessaire pour rétablir le support WEP.) Suppression des fonctionnalités obsolètes liées à IAPP (Access Point Protocol). Suppression de la prise en charge de libnl 1.1. Ajout de l'option de compilation CONFIG_NO_TKIP=y pour compiler sans prise en charge de TKIP.

Correction des vulnérabilités dans l'implémentation UPnP (CVE-2020-12695), dans le pilote P2P/Wi-Fi Direct (CVE-2021-27803) et dans le mécanisme de sécurité PMF (CVE-2019-16275).

Les modifications spécifiques à Hostapd incluent l'extension de la prise en charge des réseaux sans fil HEW (High-Efficiency Wireless, IEEE 802.11ax), y compris la possibilité d'utiliser la bande de fréquences 6 GHz.

De l' autres changements qui se démarquent:

  • Ajout de la prise en charge de l'ID de clé étendu (IEEE 802.11-2016).
  • La prise en charge du mécanisme de sécurité SAE-PK (SAE Public Key) a été ajoutée à l'implémentation de la méthode de négociation de connexion SAE.
  • Le mode d'envoi de confirmation instantanée, activé par l'option "sae_config_immediate=1", est implémenté, ainsi que le mécanisme de hachage vers élément, activé lorsque le paramètre sae_pwe est défini sur 1 ou 2.
  • Ajout de la prise en charge du mécanisme PASN (Pre-Association Security Negotiation) pour établir une connexion sécurisée et protéger l'échange de trames de contrôle à un stade précoce de la connexion.
  • Le mécanisme de désactivation de la transition, qui vous permet de désactiver automatiquement le mode itinérance, vous permettant de basculer entre les points d'accès lorsque vous vous déplacez, a été mis en œuvre pour améliorer la sécurité.

Enfin si vous souhaitez en savoir plus, vous pouvez vérifier les détails dans le lien suivant


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.