Hostapd è wpa_supplicant versione 2.10

Dopu un annu è mezu di sviluppu, hè stata preparata a liberazione di hostapd/wpa_supplicant 2.10, un set per supportà i protokolli wireless IEEE 802.1X, WPA, WPA2, WPA3 è EAP, custituitu da l'applicazione wpa_supplicant per cunnette à una rete wireless. cum'è un cliente è u prucessu di fondo hostapd per furnisce u funziunamentu di u puntu d'accessu è un servitore di autentificazione, cumpresi cumpunenti cum'è WPA Authenticator, client / server di autentificazione RADIUS, servitore EAP. U codice fonte di u prugettu hè distribuitu sottu a licenza BSD.

In più di i cambiamenti funziunali, a nova versione blucca un novu vettore di attaccu di canali laterali chì afecta u metudu di negoziazione di cunnessione SAE (Autentificazione Simultanea di Equali) è u protocolu EAP-pwd. Un attaccu chì hà a capacità di eseguisce codice senza privilegiu nantu à u sistema di un utilizatore chì si cunnetta à una rete wireless pò, monitorendu l'attività nantu à u sistema, ottene infurmazioni nantu à e caratteristiche di a password è l'utilizanu per simplificà a guessing di password in modu offline. U prublema hè causatu da a fuga per i canali di terzu di l'infurmazioni nantu à e caratteristiche di a password, chì permette, basatu nantu à dati indiretti, cum'è cambiamenti in ritardu durante l'operazioni, per chjarificà a correttezza di a scelta di parti di a password in u prucessu di sceglie lu.

A cuntrariu di prublemi simili risolti in 2019, a nova vulnerabilità hè causata da u fattu chì e primitive criptografiche esterne utilizzate in a funzione crypto_ec_point_solve_y_coord() ùn anu micca furnitu un tempu di esecuzione constante, indipendentemente da a natura di e dati chì sò trattati. Basatu nantu à l'analisi di u cumpurtamentu di u cache di u processatore, un attaccu chì hà avutu a capacità di eseguisce codice senza privilegiu nantu à u stessu core di u processatore puderia ottene infurmazioni nantu à u prugressu di l'operazioni di password in SAE / EAP-pwd. U prublema afecta tutte e versioni di wpa_supplicant è hostapd custruitu cù supportu per SAE (CONFIG_SAE=y) è EAP-pwd (CONFIG_EAP_PWD=y).

Altri cambiamenti in e novi versioni di hostapd è wpa_supplicant:

  • Aggiunta a capacità di custruisce cù a libreria criptografica OpenSSL 3.0.
  • U mecanismu di Proteczione Beacon prupostu in l'aghjurnamentu di specificazione WPA3 hè statu implementatu, cuncepitu per pruteggiri contr'à attacchi attivi nantu à a rete wireless chì manipulanu cambiamenti in frames Beacon.
  • Aghjunghje supportu per DPP 2 (Protocolu di Provisione di Dispositivi Wi-Fi), chì definisce u metudu di autentificazione di chjave publica utilizatu in u standard WPA3 per a cunfigurazione simplificata di i dispositi senza una interfaccia nantu à u screnu. A cunfigurazione hè fatta cù un altru dispositivu più avanzatu digià cunnessu à a rete wireless. Per esempiu, i paràmetri per un dispositivu IoT senza schermu pò esse stabilitu da un smartphone basatu annantu à una snapshot di un codice QR stampatu nantu à u casu;
  • Aghjunghje supportu per l'ID Chjave Estesa (IEEE 802.11-2016).
  • U supportu per u mecanismu di sicurezza SAE-PK (SAE Public Key) hè statu aghjuntu à l'implementazione di u metudu di negoziazione di cunnessione SAE. Un modu per l'invio istantaneu di cunferma hè implementatu, attivatu da l'opzione "sae_config_immediate = 1", è ancu un mecanismu di hash-to-element, attivatu quandu u paràmetru sae_pwe hè stabilitu à 1 o 2.
  • L'implementazione EAP-TLS hà aghjuntu un supportu per TLS 1.3 (disabilitatu per difettu).
  • Aghjunghjite novi paràmetri (max_auth_rounds, max_auth_rounds_short) per cambià i limiti di u numeru di missaghji EAP durante u prucessu di autentificazione (i cambiamenti in i limiti ponu esse richiesti quandu si usanu certificati assai grandi).
  • Aghjunghje un supportu per u mecanismu PSN (Negotiazione di Sicurezza Pre-Associazione) per stabilisce una cunnessione sicura è prutegge u scambiu di frames di cuntrollu in una fase di cunnessione prima.
  • U mecanismu di Transizione Disable hè statu implementatu, chì vi permette di disattivà automaticamente u modu di roaming, chì vi permette di cambià trà i punti d'accessu mentre move, per rinfurzà a sicurità.
  • U supportu per u protocolu WEP hè escludutu da e custruzzioni predeterminate (a ricustruzzione cù l'opzione CONFIG_WEP=y hè necessaria per rinvià u supportu WEP). Eliminata a funziunalità legata à u Protocolu di Puntu Inter-Access (IAPP). U supportu per libnl 1.1 hè statu cessatu. Aggiunta l'opzione di creazione CONFIG_NO_TKIP=y per e custruzzioni senza supportu TKIP.
  • Vulnerabilità fissi in l'implementazione UPnP (CVE-2020-12695), in u gestore P2P/Wi-Fi Direct (CVE-2021-27803) è in u mecanismu di prutezzione PMF (CVE-2019-16275).
  • I cambiamenti specifichi di Hostapd includenu un supportu allargatu per e rete wireless HEW (High-Efficiency Wireless, IEEE 802.11ax), cumprese a capacità di utilizà a gamma di frequenze 6 GHz.
  • Cambiamenti specifichi à wpa_supplicant:
    • Aghjunghje supportu per i paràmetri di u puntu d'accessu per SAE (WPA3-Personal).
    • U supportu di u modu P802.11P hè implementatu per i canali EDMG (IEEE 2ay).
    • Predizione di throughput mejorata è selezzione BSS.
    • L'interfaccia di cuntrollu via D-Bus hè stata allargata.
    • Un novu backend hè statu aghjuntu per almacenà e password in un schedariu separatu, chì permette di sguassà l'infurmazioni sensibili da u schedariu di cunfigurazione principale.
    • Aghjunghjite novi pulitiche per SCS, MSCS è DSCP.

Source: opennet.ru

Add a comment