hostapd మరియు wpa_supplicant విడుదల 2.10

ఏడాదిన్నర అభివృద్ధి తర్వాత, hostapd/wpa_supplicant 2.10 విడుదల సిద్ధం చేయబడింది, వైర్‌లెస్ నెట్‌వర్క్‌కు కనెక్ట్ చేయడానికి wpa_supplicant అప్లికేషన్‌తో కూడిన IEEE 802.1X, WPA, WPA2, WPA3 మరియు EAP వైర్‌లెస్ ప్రోటోకాల్‌లకు మద్దతు ఇవ్వడానికి సెట్ చేయబడింది. క్లయింట్‌గా మరియు హోస్ట్‌ప్డ్ బ్యాక్‌గ్రౌండ్ ప్రాసెస్‌ని యాక్సెస్ పాయింట్ మరియు ప్రామాణీకరణ సర్వర్‌ని అందించడానికి, WPA Authenticator, RADIUS ప్రమాణీకరణ క్లయింట్/సర్వర్, EAP సర్వర్ వంటి భాగాలతో సహా. ప్రాజెక్ట్ యొక్క సోర్స్ కోడ్ BSD లైసెన్స్ క్రింద పంపిణీ చేయబడింది.

ఫంక్షనల్ మార్పులకు అదనంగా, కొత్త వెర్షన్ SAE (సమానాల ఏకకాల ప్రమాణీకరణ) కనెక్షన్ నెగోషియేషన్ పద్ధతి మరియు EAP-pwd ప్రోటోకాల్‌ను ప్రభావితం చేసే కొత్త సైడ్-ఛానల్ అటాక్ వెక్టర్‌ను బ్లాక్ చేస్తుంది. వైర్‌లెస్ నెట్‌వర్క్‌కు కనెక్ట్ చేసే వినియోగదారు సిస్టమ్‌పై అన్‌ప్రివిలేజ్డ్ కోడ్‌ను అమలు చేయగల సామర్థ్యం ఉన్న దాడి చేసే వ్యక్తి, సిస్టమ్‌లోని కార్యాచరణను పర్యవేక్షించడం ద్వారా, పాస్‌వర్డ్ లక్షణాల గురించి సమాచారాన్ని పొందవచ్చు మరియు ఆఫ్‌లైన్ మోడ్‌లో పాస్‌వర్డ్ ఊహించడాన్ని సులభతరం చేయడానికి వాటిని ఉపయోగించవచ్చు. పాస్‌వర్డ్ యొక్క లక్షణాల గురించి సమాచారాన్ని మూడవ-పక్ష ఛానెల్‌ల ద్వారా లీకేజ్ చేయడం వల్ల సమస్య ఏర్పడుతుంది, ఇది పరోక్ష డేటా ఆధారంగా, కార్యకలాపాల సమయంలో ఆలస్యంలో మార్పులు వంటి పాస్‌వర్డ్ భాగాల ఎంపిక యొక్క ఖచ్చితత్వాన్ని స్పష్టం చేయడానికి అనుమతిస్తుంది. దానిని ఎంచుకునే ప్రక్రియ.

2019లో పరిష్కరించబడిన సారూప్య సమస్యల మాదిరిగా కాకుండా, crypto_ec_point_solve_y_coord() ఫంక్షన్‌లో ఉపయోగించిన బాహ్య క్రిప్టోగ్రాఫిక్ ప్రిమిటివ్‌లు ప్రాసెస్ చేయబడిన డేటా స్వభావంతో సంబంధం లేకుండా స్థిరమైన అమలు సమయాన్ని అందించకపోవడం వల్ల కొత్త దుర్బలత్వం ఏర్పడింది. ప్రాసెసర్ కాష్ యొక్క ప్రవర్తన యొక్క విశ్లేషణ ఆధారంగా, అదే ప్రాసెసర్ కోర్‌లో అన్‌ప్రివిలేజ్డ్ కోడ్‌ను అమలు చేయగల సామర్థ్యం ఉన్న దాడి చేసే వ్యక్తి SAE/EAP-pwdలో పాస్‌వర్డ్ కార్యకలాపాల పురోగతి గురించి సమాచారాన్ని పొందవచ్చు. సమస్య SAE (CONFIG_SAE=y) మరియు EAP-pwd (CONFIG_EAP_PWD=y)కి మద్దతుతో కంపైల్ చేయబడిన wpa_supplicant మరియు hostapd యొక్క అన్ని సంస్కరణలను ప్రభావితం చేస్తుంది.

hostapd మరియు wpa_supplicant యొక్క కొత్త విడుదలలలో ఇతర మార్పులు:

  • OpenSSL 3.0 క్రిప్టోగ్రాఫిక్ లైబ్రరీతో నిర్మించగల సామర్థ్యం జోడించబడింది.
  • WPA3 స్పెసిఫికేషన్ అప్‌డేట్‌లో ప్రతిపాదించబడిన బీకాన్ ప్రొటెక్షన్ మెకానిజం అమలు చేయబడింది, బీకాన్ ఫ్రేమ్‌లలో మార్పులను మార్చే వైర్‌లెస్ నెట్‌వర్క్‌పై క్రియాశీల దాడుల నుండి రక్షించడానికి రూపొందించబడింది.
  • ఆన్-స్క్రీన్ ఇంటర్‌ఫేస్ లేకుండా పరికరాల యొక్క సరళీకృత కాన్ఫిగరేషన్ కోసం WPA2 ప్రమాణంలో ఉపయోగించే పబ్లిక్ కీ ప్రమాణీకరణ పద్ధతిని నిర్వచించే DPP 3 (Wi-Fi డివైస్ ప్రొవిజనింగ్ ప్రోటోకాల్)కి మద్దతు జోడించబడింది. ఇప్పటికే వైర్‌లెస్ నెట్‌వర్క్‌కు కనెక్ట్ చేయబడిన మరొక అధునాతన పరికరాన్ని ఉపయోగించి సెటప్ నిర్వహించబడుతుంది. ఉదాహరణకు, స్క్రీన్ లేకుండా IoT పరికరం కోసం పారామితులను కేస్‌పై ముద్రించిన QR కోడ్ యొక్క స్నాప్‌షాట్ ఆధారంగా స్మార్ట్‌ఫోన్ నుండి సెట్ చేయవచ్చు;
  • విస్తరించిన కీ ID (IEEE 802.11-2016)కి మద్దతు జోడించబడింది.
  • SAE కనెక్షన్ నెగోషియేషన్ పద్ధతిని అమలు చేయడానికి SAE-PK (SAE పబ్లిక్ కీ) భద్రతా యంత్రాంగానికి మద్దతు జోడించబడింది. నిర్ధారణను తక్షణమే పంపే మోడ్ అమలు చేయబడుతుంది, “sae_config_immediate=1” ఎంపిక ద్వారా ప్రారంభించబడుతుంది, అలాగే sae_pwe పరామితి 1 లేదా 2కి సెట్ చేయబడినప్పుడు హ్యాష్-టు-ఎలిమెంట్ మెకానిజం ప్రారంభించబడుతుంది.
  • EAP-TLS అమలు TLS 1.3కి మద్దతును జోడించింది (డిఫాల్ట్‌గా నిలిపివేయబడింది).
  • ప్రమాణీకరణ ప్రక్రియలో EAP సందేశాల సంఖ్యపై పరిమితులను మార్చడానికి కొత్త సెట్టింగ్‌లు (max_auth_rounds, max_auth_rounds_short) జోడించబడ్డాయి (చాలా పెద్ద ప్రమాణపత్రాలను ఉపయోగిస్తున్నప్పుడు పరిమితుల్లో మార్పులు అవసరం కావచ్చు).
  • సురక్షిత కనెక్షన్‌ని స్థాపించడానికి మరియు మునుపటి కనెక్షన్ దశలో నియంత్రణ ఫ్రేమ్‌ల మార్పిడిని రక్షించడానికి PASN (ప్రీ అసోసియేషన్ సెక్యూరిటీ నెగోషియేషన్) మెకానిజంకు మద్దతు జోడించబడింది.
  • ట్రాన్సిషన్ డిసేబుల్ మెకానిజం అమలు చేయబడింది, ఇది రోమింగ్ మోడ్‌ను స్వయంచాలకంగా నిలిపివేయడానికి మిమ్మల్ని అనుమతిస్తుంది, ఇది భద్రతను మెరుగుపరచడానికి మీరు తరలించేటప్పుడు యాక్సెస్ పాయింట్‌ల మధ్య మారడానికి మిమ్మల్ని అనుమతిస్తుంది.
  • WEP ప్రోటోకాల్‌కు మద్దతు డిఫాల్ట్ బిల్డ్‌ల నుండి మినహాయించబడింది (WEP మద్దతును అందించడానికి CONFIG_WEP=y ఎంపికతో పునర్నిర్మాణం అవసరం). ఇంటర్-యాక్సెస్ పాయింట్ ప్రోటోకాల్ (IAPP)కి సంబంధించిన లెగసీ ఫంక్షనాలిటీ తీసివేయబడింది. libnl 1.1కి మద్దతు నిలిపివేయబడింది. TKIP మద్దతు లేని బిల్డ్‌ల కోసం CONFIG_NO_TKIP=y బిల్డ్ ఎంపిక జోడించబడింది.
  • UPnP ఇంప్లిమెంటేషన్ (CVE-2020-12695), P2P/Wi-Fi డైరెక్ట్ హ్యాండ్లర్ (CVE-2021-27803) మరియు PMF ప్రొటెక్షన్ మెకానిజం (CVE-2019-16275)లో స్థిర దుర్బలత్వాలు.
  • Hostapd-నిర్దిష్ట మార్పులలో 802.11 GHz ఫ్రీక్వెన్సీ పరిధిని ఉపయోగించగల సామర్థ్యంతో సహా HEW (హై-ఎఫిషియెన్సీ వైర్‌లెస్, IEEE 6ax) వైర్‌లెస్ నెట్‌వర్క్‌లకు విస్తరించిన మద్దతు ఉంది.
  • wpa_supplicant కోసం నిర్దిష్ట మార్పులు:
    • SAE (WPA3-పర్సనల్) కోసం యాక్సెస్ పాయింట్ మోడ్ సెట్టింగ్‌లకు మద్దతు జోడించబడింది.
    • EDMG ఛానెల్‌ల కోసం P802.11P మోడ్ మద్దతు అమలు చేయబడింది (IEEE 2ay).
    • మెరుగైన నిర్గమాంశ అంచనా మరియు BSS ఎంపిక.
    • డి-బస్ ద్వారా కంట్రోల్ ఇంటర్‌ఫేస్ విస్తరించబడింది.
    • ప్రత్యేక ఫైల్‌లో పాస్‌వర్డ్‌లను నిల్వ చేయడానికి కొత్త బ్యాకెండ్ జోడించబడింది, ఇది ప్రధాన కాన్ఫిగరేషన్ ఫైల్ నుండి సున్నితమైన సమాచారాన్ని తీసివేయడానికి మిమ్మల్ని అనుమతిస్తుంది.
    • SCS, MSCS మరియు DSCP కోసం కొత్త విధానాలు జోడించబడ్డాయి.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి