hostapd اور wpa_supplicant 2.10 کی رہائی

ڈیڑھ سال کی ترقی کے بعد، hostapd/wpa_supplicant 2.10 کی ریلیز تیار کی گئی ہے، وائرلیس پروٹوکولز IEEE 802.1X, WPA, WPA2, WPA3 اور EAP کو سپورٹ کرنے کے لیے ایک سیٹ، وائرلیس نیٹ ورک سے جڑنے کے لیے wpa_supplicant ایپلیکیشن پر مشتمل ہے۔ ایک کلائنٹ اور hostapd پس منظر کے عمل کے طور پر رسائی پوائنٹ اور ایک تصدیقی سرور کا آپریشن فراہم کرنے کے لیے، بشمول WPA Authenticator، RADIUS توثیق کلائنٹ/سرور، EAP سرور۔ پروجیکٹ کا سورس کوڈ BSD لائسنس کے تحت تقسیم کیا جاتا ہے۔

فنکشنل تبدیلیوں کے علاوہ، نیا ورژن ایک نئے سائیڈ چینل اٹیک ویکٹر کو روکتا ہے جو SAE (Simultaneous Authentication of Equals) کنکشن گفت و شنید کے طریقہ کار اور EAP-pwd پروٹوکول کو متاثر کرتا ہے۔ ایک حملہ آور جو وائرلیس نیٹ ورک سے جڑنے والے صارف کے سسٹم پر غیر مراعات یافتہ کوڈ کو چلانے کی صلاحیت رکھتا ہے، سسٹم پر سرگرمی کی نگرانی کرکے، پاس ورڈ کی خصوصیات کے بارے میں معلومات حاصل کرسکتا ہے اور آف لائن موڈ میں پاس ورڈ کا اندازہ لگانے کو آسان بنانے کے لیے ان کا استعمال کرسکتا ہے۔ یہ مسئلہ پاس ورڈ کی خصوصیات کے بارے میں معلومات کے تھرڈ پارٹی چینلز کے ذریعے لیک ہونے کی وجہ سے پیدا ہوا ہے، جو کہ بالواسطہ ڈیٹا کی بنیاد پر، جیسا کہ آپریشنز کے دوران تاخیر میں تبدیلی، پاس ورڈ کے حصوں کے انتخاب کی درستگی کو واضح کرنے کی اجازت دیتا ہے۔ اسے منتخب کرنے کا عمل۔

2019 میں طے شدہ اسی طرح کے مسائل کے برعکس، نئی کمزوری اس حقیقت کی وجہ سے ہے کہ crypto_ec_point_solve_y_coord() فنکشن میں استعمال ہونے والے بیرونی کرپٹوگرافک پرائمیٹوز نے عمل درآمد کا مستقل وقت فراہم نہیں کیا، قطع نظر اس کے کہ ڈیٹا کی نوعیت کچھ بھی ہو۔ پروسیسر کیشے کے رویے کے تجزیے کی بنیاد پر، ایک حملہ آور جو اسی پروسیسر کور پر غیر مراعات یافتہ کوڈ چلانے کی صلاحیت رکھتا تھا، SAE/EAP-pwd میں پاس ورڈ آپریشنز کی پیشرفت کے بارے میں معلومات حاصل کر سکتا ہے۔ مسئلہ SAE (CONFIG_SAE=y) اور EAP-pwd (CONFIG_EAP_PWD=y) کے تعاون کے ساتھ مرتب کردہ wpa_supplicant اور hostapd کے تمام ورژنز کو متاثر کرتا ہے۔

hostapd اور wpa_supplicant کی نئی ریلیز میں دیگر تبدیلیاں:

  • OpenSSL 3.0 کرپٹوگرافک لائبریری کے ساتھ تعمیر کرنے کی صلاحیت شامل کی گئی۔
  • WPA3 تصریحات کی تازہ کاری میں تجویز کردہ بیکن پروٹیکشن میکانزم کو لاگو کیا گیا ہے، جو بیکن فریموں میں تبدیلیوں کو جوڑتوڑ کرنے والے وائرلیس نیٹ ورک پر فعال حملوں سے بچانے کے لیے ڈیزائن کیا گیا ہے۔
  • DPP 2 (Wi-Fi ڈیوائس پروویژننگ پروٹوکول) کے لیے معاونت شامل کی گئی، جو آن اسکرین انٹرفیس کے بغیر آلات کی آسان ترتیب کے لیے WPA3 معیار میں استعمال ہونے والے عوامی کلید کی تصدیق کے طریقہ کار کی وضاحت کرتا ہے۔ سیٹ اپ پہلے سے وائرلیس نیٹ ورک سے منسلک ایک اور جدید ڈیوائس کا استعمال کرتے ہوئے کیا جاتا ہے۔ مثال کے طور پر، بغیر اسکرین کے IoT ڈیوائس کے لیے پیرامیٹرز کیس پر پرنٹ کیے گئے QR کوڈ کے سنیپ شاٹ کی بنیاد پر اسمارٹ فون سے سیٹ کیے جا سکتے ہیں۔
  • توسیعی کلید ID (IEEE 802.11-2016) کے لیے معاونت شامل کی گئی۔
  • SAE-PK (SAE Public Key) سیکیورٹی میکانزم کے لیے سپورٹ SAE کنکشن گفت و شنید کے طریقہ کار کے نفاذ میں شامل کیا گیا ہے۔ فوری طور پر تصدیق بھیجنے کا ایک موڈ لاگو کیا جاتا ہے، جسے "sae_config_immediate=1" آپشن کے ذریعے فعال کیا جاتا ہے، نیز ایک ہیش ٹو ایلیمنٹ میکانزم، جب sae_pwe پیرامیٹر 1 یا 2 پر سیٹ ہوتا ہے تو اسے فعال کیا جاتا ہے۔
  • EAP-TLS کے نفاذ نے TLS 1.3 (بذریعہ ڈیفالٹ غیر فعال) کے لیے تعاون شامل کیا ہے۔
  • تصدیق کے عمل کے دوران EAP پیغامات کی تعداد کی حدود کو تبدیل کرنے کے لیے نئی ترتیبات (max_auth_rounds, max_auth_rounds_short) شامل کی گئیں (بہت بڑے سرٹیفکیٹس استعمال کرتے وقت حدود میں تبدیلی کی ضرورت ہو سکتی ہے)۔
  • ایک محفوظ کنکشن قائم کرنے اور پہلے کنکشن کے مرحلے پر کنٹرول فریموں کے تبادلے کی حفاظت کے لیے PASN (پری ایسوسی ایشن سیکیورٹی گفت و شنید) کے طریقہ کار کے لیے معاونت کا اضافہ۔
  • ٹرانزیشن ڈس ایبل میکانزم کو لاگو کر دیا گیا ہے، جو آپ کو خود بخود رومنگ موڈ کو غیر فعال کرنے کی اجازت دیتا ہے، جو آپ کو سیکیورٹی بڑھانے کے لیے ایکسیس پوائنٹس کے درمیان منتقل ہونے کی اجازت دیتا ہے۔
  • WEP پروٹوکول کے لیے سپورٹ کو ڈیفالٹ بلڈز سے خارج کر دیا گیا ہے (WEP سپورٹ واپس کرنے کے لیے CONFIG_WEP=y آپشن کے ساتھ دوبارہ تعمیر کرنا ضروری ہے)۔ انٹر ایکسیس پوائنٹ پروٹوکول (IAPP) سے متعلق میراثی فعالیت کو ہٹا دیا گیا۔ libnl 1.1 کے لیے سپورٹ بند کر دی گئی ہے۔ TKIP سپورٹ کے بغیر تعمیرات کے لیے تعمیر کا اختیار CONFIG_NO_TKIP=y شامل کیا گیا۔
  • UPnP نفاذ (CVE-2020-12695) میں، P2P/Wi-Fi ڈائریکٹ ہینڈلر (CVE-2021-27803) اور PMF تحفظ کے طریقہ کار (CVE-2019-16275) میں فکسڈ کمزوریاں۔
  • Hostapd کی مخصوص تبدیلیوں میں HEW (High-efficiency Wireless, IEEE 802.11ax) وائرلیس نیٹ ورکس کے لیے توسیعی تعاون شامل ہے، بشمول 6 GHz فریکوئنسی رینج کو استعمال کرنے کی صلاحیت۔
  • wpa_supplicant کے لیے مخصوص تبدیلیاں:
    • SAE (WPA3-Personal) کے لیے رسائی پوائنٹ موڈ سیٹنگز کے لیے سپورٹ شامل کر دی گئی۔
    • P802.11P موڈ سپورٹ EDMG چینلز (IEEE 2ay) کے لیے نافذ ہے۔
    • بہتر تھرو پٹ پیشن گوئی اور BSS انتخاب۔
    • D-Bus کے ذریعے کنٹرول انٹرفیس کو بڑھا دیا گیا ہے۔
    • ایک علیحدہ فائل میں پاس ورڈز کو ذخیرہ کرنے کے لیے ایک نیا بیک اینڈ شامل کیا گیا ہے، جس سے آپ مرکزی کنفیگریشن فائل سے حساس معلومات کو ہٹا سکتے ہیں۔
    • SCS، MSCS اور DSCP کے لیے نئی پالیسیاں شامل کی گئیں۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں