wpa supplicant 2.10 đến để giải quyết một số lỗ hổng, tích hợp các cải tiến và hơn thế nữa

Sau một năm rưỡi phát triển, hostapd / wpa_supplicant 2.10 được phát hành, một bộ để chống lại giao thức không dây IEEE 802.1X, WPA, WPA2, WPA3 và EAP, bao gồm ứng dụng wpa_supplicant để kết nối với mạng không dây dưới dạng máy khách và quá trình nền hostapd để cung cấp điểm truy cập và máy chủ xác thực bao gồm các thành phần như WPA Authenticator, máy khách / máy chủ xác thực RADIUS, máy chủ EAP.

Ngoài những thay đổi về chức năng, phiên bản mới chặn một vectơ tấn công mới thông qua các kênh của bên thứ ba, ảnh hưởng đến phương pháp thương lượng kết nối SAE (Xác thực đồng thời các bằng nhau) và giao thức EAP-pwd.

Và đó là lỗ hổng đã được giải quyết cho phép kẻ tấn công với khả năng thực thi mã mà không có đặc quyền trên hệ thống của người dùng kết nối với mạng không dây có thể lấy thông tin về các đặc điểm của mật khẩu bằng cách theo dõi hoạt động trên hệ thống và sử dụng nó để đơn giản hóa việc đoán mật khẩu ngoại tuyến.

Vấn đề là do rò rỉ thông tin về đặc điểm mật khẩu thông qua các kênh của bên thứ ba, cho phép, sử dụng dữ liệu gián tiếp, chẳng hạn như những thay đổi về độ trễ trong quá trình hoạt động, để làm rõ tính đúng đắn của việc lựa chọn các phần của mật khẩu trong quá trình lựa chọn của họ.

Không giống như các vấn đề tương tự đã được khắc phục vào năm 2019, lỗ hổng bảo mật mới là do các nguyên thủy mã hóa bên ngoài được sử dụng trong hàm crypto_ec_point_solve_and_coord () không cung cấp thời gian hoạt động nhất quán, bất kể bản chất của dữ liệu đang được xử lý.

Dựa trên phân tích hành vi bộ đệm của bộ xử lý, kẻ tấn công có khả năng thực thi mã không đặc quyền trên cùng lõi bộ xử lý có thể lấy thông tin về tiến trình của các hoạt động mật khẩu trong SAE / EAP-pwd. Tất cả các phiên bản của wpa_supplicant và hostapd được xây dựng với sự hỗ trợ cho SAE (CONFIG_SAE = y) và EAP-pwd (CONFIG_EAP_PWD = y) đều bị ảnh hưởng.

Đối với những thay đổi khác đã được triển khai trong phiên bản mới đã thêm khả năng biên dịch với thư viện mật mã OpenSSL 3.0.

Các Cơ chế bảo vệ Beacon được đề xuất trong bản cập nhật của đặc tả WPA3, được thiết kế để bảo vệ chống lại các cuộc tấn công tích cực vào mạng không dây thao túng các thay đổi khung Beacon.

Chúng tôi cũng có thể thấy rằng hỗ trợ thêm cho DPP 2 (Giao thức cấp phép thiết bị Wi-Fi), xác định phương thức xác thực khóa công khai được sử dụng trong tiêu chuẩn WPA3 để tổ chức cấu hình đơn giản của các thiết bị không có giao diện màn hình. Quá trình thiết lập được thực hiện bằng một thiết bị nâng cao khác đã được kết nối với mạng không dây.

bên cạnh đó hỗ trợ thêm cho TLS 1.3 để triển khai EAP-TLS (bị tắt theo mặc định).

Đã thêm cài đặt mới (max_auth_rounds, max_auth_rounds_short) để thay đổi giới hạn về số lượng thư EAP trong quá trình xác thực (có thể cần thay đổi các giới hạn khi sử dụng chứng chỉ rất lớn).

tương thích với WEP bị xóa khỏi các bản dựng theo mặc định (Cần phải xây dựng lại với tùy chọn CONFIG_WEP = y để trả lại hỗ trợ WEP.) Đã xóa chức năng không dùng nữa liên quan đến IAPP (Giao thức điểm truy cập). Đã xóa hỗ trợ cho libnl 1.1. Đã thêm tùy chọn trình biên dịch CONFIG_NO_TKIP = y để biên dịch mà không cần hỗ trợ TKIP.

Đã sửa các lỗ hổng trong quá trình triển khai UPnP (CVE-2020-12695), trong trình điều khiển P2P / Wi-Fi Direct (CVE-2021-27803) và trong cơ chế bảo mật PMF (CVE-2019-16275).

Những thay đổi dành riêng cho Hostapd bao gồm mở rộng hỗ trợ cho mạng không dây HEW (Không dây hiệu quả cao, IEEE 802.11ax), bao gồm khả năng sử dụng băng tần 6 GHz.

Của những thay đổi khác nổi bật:

  • Đã thêm hỗ trợ cho ID khóa mở rộng (IEEE 802.11-2016).
  • Hỗ trợ cho cơ chế bảo mật SAE-PK (SAE Public Key) đã được thêm vào việc triển khai phương pháp đàm phán kết nối SAE.
  • Chế độ gửi xác nhận tức thì, được kích hoạt bởi tùy chọn "sae_config_im Instant = 1", được triển khai, cũng như cơ chế băm thành phần tử, được bật khi tham số sae_pwe được đặt thành 1 hoặc 2.
  • Đã thêm hỗ trợ cho cơ chế PASN (Thương lượng bảo mật trước hiệp hội) để thiết lập kết nối an toàn và bảo vệ việc trao đổi các khung điều khiển ở giai đoạn đầu của kết nối.
  • Cơ chế vô hiệu hóa quá trình chuyển đổi, cho phép bạn tự động tắt chế độ chuyển vùng, cho phép bạn chuyển đổi giữa các điểm truy cập khi bạn di chuyển, đã được triển khai để cải thiện bảo mật.

Cuối cùng nếu bạn muốn biết thêm về nó, bạn có thể kiểm tra các chi tiết trong liên kết theo dõi.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.