hostapd および wpa_supplicant 2.10 のリリース

2.10 年半の開発を経て、hostapd/wpa_supplicant 802.1 のリリースが準備されました。これは、無線プロトコル IEEE 2X、WPA、WPA3、WPAXNUMX、および EAP をサポートするためのセットであり、無線ネットワークに接続するための wpa_supplicant アプリケーションで構成されています。クライアントおよび hostapd バックグラウンド プロセスとして、アクセス ポイントと認証サーバー (WPA オーセンティケーター、RADIUS 認証クライアント/サーバー、EAP サーバーなどのコンポーネントを含む) の操作を提供します。 プロジェクトのソース コードは BSD ライセンスに基づいて配布されます。

新しいバージョンでは、機能の変更に加えて、SAE (Simultaneous Authentication of Equals) 接続ネゴシエーション方法と EAP-pwd プロトコルに影響を与える新しいサイドチャネル攻撃ベクトルをブロックします。 ワイヤレス ネットワークに接続しているユーザーのシステム上で特権のないコードを実行できる攻撃者は、システム上のアクティビティを監視することでパスワードの特性に関する情報を取得し、それを使用してオフライン モードでのパスワードの推測を簡素化することができます。 この問題は、パスワードの特性に関する情報がサードパーティのチャネルを通じて漏洩することによって引き起こされます。これにより、運用中の遅延の変化などの間接的なデータに基づいて、パスワードの各部分の選択の正しさが明らかになります。それを選択するプロセス。

2019 年に修正された同様の問題とは異なり、この新しい脆弱性は、crypto_ec_point_solve_y_coord() 関数で使用される外部暗号化プリミティブが、処理されるデータの性質に関係なく、一定の実行時間を提供しなかったという事実によって引き起こされます。 プロセッサ キャッシュの動作の分析に基づいて、同じプロセッサ コア上で特権のないコードを実行できる攻撃者は、SAE/EAP-pwd でのパスワード操作の進行状況に関する情報を取得する可能性があります。 この問題は、SAE (CONFIG_SAE=y) および EAP-pwd (CONFIG_EAP_PWD=y) をサポートしてコンパイルされた wpa_supplicant および hostapd のすべてのバージョンに影響します。

hostapd および wpa_supplicant の新しいリリースにおけるその他の変更点:

  • OpenSSL 3.0 暗号化ライブラリを使用して構築する機能が追加されました。
  • WPA3 仕様アップデートで提案されているビーコン保護メカニズムが実装されており、ビーコン フレームの変更を操作するワイヤレス ネットワークに対するアクティブな攻撃から保護するように設計されています。
  • DPP 2 (Wi-Fi Device Provisioning Protocol) のサポートが追加されました。これは、画面上のインターフェイスのないデバイスの構成を簡素化するために WPA3 標準で使用される公開キー認証方法を定義します。 セットアップは、すでにワイヤレス ネットワークに接続されている別のより高度なデバイスを使用して実行されます。 たとえば、画面のない IoT デバイスのパラメータは、ケースに印刷された QR コードのスナップショットに基づいてスマートフォンから設定できます。
  • 拡張キー ID (IEEE 802.11-2016) のサポートが追加されました。
  • SAE-PK (SAE 公開キー) セキュリティ メカニズムのサポートが、SAE 接続ネゴシエーション メソッドの実装に追加されました。 確認を即座に送信するモードが実装されており、「sae_config_immediate=1」オプションによって有効になります。また、sae_pwe パラメーターが 1 または 2 に設定されている場合に有効になる、ハッシュから要素へのメカニズムも実装されます。
  • EAP-TLS 実装では、TLS 1.3 のサポートが追加されました (デフォルトでは無効)。
  • 認証プロセス中の EAP メッセージ数の制限を変更するための新しい設定 (max_auth_rounds、max_auth_rounds_short) が追加されました (非常に大きな証明書を使用する場合は、制限の変更が必要になる場合があります)。
  • 安全な接続を確立し、接続の初期段階で制御フレームの交換を保護するための PASN (Pre Association Security Negotiation) メカニズムのサポートが追加されました。
  • 移行無効メカニズムが実装されており、ローミング モードを自動的に無効にすることができます。これにより、移動に応じてアクセス ポイントを切り替えることができ、セキュリティが強化されます。
  • WEP プロトコルのサポートはデフォルトのビルドから除外されます (WEP サポートを戻すには、CONFIG_WEP=y オプションを使用して再ビルドする必要があります)。 Inter-Access Point Protocol (IAPP) に関連する従来の機能が削除されました。 libnl 1.1 のサポートは終了しました。 TKIP サポートなしのビルド用にビルド オプション CONFIG_NO_TKIP=y を追加しました。
  • UPnP 実装 (CVE-2020-12695)、P2P/Wi-Fi Direct ハンドラー (CVE-2021-27803)、および PMF 保護メカニズム (CVE-2019-16275) の脆弱性を修正しました。
  • Hostapd 固有の変更には、802.11 GHz 周波数範囲を使用する機能を含む、HEW (高効率ワイヤレス、IEEE 6ax) ワイヤレス ネットワークのサポートの拡張が含まれます。
  • wpa_supplicant に固有の変更:
    • SAE (WPA3-Personal) のアクセス ポイント モード設定のサポートが追加されました。
    • P802.11P モードのサポートは EDMG チャネル (IEEE 2ay) に実装されています。
    • スループット予測と BSS 選択が改善されました。
    • D-Bus経由の制御インターフェースが拡張されました。
    • パスワードを別のファイルに保存するための新しいバックエンドが追加され、メインの構成ファイルから機密情報を削除できるようになりました。
    • SCS、MSCS、および DSCP の新しいポリシーが追加されました。

出所: オープンネット.ru

コメントを追加します