Rilaxx ta' hostapd u wpa_supplicant 2.10

Wara sena u nofs ta 'żvilupp, ġie ppreparat ir-rilaxx ta' hostapd/wpa_supplicant 2.10, sett għall-appoġġ tal-protokolli bla fili IEEE 802.1X, WPA, WPA2, WPA3 u EAP, li jikkonsisti fl-applikazzjoni wpa_supplicant biex tikkonnettja ma 'netwerk bla fili bħala klijent u l-proċess ta 'sfond hostapd biex jipprovdi tħaddim tal-punt ta' aċċess u server ta 'awtentikazzjoni, inklużi komponenti bħal WPA Authenticator, klijent/server ta' awtentikazzjoni RADIUS, server EAP. Il-kodiċi tas-sors tal-proġett huwa mqassam taħt il-liċenzja BSD.

Minbarra l-bidliet funzjonali, il-verżjoni l-ġdida timblokka vettur ġdid ta 'attakk tal-kanal tal-ġenb li jaffettwa l-metodu ta' negozjar ta 'konnessjoni SAE (Awtentikazzjoni Simultanja ta' Ugwali) u l-protokoll EAP-pwd. Attakkant li għandu l-abbiltà li jesegwixxi kodiċi mhux privileġġjat fuq is-sistema ta 'utent li jikkonnettja ma' netwerk mingħajr fili jista ', billi jimmonitorja l-attività fuq is-sistema, jikseb informazzjoni dwar il-karatteristiċi tal-password u jużahom biex jissimplifika l-guessing tal-password fil-modalità offline. Il-problema hija kkawżata mit-tnixxija permezz ta 'kanali ta' partijiet terzi ta 'informazzjoni dwar il-karatteristiċi tal-password, li tippermetti, abbażi ta' data indiretta, bħal bidliet fid-dewmien waqt l-operazzjonijiet, li tiċċara l-korrettezza tal-għażla tal-partijiet tal-password f' il-proċess tal-għażla tiegħu.

B'differenza minn kwistjonijiet simili ffissati fl-2019, il-vulnerabbiltà l-ġdida hija kkawżata mill-fatt li l-primittivi kriptografiċi esterni użati fil-funzjoni crypto_ec_point_solve_y_coord() ma pprovdewx ħin ta 'eżekuzzjoni kostanti, irrispettivament min-natura tad-dejta li qed tiġi pproċessata. Ibbażat fuq l-analiżi tal-imġieba tal-cache tal-proċessur, attakkant li kellu l-abbiltà li jħaddem kodiċi mhux privileġġjat fuq l-istess qalba tal-proċessur jista 'jikseb informazzjoni dwar il-progress tal-operazzjonijiet tal-password f'SAE/EAP-pwd. Il-problema taffettwa l-verżjonijiet kollha ta 'wpa_supplicant u hostapd miġbura b'appoġġ għal SAE (CONFIG_SAE=y) u EAP-pwd (CONFIG_EAP_PWD=y).

Bidliet oħra fir-rilaxxi l-ġodda ta' hostapd u wpa_supplicant:

  • Żid il-ħila li tibni bil-librerija kriptografika OpenSSL 3.0.
  • Ġie implimentat il-mekkaniżmu Beacon Protection propost fl-aġġornament tal-ispeċifikazzjoni WPA3, iddisinjat biex jipproteġi kontra attakki attivi fuq in-netwerk bla fili li jimmanipulaw bidliet fil-frejms Beacon.
  • Appoġġ miżjud għal DPP 2 (Wi-Fi Device Provisioning Protocol), li jiddefinixxi l-metodu ta 'awtentikazzjoni taċ-ċavetta pubblika użat fl-istandard WPA3 għal konfigurazzjoni simplifikata ta' apparati mingħajr interface fuq l-iskrin. Is-setup titwettaq bl-użu ta' apparat ieħor aktar avvanzat diġà konness man-netwerk bla fili. Pereżempju, il-parametri għal apparat IoT mingħajr skrin jistgħu jiġu ssettjati minn smartphone abbażi ta' stampa ta' kodiċi QR stampat fuq il-każ;
  • Appoġġ miżjud għal Extended Key ID (IEEE 802.11-2016).
  • L-appoġġ għall-mekkaniżmu ta 'sigurtà SAE-PK (SAE Public Key) ġie miżjud mal-implimentazzjoni tal-metodu ta' negozjar tal-konnessjoni SAE. Modalità biex tintbagħat konferma istantanjament hija implimentata, attivata mill-għażla "sae_config_immediate=1", kif ukoll mekkaniżmu ta 'hash-to-element, attivat meta l-parametru sae_pwe huwa ssettjat għal 1 jew 2.
  • L-implimentazzjoni EAP-TLS żiedet appoġġ għal TLS 1.3 (diżattivat b'mod awtomatiku).
  • Settings ġodda miżjuda (max_auth_rounds, max_auth_rounds_short) biex jibdlu l-limiti fuq in-numru ta 'messaġġi EAP matul il-proċess ta' awtentikazzjoni (bidliet fil-limiti jistgħu jkunu meħtieġa meta jintużaw ċertifikati kbar ħafna).
  • Appoġġ miżjud għall-mekkaniżmu PSN (Negozjar tas-Sigurtà ta 'Pre Assoċjazzjoni) biex tiġi stabbilita konnessjoni sigura u jipproteġi l-iskambju ta' frejms ta 'kontroll fi stadju ta' konnessjoni aktar kmieni.
  • Ġie implimentat il-mekkaniżmu Transition Disable, li jippermettilek li tiddiżattiva awtomatikament il-modalità tar-roaming, li tippermettilek taqleb bejn il-punti ta 'aċċess hekk kif tiċċaqlaq, biex ittejjeb is-sigurtà.
  • L-appoġġ għall-protokoll WEP huwa eskluż mill-bini default (il-bini mill-ġdid bl-għażla CONFIG_WEP=y huwa meħtieġ biex jirritorna l-appoġġ WEP). Tneħħiet il-funzjonalità legacy relatata mal-Protokoll tal-Punti ta' Inter-Aċċess (IAPP). L-appoġġ għal libnl 1.1 twaqqaf. Miżjud għażla ta' bini CONFIG_NO_TKIP=y għal bini mingħajr appoġġ TKIP.
  • Vulnerabbiltajiet fissi fl-implimentazzjoni tal-UPnP (CVE-2020-12695), fil-handler P2P/Wi-Fi Direct (CVE-2021-27803) u l-mekkaniżmu ta' protezzjoni PMF (CVE-2019-16275).
  • Bidliet speċifiċi għal Hostapd jinkludu appoġġ estiż għal netwerks bla fili HEW (High-Efficiency Wireless, IEEE 802.11ax), inkluża l-abbiltà li tuża l-firxa ta 'frekwenza ta' 6 GHz.
  • Bidliet speċifiċi għal wpa_supplicant:
    • Appoġġ miżjud għall-issettjar tal-modalità tal-punt ta 'aċċess għal SAE (WPA3-Personal).
    • L-appoġġ tal-mod P802.11P huwa implimentat għall-kanali EDMG (IEEE 2ay).
    • Tbassir ta' throughput imtejjeb u għażla BSS.
    • L-interface ta 'kontroll permezz ta' D-Bus ġiet estiża.
    • Ġie miżjud backend ġdid għall-ħażna tal-passwords f'fajl separat, li jippermettilek tneħħi informazzjoni sensittiva mill-fajl tal-konfigurazzjoni prinċipali.
    • Politika ġdida miżjuda għal SCS, MSCS u DSCP.

Sors: opennet.ru

Żid kumment