hostapd እና wpa_supplicant 2.10 ልቀት

ከአንድ አመት ተኩል እድገት በኋላ የገመድ አልባ አውታረ መረብን ለማገናኘት የwpa_supplicant አፕሊኬሽንን ያካተተ IEEE 2.10X, WPA, WPA802.1, WPA2 እና EAP, hostapd/wpa_supplicant 3 መልቀቅ ተዘጋጅቷል. እንደ WPA አረጋጋጭ፣ RADIUS የማረጋገጫ ደንበኛ/አገልጋይ፣ ኢኤፒ አገልጋይ ያሉ አካላትን ጨምሮ የመዳረሻ ነጥቡን እና የማረጋገጫ አገልጋይን ለማቅረብ እንደ ደንበኛ እና የአስተናጋጅ ዳራ ሂደት። የፕሮጀክቱ ምንጭ ኮድ በ BSD ፍቃድ ተሰራጭቷል.

ከተግባራዊ ለውጦች በተጨማሪ፣ አዲሱ ስሪት የSAE (በአንድ ጊዜ ማረጋገጥ) የግንኙነት ድርድር ዘዴን እና የEAP-pwd ፕሮቶኮልን የሚጎዳ አዲስ የጎን-ቻናል ጥቃት ቬክተርን ያግዳል። ከገመድ አልባ አውታረመረብ ጋር በተገናኘ ተጠቃሚው ስርዓት ላይ ያልተፈቀደ ኮድ የማስፈፀም ችሎታ ያለው አጥቂ በስርዓቱ ላይ ያለውን እንቅስቃሴ በመከታተል ስለ የይለፍ ቃል ባህሪያት መረጃ በማግኘቱ እና ከመስመር ውጭ ሁነታ የይለፍ ቃል መገመትን ለማቃለል ሊጠቀምባቸው ይችላል። ችግሩ በ ውስጥ የይለፍ ቃል ክፍሎች ምርጫ ትክክለኛነት ግልጽ ለማድረግ እንደ ክወናዎች ወቅት መዘግየቶች ለውጦች እንደ በተዘዋዋሪ ውሂብ ላይ በመመስረት, የይለፍ ባህሪያትን በተመለከተ መረጃ በሶስተኛ ወገን ሰርጦች በኩል መፍሰስ ምክንያት ነው. እሱን የመምረጥ ሂደት.

በ2019 ከተስተካከሉ ተመሳሳይ ጉዳዮች በተለየ፣ አዲሱ ተጋላጭነት የተፈጠረው በcrypt_ec_point_solve_y_coord() ተግባር ውስጥ ጥቅም ላይ የሚውሉት ውጫዊ ምስጠራ ፕሪሚቲቭ መረጃዎች እየተሰራ ያለው ውሂብ ምንም ይሁን ምን የማያቋርጥ የማስፈጸሚያ ጊዜ ባለመስጠቱ ነው። በአቀነባባሪው መሸጎጫ ባህሪ ትንተና ላይ በመመስረት፣ በተመሳሳይ ፕሮሰሰር ኮር ላይ ያልተከፈሉ ኮድ የማስኬድ ችሎታ ያለው አጥቂ በSAE/EAP-pwd ውስጥ የይለፍ ቃል ኦፕሬሽኖችን ሂደት በተመለከተ መረጃ ማግኘት ይችላል። ችግሩ ከSAE (CONFIG_SAE=y) እና EAP-pwd (CONFIG_EAP_PWD=y) ድጋፍ ጋር የተቀናበረውን የwpa_supplicant እና hostapd ሁሉንም ስሪቶች ይነካል።

በአዲሱ የ hostapd እና wpa_supplicant የተለቀቁ ሌሎች ለውጦች፡-

  • በOpenSSL 3.0 ምስጠራ ቤተ-መጽሐፍት የመገንባት ችሎታ ታክሏል።
  • በWPA3 ዝርዝር ማሻሻያ ውስጥ የቀረበው የቢኮን ጥበቃ ዘዴ ተተግብሯል፣ ይህም በቢኮን ፍሬሞች ላይ ለውጦችን ከሚቆጣጠሩ በገመድ አልባ አውታረ መረብ ላይ ከሚደርሱ ንቁ ጥቃቶች ለመከላከል ነው።
  • ለዲፒፒ 2 ተጨማሪ ድጋፍ (የዋይፋይ መሳሪያ አቅርቦት ፕሮቶኮል) በWPA3 መስፈርት ውስጥ ያለ ማያ ገጽ በይነገጽ ለቀላል የመሳሪያዎች ውቅር ጥቅም ላይ የዋለውን የህዝብ ቁልፍ ማረጋገጫ ዘዴ ይገልጻል። ማዋቀር የሚከናወነው ከገመድ አልባ አውታረመረብ ጋር የተገናኘ ሌላ የላቀ መሣሪያ በመጠቀም ነው። ለምሳሌ፣ ስክሪን የሌለው የአይኦቲ መሳሪያ መለኪያዎች በጉዳዩ ላይ በታተመው የQR ኮድ ቅጽበታዊ ገጽ እይታ ላይ በመመስረት ከስማርትፎን ሊዘጋጁ ይችላሉ።
  • ለተራዘመ ቁልፍ መታወቂያ (IEEE 802.11-2016) ድጋፍ ታክሏል።
  • ለSAE-PK (SAE Public Key) የደህንነት ዘዴ ድጋፍ ለSAE ግንኙነት ድርድር ዘዴ ትግበራ ተጨምሯል. ማረጋገጫ በቅጽበት የሚላክበት ሁነታ ተተግብሯል፣ በ"sae_config_immediate=1" አማራጭ እና እንዲሁም ከሃሽ-ወደ-ኤለመንት ዘዴ የነቃው የ sae_pwe መለኪያ ወደ 1 ወይም 2 ሲዋቀር ነው።
  • የEAP-TLS ትግበራ ለTLS 1.3 ድጋፍ አክሏል (በነባሪነት ተሰናክሏል)።
  • በማረጋገጫ ሂደት ውስጥ የኢኤፒ መልዕክቶችን ብዛት ለመቀየር አዲስ ቅንጅቶች (max_auth_rounds, max_auth_rounds_short) ታክለዋል (በጣም ትልቅ የምስክር ወረቀቶችን ሲጠቀሙ የወሰን ለውጦች ሊያስፈልግ ይችላል)።
  • ደህንነቱ የተጠበቀ ግንኙነት ለመመስረት እና የቁጥጥር ክፈፎችን በቀድሞ የግንኙነት ደረጃ ለመጠበቅ ለPASN (የቅድመ ማህበር የደህንነት ድርድር) ዘዴ ድጋፍ ታክሏል።
  • የዝውውር ማሰናከል ዘዴ ተተግብሯል፣ ይህም የሮሚንግ ሁነታን በራስ-ሰር እንዲያሰናክሉ ያስችልዎታል፣ ይህም በሚንቀሳቀሱበት ጊዜ የመዳረሻ ነጥቦችን ለመቀያየር እና ደህንነትን ለማሻሻል ያስችላል።
  • የWEP ፕሮቶኮል ድጋፍ ከነባሪ ግንባታዎች የተገለለ ነው (የWEP ድጋፍን ለመመለስ በCONFIG_WEP=y አማራጭ እንደገና መገንባት ያስፈልጋል)። ከኢንተር-መዳረሻ ነጥብ ፕሮቶኮል (አይኤፒፒ) ጋር የተያያዘ የቅርስ ተግባር ተወግዷል። የ libnl 1.1 ድጋፍ ተቋርጧል። የታከለ የግንባታ አማራጭ CONFIG_NO_TKIP=y ለግንባታ ያለ TKIP ድጋፍ።
  • በ UPnP አተገባበር (CVE-2020-12695)፣ በP2P/Wi-Fi ቀጥታ ተቆጣጣሪ (CVE-2021-27803) እና በPMF የጥበቃ ዘዴ (CVE-2019-16275) ውስጥ ያሉ ቋሚ ድክመቶች።
  • Hostapd-ተኮር ለውጦች የ802.11 GHz ድግግሞሽ ክልልን የመጠቀም ችሎታን ጨምሮ ለ HEW (ከፍተኛ ብቃት ሽቦ አልባ፣ IEEE 6ax) ሽቦ አልባ አውታረ መረቦች ድጋፍን ያካትታሉ።
  • ለwpa_suppcant ልዩ ለውጦች፡-
    • ለSAE (WPA3-የግል) የመዳረሻ ነጥብ ሁነታ ቅንጅቶች ድጋፍ ታክሏል።
    • የP802.11P ሁነታ ድጋፍ ለEDMG ቻናሎች (IEEE 2ay) ተተግብሯል።
    • የተሻሻለ የግብአት ትንበያ እና የቢኤስኤስ ምርጫ።
    • በዲ አውቶቡስ በኩል ያለው የመቆጣጠሪያ በይነገጽ ተዘርግቷል.
    • የይለፍ ቃሎችን በተለየ ፋይል ውስጥ ለማከማቸት አዲስ የጀርባ ደጋፊ ታክሏል፣ ይህም ሚስጥራዊነት ያለው መረጃ ከዋናው የማዋቀር ፋይል እንዲያስወግዱ ያስችልዎታል።
    • ለ SCS፣ MSCS እና DSCP አዲስ ፖሊሲዎች ታክለዋል።

ምንጭ: opennet.ru

አስተያየት ያክሉ