Wpa supplicant 2.10 ir pieejams, atrisinot dažas ievainojamības, integrējot uzlabojumus un daudz ko citu

Pēc pusotra gada attīstības Izlaista hostapd/wpa_supplicant 2.10, komplekts, lai izturētu bezvadu protokoli IEEE 802.1X, WPA, WPA2, WPA3 un EAP, kas sastāv no lietojumprogrammas wpa_supplicant, lai izveidotu savienojumu ar bezvadu tīklu kā klientu, un hostapd fona procesa, lai nodrošinātu piekļuves punktu un autentifikācijas serveri, kas ietver tādus komponentus kā WPA autentifikators, RADIUS autentifikācijas klients/serveris, servera EAP.

Papildus funkcionālām izmaiņām, jaunā versija bloķē jaunu uzbrukuma vektoru, izmantojot trešo pušu kanālus, kas ietekmē SAE (vienādību vienlaicīga autentifikācija) savienojuma sarunu metodi un EAP-pwd protokolu.

Un tā ir tā, ka atrisinātā ievainojamība ļāva a uzbrucējs ar spēju izpildīt kodu bez privilēģijām lietotāja sistēmā kas savienojas ar bezvadu tīklu, var iegūt informāciju par paroles īpašībām, izsekojot sistēmas darbību, un izmantot to, lai vienkāršotu bezsaistes paroles uzminēšanu.

Problēma izraisa informācijas noplūde par paroles īpašībām, izmantojot trešo pušu kanālus, kas ļauj, izmantojot netiešos datus, piemēram, izmaiņas aizkavēšanās operāciju laikā, precizēt paroles daļu izvēles pareizību to atlases procesā.

Atšķirībā no līdzīgām problēmām, kas tika novērstas 2019. gadā, jaunā ievainojamība ir saistīta ar to, ka funkcijā izmantoti ārējie kriptogrāfijas primitīvi crypto_ec_point_solve_and_coord() nenodrošināja konsekventu darbības laiku neatkarīgi no apstrādājamo datu veida.

Pamatojoties uz procesora kešatmiņas uzvedības analīzi, uzbrucējs ar iespēju izpildīt priviliģētu kodu tajā pašā procesora kodolā varētu iegūt informāciju par paroles darbību norisi SAE/EAP-pwd. Tiek ietekmētas visas wpa_supplicant un hostapd versijas, kas izveidotas ar SAE (CONFIG_SAE=y) un EAP-pwd (CONFIG_EAP_PWD=y) atbalstu.

Attiecībā citas izmaiņas, kas tika ieviestas jaunajā versijā pievienota iespēja kompilēt ar OpenSSL 3.0 kriptogrāfisko bibliotēku.

The Atjauninājumā piedāvātais bākas aizsardzības mehānisms WPA3 specifikācijas, kas izstrādāta, lai aizsargātu pret aktīviem uzbrukumiem bezvadu tīklam, kas manipulē ar Beacon kadru izmaiņām.

Mēs to varam arī atrast pievienots atbalsts DPP 2 (Wi-Fi ierīču nodrošināšanas protokols), kas definē WPA3 standartā izmantoto publiskās atslēgas autentifikācijas metodi organizēt vienkāršotu ierīces konfigurāciju bez ekrāna interfeisa. Iestatīšanu veic cita uzlabota ierīce, kas jau ir savienota ar bezvadu tīklu.

Bez tam pievienots TLS 1.3 atbalsts uz EAP-TLS ieviešanu (pēc noklusējuma atspējota).

Pievienoti jauni iestatījumi (max_auth_rounds, max_auth_rounds_short), lai mainītu EAP ziņojumu skaita ierobežojumus autentifikācijas procesā (ierobežojumi var būt jāmaina, ja tiek izmantoti ļoti lieli sertifikāti).

saderība ar WEP pēc noklusējuma tiek noņemts no būvēm (Lai atgrieztu WEP atbalstu, ir nepieciešama pārbūve ar opciju CONFIG_WEP=y.) Noņemta novecojusi funkcionalitāte saistībā ar IAPP (piekļuves punkta protokolu). Libnl 1.1 atbalsts ir noņemts. Pievienota kompilatora opcija CONFIG_NO_TKIP=y, lai kompilētu bez TKIP atbalsta.

Novērstas ievainojamības UPnP ieviešanā (CVE-2020-12695), P2P/Wi-Fi Direct draiverī (CVE-2021-27803) un PMF drošības mehānismā (CVE-2019-16275).

Hostapd specifiskās izmaiņas ietver HEW (High-Efficiency Wireless, IEEE 802.11ax) bezvadu tīklu atbalsta paplašināšanu, tostarp iespēju izmantot 6 GHz frekvenču joslu.

Gada citas izmaiņas kas izceļas:

  • Pievienots paplašinātās atslēgas ID atbalsts (IEEE 802.11-2016).
  • SAE savienojuma sarunu metodes ieviešanai ir pievienots SAE-PK (SAE publiskās atslēgas) drošības mehānisma atbalsts.
  • Tiek ieviests tūlītējas apstiprinājuma sūtīšanas režīms, ko iespējo ar opciju "sae_config_immediate=1", kā arī jaucējfunkcijas mehānisms, kas tiek iespējots, kad sae_pwe parametrs ir iestatīts uz 1 vai 2.
  • Pievienots atbalsts PASN (Pre-Association Security Negotiation) mehānismam, lai izveidotu drošu savienojumu un aizsargātu vadības kadru apmaiņu savienojuma agrīnā stadijā.
  • Pārejas atspējošanas mehānisms, kas ļauj automātiski atspējot viesabonēšanas režīmu, ļaujot pārslēgties starp piekļuves punktiem, pārvietojoties, ir ieviests, lai uzlabotu drošību.

Beidzot ja jūs interesē uzzināt vairāk par to, sīkāku informāciju varat pārbaudīt šī saite.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.