wpa supplicant 2.10 tiba untuk menyelesaikan beberapa kelemahan, menyepadukan penambahbaikan dan banyak lagi

Selepas satu setengah tahun pembangunan, hostapd/wpa_supplicant 2.10 dikeluarkan, suite untuk menahan protokol wayarles IEEE 802.1X, WPA, WPA2, WPA3 dan EAP, yang terdiri daripada aplikasi wpa_supplicant untuk menyambung ke rangkaian wayarles sebagai pelanggan dan proses latar belakang hostapd untuk menyediakan pusat akses dan pelayan pengesahan yang merangkumi komponen seperti Pengesah WPA, klien/pelayan pengesahan RADIUS, pelayan EAP.

Selain perubahan fungsi, versi baharu menyekat vektor serangan baharu melalui saluran pihak ketiga, menjejaskan kaedah rundingan sambungan SAE (Simultaneous Authentication of Equals) dan protokol EAP-pwd.

Dan ia adalah bahawa kelemahan diselesaikan dibenarkan a penyerang dengan keupayaan untuk melaksanakan kod tanpa keistimewaan pada sistem pengguna yang bersambung ke rangkaian wayarles boleh mendapatkan maklumat tentang ciri kata laluan dengan menjejak aktiviti pada sistem dan menggunakannya untuk memudahkan meneka kata laluan luar talian.

Masalahnya disebabkan oleh kebocoran maklumat tentang ciri kata laluan melalui saluran pihak ketiga, yang membenarkan, menggunakan data tidak langsung, seperti perubahan dalam kelewatan semasa operasi, untuk menjelaskan ketepatan pilihan bahagian kata laluan dalam proses pemilihannya.

Tidak seperti isu serupa yang telah ditetapkan pada 2019, kelemahan baharu adalah disebabkan oleh fakta bahawa primitif kriptografi luaran yang digunakan dalam fungsi tersebut crypto_ec_point_solve_and_coord() tidak menyediakan masa operasi yang konsisten, tanpa mengira jenis data yang sedang diproses.

Berdasarkan analisis kelakuan cache pemproses, penyerang dengan keupayaan untuk melaksanakan kod yang tidak mempunyai hak istimewa pada teras pemproses yang sama boleh mendapatkan maklumat tentang kemajuan operasi kata laluan dalam SAE/EAP-pwd. Semua versi wpa_supplicant dan hostapd yang dibina dengan sokongan untuk SAE (CONFIG_SAE=y) dan EAP-pwd (CONFIG_EAP_PWD=y) terjejas.

Bagi yang perubahan lain yang telah dilaksanakan dalam versi baharu menambah keupayaan untuk menyusun dengan perpustakaan kriptografi OpenSSL 3.0.

The Mekanisme Perlindungan Beacon dicadangkan dalam kemas kini daripada spesifikasi WPA3, direka untuk melindungi daripada serangan aktif pada rangkaian wayarles yang memanipulasi perubahan bingkai Beacon.

Kita juga dapat menjumpainya menambah sokongan untuk DPP 2 (Protokol Peruntukan Peranti Wi-Fi), yang mentakrifkan kaedah pengesahan kunci awam yang digunakan dalam standard WPA3 untuk mengatur konfigurasi peranti yang dipermudahkan tanpa antara muka skrin. Persediaan dilakukan oleh peranti lain yang lebih maju yang telah disambungkan ke rangkaian wayarles.

Selain itu menambah sokongan untuk TLS 1.3 kepada pelaksanaan EAP-TLS (dilumpuhkan secara lalai).

Menambah tetapan baharu (max_auth_rounds, max_auth_rounds_short) untuk menukar had bilangan mesej EAP dalam proses pengesahan (had mungkin perlu ditukar apabila menggunakan sijil yang sangat besar).

keserasian dengan WEP dialih keluar daripada binaan secara lalai (Bina semula dengan pilihan CONFIG_WEP=y diperlukan untuk mengembalikan sokongan WEP.) Mengalih keluar fungsi yang tidak digunakan yang berkaitan dengan IAPP (Protokol Titik Akses). Mengalih keluar sokongan untuk libnl 1.1. Menambah pilihan pengkompil CONFIG_NO_TKIP=y untuk menyusun tanpa sokongan TKIP.

Memperbaiki kelemahan dalam pelaksanaan UPnP (CVE-2020-12695), dalam pemacu P2P/Wi-Fi Direct (CVE-2021-27803), dan dalam mekanisme keselamatan PMF (CVE-2019-16275).

Perubahan khusus Hostapd termasuk memperluaskan sokongan untuk rangkaian wayarles HEW (High-Efficiency Wireless, IEEE 802.11ax), termasuk keupayaan untuk menggunakan jalur frekuensi 6 GHz.

Daripada perubahan lain yang menonjol:

  • Menambah sokongan untuk ID Kunci Lanjutan (IEEE 802.11-2016).
  • Sokongan untuk mekanisme keselamatan SAE-PK (SAE Public Key) telah ditambahkan pada pelaksanaan kaedah rundingan sambungan SAE.
  • Mod penghantaran pengesahan segera, didayakan oleh pilihan "sae_config_immediate=1", dilaksanakan, serta mekanisme cincang-ke-elemen, didayakan apabila parameter sae_pwe ditetapkan kepada 1 atau 2.
  • Menambah sokongan untuk mekanisme PASN (Pra-Association Security Rundingan) untuk mewujudkan sambungan selamat dan melindungi pertukaran bingkai kawalan pada peringkat awal sambungan.
  • Mekanisme melumpuhkan peralihan, yang membolehkan anda melumpuhkan mod perayauan secara automatik, membolehkan anda bertukar antara titik akses semasa anda bergerak, telah dilaksanakan untuk meningkatkan keselamatan.

Akhirnya sekiranya anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh menyemak butiran di pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.