Rilis saka hostapd lan wpa_supplicant 2.10

Sawise setaun setengah pembangunan, rilis hostapd/wpa_supplicant 2.10 wis disiapake, set kanggo ndhukung protokol nirkabel IEEE 802.1X, WPA, WPA2, WPA3 lan EAP, kalebu aplikasi wpa_supplicant kanggo nyambung menyang jaringan nirkabel. minangka klien lan proses latar mburi hostapd kanggo nyedhiyani operasi saka titik akses lan server otentikasi, kalebu komponen kayata WPA Authenticator, RADIUS otentikasi klien / server, server EAP. Kode sumber proyek kasebut disebarake miturut lisensi BSD.

Saliyane owah-owahan fungsional, versi anyar mblokir vektor serangan saluran sisih anyar sing mengaruhi metode negosiasi sambungan SAE (Simultaneous of Equals) lan protokol EAP-pwd. Penyerang sing nduweni kemampuan kanggo nglakokake kode sing ora duwe hak istimewa ing sistem pangguna sing nyambung menyang jaringan nirkabel bisa, kanthi ngawasi aktivitas ing sistem kasebut, entuk informasi babagan karakteristik tembung sandhi lan digunakake kanggo nyederhanakake tebak tembung sandhi ing mode offline. Masalah kasebut disebabake bocor liwat saluran informasi pihak katelu babagan karakteristik tembung sandhi, sing ngidini, adhedhasar data ora langsung, kayata owah-owahan wektu tundha sajrone operasi, kanggo njlentrehake kabeneran pilihan bagean sandhi ing proses milih iku.

Ora kaya masalah sing padha sing diatasi ing 2019, kerentanan anyar disebabake kasunyatan manawa primitif kriptografi eksternal sing digunakake ing fungsi crypto_ec_point_solve_y_coord() ora nyedhiyakake wektu eksekusi sing tetep, preduli saka sifat data sing diproses. Adhedhasar analisis prilaku cache prosesor, panyerang sing nduweni kemampuan kanggo mbukak kode unprivileged ing inti prosesor padha bisa njupuk informasi babagan kemajuan operasi sandi ing SAE / EAP-pwd. Masalah mengaruhi kabeh versi wpa_supplicant lan hostapd sing disusun kanthi dhukungan kanggo SAE (CONFIG_SAE=y) lan EAP-pwd (CONFIG_EAP_PWD=y).

Owah-owahan liyane ing rilis anyar hostapd lan wpa_supplicant:

  • Nambahake kemampuan kanggo mbangun karo perpustakaan kriptografi OpenSSL 3.0.
  • Mekanisme Proteksi Beacon sing diusulake ing nganyari spesifikasi WPA3 wis dileksanakake, dirancang kanggo nglindhungi saka serangan aktif ing jaringan nirkabel sing ngapusi owah-owahan ing pigura Beacon.
  • Dhukungan tambahan kanggo DPP 2 (Wi-Fi Device Provisioning Protocol), sing nemtokake cara otentikasi kunci umum sing digunakake ing standar WPA3 kanggo konfigurasi piranti sing disederhanakake tanpa antarmuka ing layar. Persiyapan ditindakake nggunakake piranti liyane sing luwih maju sing wis disambungake menyang jaringan nirkabel. Contone, paramΓ¨ter kanggo piranti IoT tanpa layar bisa disetel saka smartphone adhedhasar snapshot kode QR sing dicithak ing kasus kasebut;
  • Dhukungan ditambahake kanggo ID Key Extended (IEEE 802.11-2016).
  • Dhukungan kanggo mekanisme keamanan SAE-PK (SAE Public Key) wis ditambahake ing implementasine metode negosiasi sambungan SAE. Mode kanggo konfirmasi langsung dikirim, diaktifake kanthi pilihan "sae_config_immediate=1", uga mekanisme hash-to-element, diaktifake nalika parameter sae_pwe disetel dadi 1 utawa 2.
  • Implementasi EAP-TLS wis nambahake dhukungan kanggo TLS 1.3 (dipateni kanthi gawan).
  • Nambahake setelan anyar (max_auth_rounds, max_auth_rounds_short) kanggo ngganti watesan jumlah pesen EAP sajrone proses otentikasi (owahan watesan bisa uga dibutuhake nalika nggunakake sertifikat sing gedhe banget).
  • Dhukungan ditambahake kanggo mekanisme PASN (Pre Association Security Rembugan) kanggo nggawe sambungan aman lan nglindhungi ijol-ijolan pigura kontrol ing tataran sambungan sadurungΓ©.
  • Mekanisme Pateni Transisi wis dileksanakake, sing ngidini sampeyan mateni mode roaming kanthi otomatis, sing ngidini sampeyan ngalih ing antarane titik akses nalika sampeyan mindhah, kanggo nambah keamanan.
  • Dhukungan kanggo protokol WEP ora kalebu saka standar mbangun (bangunan maneh kanthi pilihan CONFIG_WEP=y dibutuhake kanggo bali dhukungan WEP). Mbusak fungsi warisan sing ana gandhengane karo Inter-Access Point Protocol (IAPP). Dhukungan kanggo libnl 1.1 wis mandheg. Opsi mbangun sing ditambahake CONFIG_NO_TKIP=y kanggo mbangun tanpa dhukungan TKIP.
  • Ndandani kerentanan ing implementasi UPnP (CVE-2020-12695), ing panangan P2P/Wi-Fi Direct (CVE-2021-27803) lan mekanisme perlindungan PMF (CVE-2019-16275).
  • Owah-owahan khusus Hostapd kalebu dhukungan sing ditambahi kanggo jaringan nirkabel HEW (High-Efficiency Wireless, IEEE 802.11ax), kalebu kemampuan kanggo nggunakake rentang frekuensi 6 GHz.
  • Owah-owahan khusus kanggo wpa_supplicant:
    • Dhukungan ditambahake kanggo setelan mode titik akses kanggo SAE (WPA3-Personal).
    • Dhukungan mode P802.11P dileksanakake kanggo saluran EDMG (IEEE 2ay).
    • Prediksi throughput sing luwih apik lan pilihan BSS.
    • Antarmuka kontrol liwat D-Bus wis ditambahi.
    • Backend anyar wis ditambahake kanggo nyimpen sandhi ing file sing kapisah, ngidini sampeyan mbusak informasi sensitif saka file konfigurasi utama.
    • Nambahake kabijakan anyar kanggo SCS, MSCS lan DSCP.

Source: opennet.ru

Add a comment