hostapd und wpa_supplicant 2.10-Release

Nach anderthalb Jahren Entwicklungszeit wurde die Veröffentlichung von hostapd/wpa_supplicant 2.10 vorbereitet, einem Set zur Unterstützung der drahtlosen Protokolle IEEE 802.1X, WPA, WPA2, WPA3 und EAP, bestehend aus der wpa_supplicant-Anwendung zur Verbindung mit einem drahtlosen Netzwerk als Client und der Hostapd-Hintergrundprozess, um den Betrieb des Zugangspunkts und eines Authentifizierungsservers bereitzustellen, einschließlich Komponenten wie WPA-Authentifikator, RADIUS-Authentifizierungs-Client/Server und EAP-Server. Der Quellcode des Projekts wird unter der BSD-Lizenz vertrieben.

Neben funktionalen Änderungen blockiert die neue Version einen neuen Seitenkanal-Angriffsvektor, der sich auf die SAE-Verbindungsaushandlungsmethode (Simultaneous Authentication of Equals) und das EAP-pwd-Protokoll auswirkt. Ein Angreifer, der die Möglichkeit hat, unprivilegierten Code auf dem System eines Benutzers auszuführen, der eine Verbindung zu einem drahtlosen Netzwerk herstellt, kann durch Überwachung der Systemaktivität Informationen über Passworteigenschaften erhalten und diese nutzen, um das Erraten von Passwörtern im Offline-Modus zu vereinfachen. Das Problem wird durch das Durchsickern von Informationen über die Eigenschaften des Passworts über Kanäle Dritter verursacht, die es ermöglichen, anhand indirekter Daten, wie z. B. Änderungen bei Verzögerungen während des Betriebs, die Richtigkeit der Wahl von Teilen des Passworts zu klären der Prozess der Auswahl.

Im Gegensatz zu ähnlichen Problemen, die 2019 behoben wurden, wird die neue Sicherheitslücke dadurch verursacht, dass die in der Funktion crypto_ec_point_solve_y_coord() verwendeten externen kryptografischen Primitive keine konstante Ausführungszeit lieferten, unabhängig von der Art der verarbeiteten Daten. Basierend auf der Analyse des Verhaltens des Prozessorcaches konnte ein Angreifer, der die Möglichkeit hatte, unprivilegierten Code auf demselben Prozessorkern auszuführen, Informationen über den Fortschritt von Passwortoperationen in SAE/EAP-pwd erhalten. Das Problem betrifft alle Versionen von wpa_supplicant und hostapd, die mit Unterstützung für SAE (CONFIG_SAE=y) und EAP-pwd (CONFIG_EAP_PWD=y) kompiliert wurden.

Weitere Änderungen in den neuen Versionen von hostapd und wpa_supplicant:

  • Es wurde die Möglichkeit hinzugefügt, mit der kryptografischen Bibliothek OpenSSL 3.0 zu erstellen.
  • Der im WPA3-Spezifikationsupdate vorgeschlagene Beacon-Schutzmechanismus wurde implementiert und soll vor aktiven Angriffen auf das drahtlose Netzwerk schützen, die Änderungen in Beacon-Frames manipulieren.
  • Unterstützung für DPP 2 (Wi-Fi Device Provisioning Protocol) hinzugefügt, das die im WPA3-Standard verwendete Authentifizierungsmethode mit öffentlichem Schlüssel für eine vereinfachte Konfiguration von Geräten ohne Bildschirmschnittstelle definiert. Die Einrichtung erfolgt mit einem anderen, fortschrittlicheren Gerät, das bereits mit dem drahtlosen Netzwerk verbunden ist. Beispielsweise können Parameter für ein IoT-Gerät ohne Bildschirm von einem Smartphone aus anhand eines Schnappschusses eines auf dem Gehäuse aufgedruckten QR-Codes eingestellt werden;
  • Unterstützung für Extended Key ID (IEEE 802.11-2016) hinzugefügt.
  • Zur Implementierung der SAE-Verbindungsaushandlungsmethode wurde Unterstützung für den Sicherheitsmechanismus SAE-PK (SAE Public Key) hinzugefügt. Es ist ein Modus zum sofortigen Senden einer Bestätigung implementiert, der durch die Option „sae_config_immediate=1“ aktiviert wird, sowie ein Hash-to-Element-Mechanismus, der aktiviert wird, wenn der Parameter sae_pwe auf 1 oder 2 gesetzt ist.
  • Die EAP-TLS-Implementierung bietet Unterstützung für TLS 1.3 (standardmäßig deaktiviert).
  • Neue Einstellungen hinzugefügt (max_auth_rounds, max_auth_rounds_short), um die Grenzwerte für die Anzahl der EAP-Nachrichten während des Authentifizierungsprozesses zu ändern (bei Verwendung sehr großer Zertifikate können Änderungen der Grenzwerte erforderlich sein).
  • Unterstützung für den PASN-Mechanismus (Pre Association Security Negotiation) zum Aufbau einer sicheren Verbindung und zum Schutz des Austauschs von Kontrollrahmen in einer früheren Verbindungsphase hinzugefügt.
  • Der Transition Disable-Mechanismus wurde implementiert, der es Ihnen ermöglicht, den Roaming-Modus automatisch zu deaktivieren, sodass Sie bei Bewegung zwischen Zugangspunkten wechseln können, um die Sicherheit zu erhöhen.
  • Die Unterstützung für das WEP-Protokoll ist von Standard-Builds ausgeschlossen (ein Neuaufbau mit der Option CONFIG_WEP=y ist erforderlich, um die WEP-Unterstützung wiederherzustellen). Ältere Funktionen im Zusammenhang mit dem Inter-Access Point Protocol (IAPP) wurden entfernt. Die Unterstützung für libnl 1.1 wurde eingestellt. Build-Option CONFIG_NO_TKIP=y für Builds ohne TKIP-Unterstützung hinzugefügt.
  • Schwachstellen in der UPnP-Implementierung (CVE-2020-12695), im P2P/Wi-Fi Direct-Handler (CVE-2021-27803) und im PMF-Schutzmechanismus (CVE-2019-16275) behoben.
  • Zu den Hostapd-spezifischen Änderungen gehört die erweiterte Unterstützung für drahtlose HEW-Netzwerke (High-Efficiency Wireless, IEEE 802.11ax), einschließlich der Möglichkeit, den 6-GHz-Frequenzbereich zu nutzen.
  • Spezifische Änderungen für wpa_supplicant:
    • Unterstützung für Access Point-Moduseinstellungen für SAE (WPA3-Personal) hinzugefügt.
    • Die Unterstützung des P802.11P-Modus ist für EDMG-Kanäle implementiert (IEEE 2ay).
    • Verbesserte Durchsatzvorhersage und BSS-Auswahl.
    • Die Steuerschnittstelle über D-Bus wurde erweitert.
    • Es wurde ein neues Backend zum Speichern von Passwörtern in einer separaten Datei hinzugefügt, sodass Sie vertrauliche Informationen aus der Hauptkonfigurationsdatei entfernen können.
    • Neue Richtlinien für SCS, MSCS und DSCP hinzugefügt.

Source: opennet.ru

Kommentar hinzufügen