suplicante wpa 2.10 chega resolvendo algumas vulnerabilidades, integrando melhorias e muito mais

Depois de um ano e meio de desenvolvimento, hostapd/wpa_supplicant 2.10 lançado, uma suíte para resistir ao protocolos sem fio IEEE 802.1X, WPA, WPA2, WPA3 e EAP, que consiste no aplicativo wpa_supplicant para se conectar a uma rede sem fio como um cliente e o processo em segundo plano do hostapd para fornecer um ponto de acesso e servidor de autenticação que inclui componentes como WPA Authenticator, autenticação RADIUS cliente/servidor, servidor EAP.

Além das alterações funcionais, a nova versão bloqueia um novo vetor de ataque por meio de canais de terceiros, afetando o método de negociação de conexão SAE (Simultaneous Authentication of Equals) e o protocolo EAP-pwd.

E é que a vulnerabilidade resolvida permitiu um invasor com a capacidade de executar código sem privilégios no sistema de um usuário que se conecta a uma rede sem fio pode obter informações sobre as características de uma senha rastreando a atividade no sistema e usá-la para simplificar a adivinhação de senha offline.

O problema é causado pelo vazamento de informações sobre as características da senha por meio de canais de terceiros, que permitem, usando dados indiretos, como alterações nos atrasos durante as operações, esclarecer a exatidão da escolha de partes da senha no processo de sua seleção.

Ao contrário de problemas semelhantes que foram corrigidos em 2019, a nova vulnerabilidade se deve ao fato de que as primitivas criptográficas externas usadas na função crypto_ec_point_solve_and_coord() não forneceu um tempo de operação consistente, independentemente da natureza dos dados processados.

Com base na análise do comportamento do cache do processador, um invasor com a capacidade de executar código não privilegiado no mesmo núcleo do processador pode obter informações sobre o andamento das operações de senha no SAE/EAP-pwd. Todas as versões de wpa_supplicant e hostapd criadas com suporte para SAE (CONFIG_SAE=y) e EAP-pwd (CONFIG_EAP_PWD=y) são afetadas.

Quanto a outras mudanças que foram implementadas na nova versão adicionou a capacidade de compilar com a biblioteca criptográfica OpenSSL 3.0.

O Mecanismo de proteção Beacon proposto na atualização da especificação WPA3, projetada para proteger contra ataques ativos em uma rede sem fio que manipula alterações de quadro Beacon.

Também podemos encontrar isso suporte adicionado para DPP 2 (Protocolo de Provisionamento de Dispositivo Wi-Fi), que define o método de autenticação de chave pública usado no padrão WPA3 para organizar a configuração simplificada de dispositivos sem interface de tela. A configuração é feita usando outro dispositivo mais avançado que já esteja conectado a uma rede sem fio.

Além disso suporte adicionado para TLS 1.3 para a implementação EAP-TLS (desativada por padrão).

Adicionadas novas configurações (max_auth_rounds, max_auth_rounds_short) para alterar os limites do número de mensagens EAP no processo de autenticação (os limites podem precisar ser alterados ao usar certificados muito grandes).

compatibilidade com WEP é removido das compilações por padrão (Reconstruir com a opção CONFIG_WEP=y é necessário para retornar o suporte WEP.) Removida a funcionalidade obsoleta relacionada ao IAPP (Access Point Protocol). Removido suporte para libnl 1.1. Adicionada opção de compilador CONFIG_NO_TKIP=y para compilar sem suporte a TKIP.

Vulnerabilidades corrigidas na implementação de UPnP (CVE-2020-12695), no driver P2P/Wi-Fi Direct (CVE-2021-27803) e no mecanismo de segurança PMF (CVE-2019-16275).

As alterações específicas do Hostapd incluem a expansão do suporte para redes sem fio HEW (High-Efficiency Wireless, IEEE 802.11ax), incluindo a capacidade de usar a banda de frequência de 6 GHz.

Do outras mudanças que se destacam:

  • Adicionado suporte para Extended Key ID (IEEE 802.11-2016).
  • O suporte para o mecanismo de segurança SAE-PK (Chave Pública SAE) foi adicionado à implementação do método de negociação de conexão SAE.
  • O modo de envio de confirmação instantânea, habilitado pela opção "sae_config_immediate=1", é implementado, assim como o mecanismo hash-to-element, habilitado quando o parâmetro sae_pwe é definido como 1 ou 2.
  • Adicionado suporte para o mecanismo PASN (Pre-Association Security Negotiation) para estabelecer uma conexão segura e proteger a troca de quadros de controle em um estágio inicial da conexão.
  • O mecanismo de desativação de transição, que permite desativar automaticamente o modo de roaming, permitindo alternar entre os pontos de acesso à medida que você se move, foi implementado para melhorar a segurança.

Finalmente se você estiver interessado em saber mais sobre isso, você pode verificar os detalhes no link a seguir


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.