versió hostapd i wpa_supplicant 2.10

Després d'un any i mig de desenvolupament, s'ha preparat el llançament de hostapd/wpa_supplicant 2.10, un conjunt per donar suport als protocols sense fil IEEE 802.1X, WPA, WPA2, WPA3 i EAP, format per l'aplicació wpa_supplicant per connectar-se a una xarxa sense fils. com a client i el procés de fons hostapd per proporcionar el funcionament del punt d'accés i un servidor d'autenticació, inclosos components com ara l'autenticador WPA, el client/servidor d'autenticació RADIUS, el servidor EAP. El codi font del projecte es distribueix sota la llicència BSD.

A més dels canvis funcionals, la nova versió bloqueja un nou vector d'atac de canal lateral que afecta el mètode de negociació de connexió SAE (Autenticació Simultània d'Iguals) i el protocol EAP-pwd. Un atacant que té la capacitat d'executar codi sense privilegis al sistema d'un usuari que es connecta a una xarxa sense fil pot, mitjançant la supervisió de l'activitat del sistema, obtenir informació sobre les característiques de la contrasenya i utilitzar-les per simplificar l'endevinació de contrasenyes en mode fora de línia. El problema és causat per la filtració a través de canals de tercers d'informació sobre les característiques de la contrasenya, que permet, a partir de dades indirectes, com els canvis en els retards durant les operacions, aclarir la correcció de l'elecció de les parts de la contrasenya en el procés de selecció.

A diferència de problemes similars solucionats el 2019, la nova vulnerabilitat és causada pel fet que les primitives criptogràfiques externes utilitzades a la funció crypto_ec_point_solve_y_coord() no proporcionaven un temps d'execució constant, independentment de la naturalesa de les dades que es processaven. A partir de l'anàlisi del comportament de la memòria cau del processador, un atacant que tenia la capacitat d'executar codi sense privilegis al mateix nucli del processador podria obtenir informació sobre el progrés de les operacions de contrasenya en SAE/EAP-pwd. El problema afecta totes les versions de wpa_supplicant i hostapd compilades amb suport per a SAE (CONFIG_SAE=y) i EAP-pwd (CONFIG_EAP_PWD=y).

Altres canvis en les noves versions d'hostapd i wpa_supplicant:

  • S'ha afegit la possibilitat de construir amb la biblioteca criptogràfica OpenSSL 3.0.
  • S'ha implementat el mecanisme Beacon Protection proposat a l'actualització de l'especificació WPA3, dissenyat per protegir contra atacs actius a la xarxa sense fil que manipulen els canvis en els frames Beacon.
  • S'ha afegit suport per a DPP 2 (Wi-Fi Device Provisioning Protocol), que defineix el mètode d'autenticació de clau pública utilitzat a l'estàndard WPA3 per a la configuració simplificada de dispositius sense una interfície en pantalla. La configuració es realitza mitjançant un altre dispositiu més avançat ja connectat a la xarxa sense fil. Per exemple, els paràmetres d'un dispositiu IoT sense pantalla es poden configurar des d'un telèfon intel·ligent basant-se en una instantània d'un codi QR imprès a la carcassa;
  • S'ha afegit suport per a l'identificador de clau ampliat (IEEE 802.11-2016).
  • S'ha afegit suport per al mecanisme de seguretat SAE-PK (clau pública SAE) a la implementació del mètode de negociació de connexió SAE. S'ha implementat un mode d'enviament instantani de confirmació, habilitat per l'opció "sae_config_immediate=1", així com un mecanisme hash-to-element, habilitat quan el paràmetre sae_pwe s'estableix a 1 o 2.
  • La implementació EAP-TLS ha afegit suport per a TLS 1.3 (desactivat per defecte).
  • S'han afegit noves configuracions (max_auth_rounds, max_auth_rounds_short) per canviar els límits del nombre de missatges EAP durant el procés d'autenticació (pot ser que calguin canvis en els límits quan s'utilitzen certificats molt grans).
  • S'ha afegit suport per al mecanisme PSN (Pre Association Security Negotiation) per establir una connexió segura i protegir l'intercanvi de trames de control en una fase de connexió anterior.
  • S'ha implementat el mecanisme de desactivació de la transició, que us permet desactivar automàticament el mode d'itinerància, que us permet canviar entre els punts d'accés mentre us moveu, per millorar la seguretat.
  • El suport per al protocol WEP està exclòs de les compilacions predeterminades (es requereix la reconstrucció amb l'opció CONFIG_WEP=y per retornar el suport WEP). S'ha eliminat la funcionalitat heretada relacionada amb el protocol de punt d'accés entre (IAPP). El suport per a libnl 1.1 s'ha interromput. S'ha afegit l'opció de compilació CONFIG_NO_TKIP=y per a les compilacions sense suport TKIP.
  • S'han solucionat vulnerabilitats en la implementació UPnP (CVE-2020-12695), en el controlador P2P/Wi-Fi Direct (CVE-2021-27803) i en el mecanisme de protecció PMF (CVE-2019-16275).
  • Els canvis específics de Hostapd inclouen un suport ampliat per a xarxes sense fil HEW (High-Efficiency Wireless, IEEE 802.11ax), inclosa la possibilitat d'utilitzar el rang de freqüència de 6 GHz.
  • Canvis específics de wpa_supplicant:
    • S'ha afegit suport per a la configuració del mode de punt d'accés per a SAE (WPA3-Personal).
    • El suport del mode P802.11P s'implementa per als canals EDMG (IEEE 2ay).
    • Predicció de rendiment millorada i selecció de BSS.
    • S'ha ampliat la interfície de control mitjançant D-Bus.
    • S'ha afegit un nou backend per emmagatzemar les contrasenyes en un fitxer independent, la qual cosa us permet eliminar informació sensible del fitxer de configuració principal.
    • S'han afegit polítiques noves per a SCS, MSCS i DSCP.

Font: opennet.ru

Afegeix comentari