wpa supplicant 2.10 的到來解決了一些漏洞,集成了改進等等

經過一年半的發展, hostapd/wpa_supplicant 2.10 發布, 一套房承受 無線協議 IEEE 802.1X、WPA、WPA2、WPA3 和 EAP,它由作為客戶端連接到無線網絡的 wpa_supplicant 應用程序和提供接入點和身份驗證服務器的 hostapd 後台進程組成,其中包括 WPA Authenticator、RADIUS 身份驗證客戶端/服務器、服務器 EAP 等組件。

除了功能上的改變, 新版本通過第三方渠道阻止了新的攻擊向量,影響SAE(Simultaneous Authentication of Equals)連接協商方式和EAP-pwd協議。

正是解決的漏洞允許 攻擊者能夠在沒有用戶系統權限的情況下執行代碼 連接到無線網絡的設備可以通過跟踪系統上的活動來獲取有關密碼特徵的信息,並使用它來簡化離線密碼猜測。

問題 是通過第三方渠道洩露密碼特徵信息造成的,它允許使用間接數據,例如操作過程中的延遲變化,來闡明密碼選擇過程中部分密碼選擇的正確性。

與 2019 年修復的類似問題不同, 新漏洞是由於函數中使用的外部加密原語 無論正在處理的數據的性質如何,crypto_ec_point_solve_and_coord() 都沒有提供一致的操作時間。

基於對處理器緩存行為的分析,能夠在同一處理器內核上執行非特權代碼的攻擊者可以獲得有關 SAE/EAP-pwd 中密碼操作進度的信息。 所有支持 SAE (CONFIG_SAE=y) 和 EAP-pwd (CONFIG_EAP_PWD=y) 的 wpa_supplicant 和 hostapd 版本都會受到影響。

至於 新版本中實施的其他更改 添加了使用 OpenSSL 3.0 加密庫進行編譯的功能。

更新中提出的信標保護機制 WPA3 規範,旨在防止對操縱信標幀更改的無線網絡的主動攻擊。

我們還可以發現 增加了對 DPP 2 的支持 (Wi-Fi 設備配置協議),其中 定義了 WPA3 標準中使用的公鑰認證方法 在沒有屏幕界面的情況下組織簡化的設備配置。 設置由已連接到無線網絡的另一台更高級的設備完成。

除了它 添加了對 TLS 1.3 的支持 到 EAP-TLS 實現(默認禁用)。

添加了新設置(max_auth_rounds、max_auth_rounds_short)以更改身份驗證過程中 EAP 消息數量的限制(使用非常大的證書時可能需要更改限制)。

兼容性 WEP 默認從構建中刪除 (需要使用選項 CONFIG_WEP=y 進行重建才能返回 WEP 支持。) 刪除了與 IAPP(接入點協議)相關的已棄用功能。 刪除了對 libnl 1.1 的支持。 添加了編譯器選項 CONFIG_NO_TKIP=y 以在不支持 TKIP 的情況下進行編譯。

修復了 UPnP 實施中的漏洞 (CVE-2020-12695)、P2P/Wi-Fi Direct 驅動程序 (CVE-2021-27803) 和 PMF 安全機制 (CVE-2019-16275)。

Hostapd 特定的更改包括擴展對 HEW(高效無線,IEEE 802.11ax)無線網絡的支持,包括使用 6 GHz 頻段的能力。

其他變化 脫穎而出:

  • 添加了對擴展密鑰 ID (IEEE 802.11-2016) 的支持。
  • 在 SAE 連接協商方法的實現中添加了對 SAE-PK(SAE 公鑰)安全機制的支持。
  • 通過“sae_config_immediate=1”選項啟用的即時確認發送模式,以及當 sae_pwe 參數設置為 1 或 2 時啟用的 hash-to-element 機制。
  • 添加了對 PASN(預關聯安全協商)機制的支持,以建立安全連接並在連接的早期階段保護控制幀的交換。
  • 過渡禁用機制允許您自動禁用漫遊模式,允許您在移動時在接入點之間切換,以提高安全性。

終於 如果您有興趣了解更多信息,您可以在中查看詳細信息 以下鏈接。


本文內容遵循我們的原則 編輯倫理。 要報告錯誤,請單擊 這裡.

成為第一個發表評論

發表您的評論

您的電子郵件地址將不會被發表。

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。