wpa supplicant 2.10 atkeliauja pašalindamas kai kuriuos pažeidžiamumus, integruodamas patobulinimus ir dar daugiau

Po pusantrų metų plėtros Išleistas hostapd/wpa_supplicant 2.10, komplektas, atlaikantis belaidžiai protokolai IEEE 802.1X, WPA, WPA2, WPA3 ir EAP, kurią sudaro programa „wpa_supplicant“, skirta prisijungti prie belaidžio tinklo kaip klientas, ir „hostapd“ foninis procesas, suteikiantis prieigos tašką ir autentifikavimo serverį, apimantį tokius komponentus kaip WPA autentifikavimo priemonė, RADIUS autentifikavimo klientas / serveris, serverio EAP.

Be funkcinių pokyčių, naujoji versija blokuoja naują atakos vektorių per trečiųjų šalių kanalus, turintis įtakos SAE (Simultaneous Authentication of Equals) ryšio derybų metodui ir EAP-pwd protokolui.

Ir būtent tai, kad išspręstas pažeidžiamumas leido a užpuolikas, galintis vykdyti kodą be privilegijų vartotojo sistemoje kuris prisijungia prie belaidžio tinklo, gali gauti informacijos apie slaptažodžio ypatybes, stebėdamas veiklą sistemoje ir naudoti ją, kad supaprastintų slaptažodžio atspėjimą neprisijungus.

Problema atsiranda dėl informacijos apie slaptažodžio charakteristikas nutekėjimo trečiųjų šalių kanalais, kurie leidžia naudojant netiesioginius duomenis, tokius kaip vėlavimų pokyčiai operacijų metu, išsiaiškinti slaptažodžio dalių pasirinkimo teisingumą jų pasirinkimo procese.

Skirtingai nuo panašių problemų, kurios buvo išspręstos 2019 m. naujas pažeidžiamumas atsirado dėl to, kad funkcijoje naudojami išoriniai kriptografiniai primityvai crypto_ec_point_solve_and_coord() nepateikė nuoseklaus veikimo laiko, nepaisant apdorojamų duomenų pobūdžio.

Remiantis procesoriaus talpyklos elgsenos analize, užpuolikas, galintis vykdyti neprivilegijuotą kodą tame pačiame procesoriaus branduolyje, gali gauti informacijos apie slaptažodžio operacijų eigą SAE/EAP-pwd. Paveiktos visos wpa_supplicant ir hostapd versijos, sukurtos su SAE (CONFIG_SAE=y) ir EAP-pwd (CONFIG_EAP_PWD=y) palaikymu.

kaip kiti pakeitimai, kurie buvo įgyvendinti naujoje versijoje pridėta galimybė kompiliuoti su OpenSSL 3.0 kriptografine biblioteka.

The Atnaujinime siūlomas švyturių apsaugos mechanizmas WPA3 specifikacijos, skirtos apsaugoti nuo aktyvių atakų belaidžiame tinkle, kuris manipuliuoja švyturio kadro pakeitimais.

Mes taip pat galime rasti pridėtas DPP 2 palaikymas („Wi-Fi Device Provisioning Protocol“), kuris apibrėžia WPA3 standarte naudojamą viešojo rakto autentifikavimo metodą organizuoti supaprastintą įrenginių konfigūraciją be ekrano sąsajos. Sąranka atliekama naudojant kitą pažangesnį įrenginį, kuris jau prijungtas prie belaidžio tinklo.

Be to pridėtas TLS 1.3 palaikymas į EAP-TLS diegimą (pagal numatytuosius nustatymus išjungta).

Pridėta naujų nustatymų (max_auth_rounds, max_auth_rounds_short), kad būtų pakeisti EAP pranešimų skaičiaus apribojimai autentifikavimo procese (ribos gali tekti keisti naudojant labai didelius sertifikatus).

Suderinamumas su Pagal numatytuosius nustatymus WEP pašalinamas iš versijų (Norint grąžinti WEP palaikymą, reikalingas iš naujo sukūrimas naudojant parinktį CONFIG_WEP=y.) Pašalinta nebenaudojama funkcija, susijusi su IAPP (prieigos taško protokolu). Pašalintas libnl 1.1 palaikymas. Pridėta kompiliatoriaus parinktis CONFIG_NO_TKIP=y, kad būtų galima kompiliuoti be TKIP palaikymo.

Ištaisytos UPnP diegimo spragos (CVE-2020-12695), P2P/Wi-Fi Direct tvarkyklėje (CVE-2021-27803) ir PMF saugos mechanizme (CVE-2019-16275).

Specialūs Hostapd pakeitimai apima HEW (High-Efficiency Wireless, IEEE 802.11ax) belaidžių tinklų palaikymo išplėtimą, įskaitant galimybę naudoti 6 GHz dažnių juostą.

kiti pokyčiai kad išsiskiria:

  • Pridėtas išplėstinio rakto ID palaikymas (IEEE 802.11-2016).
  • Įdiegus SAE ryšio derybų metodą, buvo pridėtas SAE-PK (SAE viešasis raktas) apsaugos mechanizmo palaikymas.
  • Įdiegtas momentinio patvirtinimo siuntimo režimas, įgalintas parinktimi „sae_config_immediate=1“, taip pat maišos į elementą mechanizmas, įjungiamas, kai parametras sae_pwe nustatytas į 1 arba 2.
  • Pridėtas PASN (Pre-Association Security Negotiation) mechanizmo palaikymas, siekiant sukurti saugų ryšį ir apsaugoti valdymo rėmelių mainus ankstyvame ryšio etape.
  • Perėjimo išjungimo mechanizmas, leidžiantis automatiškai išjungti tarptinklinio ryšio režimą, leidžiantį perjungti prieigos taškus judant, buvo įdiegtas siekiant pagerinti saugumą.

Pagaliau jei norite sužinoti daugiau apie tai, išsamią informaciją galite patikrinti sekanti nuoroda.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.