wpa supplicant 2.10 काही असुरक्षा सोडवत, सुधारणा एकत्रित करत आणि बरेच काही करत आहे

दीड वर्षाच्या विकासानंतर, hostapd/wpa_supplicant 2.10 रिलीझ केले, सहन करण्यासाठी एक संच वायरलेस प्रोटोकॉल IEEE 802.1X, WPA, WPA2, WPA3 आणि EAP, ज्यामध्ये वायरलेस नेटवर्कशी क्लायंट म्हणून कनेक्ट करण्यासाठी wpa_supplicant ऍप्लिकेशन आणि ऍक्सेस पॉइंट आणि ऑथेंटिकेशन सर्व्हर प्रदान करण्यासाठी hostapd पार्श्वभूमी प्रक्रिया असते ज्यामध्ये WPA ऑथेंटिकेटर, RADIUS ऑथेंटिकेशन क्लायंट/सर्व्हर, सर्व्हर EAP सारखे घटक समाविष्ट असतात.

कार्यात्मक बदलांव्यतिरिक्त, नवीन आवृत्ती तृतीय-पक्ष चॅनेलद्वारे नवीन आक्रमण वेक्टर अवरोधित करते, SAE (समानतेचे प्रमाणीकरण) कनेक्शन निगोशिएशन पद्धत आणि EAP-pwd प्रोटोकॉलवर परिणाम करते.

आणि हे असे आहे की निराकरण केलेली असुरक्षा परवानगी दिली आहे वापरकर्त्याच्या सिस्टमवर विशेषाधिकारांशिवाय कोड कार्यान्वित करण्याची क्षमता असलेला आक्रमणकर्ता जे वायरलेस नेटवर्कशी कनेक्ट होते ते सिस्टमवरील क्रियाकलाप ट्रॅक करून पासवर्डच्या वैशिष्ट्यांबद्दल माहिती मिळवू शकतात आणि ऑफलाइन पासवर्ड अंदाज लावणे सोपे करण्यासाठी त्याचा वापर करू शकतात.

समस्या तृतीय-पक्ष चॅनेलद्वारे पासवर्ड वैशिष्ट्यांविषयी माहिती लीक केल्यामुळे होते, जे अप्रत्यक्ष डेटा वापरून, जसे की ऑपरेशन्स दरम्यान विलंबांमध्ये बदल, त्यांच्या निवड प्रक्रियेत पासवर्डच्या भागांच्या निवडीची शुद्धता स्पष्ट करण्यासाठी परवानगी देतात.

2019 मध्ये निश्चित केलेल्या समान समस्यांप्रमाणेच, नवीन असुरक्षा फंक्शनमध्ये वापरलेल्या बाह्य क्रिप्टोग्राफिक आदिम वस्तुस्थितीमुळे आहे crypto_ec_point_solve_and_coord() ने प्रक्रिया केल्या जाणार्‍या डेटाचे स्वरूप विचारात न घेता सातत्यपूर्ण ऑपरेशन वेळ प्रदान केला नाही.

प्रोसेसर कॅशे वर्तनाच्या विश्लेषणावर आधारित, त्याच प्रोसेसर कोरवर अनप्रिव्हिलेज्ड कोड कार्यान्वित करण्याची क्षमता असलेला आक्रमणकर्ता SAE/EAP-pwd मधील पासवर्ड ऑपरेशन्सच्या प्रगतीबद्दल माहिती मिळवू शकतो. SAE (CONFIG_SAE=y) आणि EAP-pwd (CONFIG_EAP_PWD=y) साठी समर्थनासह तयार केलेल्या wpa_supplicant आणि hostapd च्या सर्व आवृत्त्या प्रभावित आहेत.

साठी म्हणून नवीन आवृत्तीमध्ये लागू केलेले इतर बदल OpenSSL 3.0 क्रिप्टोग्राफिक लायब्ररीसह संकलित करण्याची क्षमता जोडली.

अद्यतनात प्रस्तावित बीकन संरक्षण यंत्रणा बीकन फ्रेम बदलांमध्ये फेरफार करणाऱ्या वायरलेस नेटवर्कवरील सक्रिय हल्ल्यांपासून संरक्षण करण्यासाठी डिझाइन केलेले WPA3 तपशीलाचे.

आम्ही ते देखील शोधू शकतो DPP 2 साठी अतिरिक्त समर्थन (वाय-फाय डिव्हाइस प्रोव्हिजनिंग प्रोटोकॉल), जे WPA3 मानकामध्ये वापरलेली सार्वजनिक की प्रमाणीकरण पद्धत परिभाषित करते स्क्रीन इंटरफेसशिवाय डिव्हाइसेसचे सरलीकृत कॉन्फिगरेशन आयोजित करण्यासाठी. आधीच वायरलेस नेटवर्कशी कनेक्ट केलेले दुसरे अधिक प्रगत उपकरण वापरून सेटअप केले जाते.

त्याशिवाय TLS 1.3 साठी समर्थन जोडले EAP-TLS अंमलबजावणीसाठी (डीफॉल्टनुसार अक्षम).

प्रमाणीकरण प्रक्रियेतील EAP संदेशांच्या संख्येवरील मर्यादा बदलण्यासाठी नवीन सेटिंग्ज (max_auth_rounds, max_auth_rounds_short) जोडल्या आहेत (खूप मोठी प्रमाणपत्रे वापरताना मर्यादा बदलणे आवश्यक असू शकते).

सह सुसंगतता WEP डीफॉल्टनुसार बिल्डमधून काढले जाते (WEP समर्थन परत करण्यासाठी CONFIG_WEP=y पर्यायासह पुनर्बांधणी करणे आवश्यक आहे.) IAPP (अॅक्सेस पॉइंट प्रोटोकॉल) शी संबंधित नापसंत कार्यक्षमता काढून टाकली. libnl 1.1 साठी समर्थन काढून टाकले. TKIP समर्थनाशिवाय संकलित करण्यासाठी कंपाइलर पर्याय CONFIG_NO_TKIP=y जोडला.

UPnP अंमलबजावणीमध्ये निश्चित भेद्यता (CVE-2020-12695), P2P/Wi-Fi डायरेक्ट ड्रायव्हरमध्ये (CVE-2021-27803), आणि PMF सुरक्षा यंत्रणेमध्ये (CVE-2019-16275).

Hostapd-विशिष्ट बदलांमध्ये HEW (उच्च-कार्यक्षमता वायरलेस, IEEE 802.11ax) वायरलेस नेटवर्कसाठी 6 GHz वारंवारता बँड वापरण्याच्या क्षमतेसह विस्तारित समर्थन समाविष्ट आहे.

च्या इतर बदल बाहेर उभे रहा:

  • विस्तारित की आयडी (IEEE 802.11-2016) साठी समर्थन जोडले.
  • SAE कनेक्शन वाटाघाटी पद्धतीच्या अंमलबजावणीसाठी SAE-PK (SAE सार्वजनिक की) सुरक्षा यंत्रणेसाठी समर्थन जोडले गेले आहे.
  • इन्स्टंट कन्फर्मेशन सेंड मोड, "sae_config_immediate=1" पर्यायाद्वारे सक्षम केला जातो, तसेच sae_pwe पॅरामीटर 1 किंवा 2 वर सेट केल्यावर हॅश-टू-एलिमेंट यंत्रणा कार्यान्वित केली जाते.
  • PASN (प्री-असोसिएशन सिक्युरिटी निगोशिएशन) यंत्रणेसाठी एक सुरक्षित कनेक्शन स्थापित करण्यासाठी आणि कनेक्शनच्या सुरुवातीच्या टप्प्यावर नियंत्रण फ्रेम्सची देवाणघेवाण संरक्षित करण्यासाठी समर्थन जोडले.
  • ट्रान्झिशन डिसेबल मेकॅनिझम, जी तुम्हाला रोमिंग मोड आपोआप डिसेबल करण्याची परवानगी देते, तुम्‍हाला अ‍ॅक्सेस पॉईंट्स दरम्यान स्‍विच करण्‍याची परवानगी देते, सुरक्षितता सुधारण्‍यासाठी लागू केली गेली आहे.

शेवटी आपल्याला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास, आपण मधील तपशील तपासू शकता खालील दुवा.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.