Phát hành Hostapd và wpa_supplicant 2.10

Sau một năm rưỡi phát triển, việc phát hành hostingapd/wpa_supplicant 2.10 đã được chuẩn bị, một bộ chạy các giao thức không dây IEEE 802.1X, WPA, WPA2, WPA3 và EAP, bao gồm ứng dụng wpa_supplicant để kết nối với mạng không dây với tư cách là máy khách và quy trình nền hosting để chạy điểm truy cập và máy chủ xác thực, bao gồm các thành phần như WPA Authenticator, máy khách/máy chủ xác thực RADIUS, máy chủ EAP. Mã nguồn của dự án được phân phối theo giấy phép BSD.

Ngoài những thay đổi về chức năng, phiên bản mới còn chặn một vectơ tấn công kênh bên mới ảnh hưởng đến phương thức đàm phán kết nối SAE (Xác thực đồng thời bằng) và giao thức EAP-pwd. Kẻ tấn công có khả năng thực thi mã không có đặc quyền trên hệ thống của người dùng kết nối với mạng không dây, bằng cách giám sát hoạt động trên hệ thống, có thể lấy thông tin về các đặc điểm của mật khẩu và sử dụng nó để đơn giản hóa việc đoán mật khẩu ở chế độ ngoại tuyến. Vấn đề xảy ra do sự rò rỉ thông tin qua các kênh của bên thứ ba về các đặc điểm của mật khẩu, điều này cho phép, dựa trên dữ liệu gián tiếp, chẳng hạn như những thay đổi về độ trễ trong quá trình hoạt động, để làm rõ tính chính xác của việc lựa chọn các phần của mật khẩu trong quá trình lựa chọn nó.

Không giống như các sự cố tương tự đã được khắc phục vào năm 2019, lỗ hổng mới xảy ra do các nguyên tắc mã hóa bên ngoài được sử dụng trong hàm crypto_ec_point_solve_y_coord() không cung cấp thời gian thực thi liên tục, bất kể tính chất của dữ liệu đang được xử lý. Dựa trên phân tích hành vi của bộ đệm bộ xử lý, kẻ tấn công có khả năng chạy mã không có đặc quyền trên cùng lõi bộ xử lý có thể lấy được thông tin về tiến trình hoạt động mật khẩu trong SAE/EAP-pwd. Sự cố này ảnh hưởng đến tất cả các phiên bản wpa_supplicant và Hostapd được biên dịch có hỗ trợ SAE (CONFIG_SAE=y) và EAP-pwd (CONFIG_EAP_PWD=y).

Những thay đổi khác trong bản phát hành mới của hostingapd và wpa_supplicant:

  • Đã thêm khả năng xây dựng bằng thư viện mật mã OpenSSL 3.0.
  • Cơ chế Bảo vệ Beacon được đề xuất trong bản cập nhật thông số kỹ thuật WPA3 đã được triển khai, được thiết kế để bảo vệ chống lại các cuộc tấn công tích cực vào mạng không dây nhằm thao túng các thay đổi trong khung Beacon.
  • Đã thêm hỗ trợ cho DPP 2 (Giao thức cung cấp thiết bị Wi-Fi), xác định phương thức xác thực khóa chung được sử dụng trong tiêu chuẩn WPA3 để đơn giản hóa cấu hình thiết bị không có giao diện trên màn hình. Việc thiết lập được thực hiện bằng một thiết bị tiên tiến hơn khác đã được kết nối với mạng không dây. Ví dụ: các thông số cho thiết bị IoT không có màn hình có thể được đặt từ điện thoại thông minh dựa trên ảnh chụp nhanh mã QR được in trên vỏ máy;
  • Đã thêm hỗ trợ cho ID khóa mở rộng (IEEE 802.11-2016).
  • Hỗ trợ cơ chế bảo mật SAE-PK (Khóa công khai SAE) đã được thêm vào việc triển khai phương thức đàm phán kết nối SAE. Chế độ gửi xác nhận ngay lập tức được triển khai, được bật bằng tùy chọn “sae_config_immediate=1”, cũng như cơ chế băm thành phần tử, được bật khi tham số sae_pwe được đặt thành 1 hoặc 2.
  • Việc triển khai EAP-TLS đã thêm hỗ trợ cho TLS 1.3 (bị tắt theo mặc định).
  • Đã thêm cài đặt mới (max_auth_rounds, max_auth_rounds_short) để thay đổi giới hạn về số lượng thông báo EAP trong quá trình xác thực (có thể cần thay đổi giới hạn khi sử dụng chứng chỉ rất lớn).
  • Đã thêm hỗ trợ cho cơ chế PASN (Đàm phán bảo mật trước hiệp hội) để thiết lập kết nối an toàn và bảo vệ việc trao đổi khung điều khiển ở giai đoạn kết nối trước đó.
  • Cơ chế Tắt chuyển tiếp đã được triển khai, cho phép bạn tự động tắt chế độ chuyển vùng, cho phép bạn chuyển đổi giữa các điểm truy cập khi bạn di chuyển, để tăng cường bảo mật.
  • Hỗ trợ cho giao thức WEP bị loại trừ khỏi các bản dựng mặc định (cần phải xây dựng lại bằng tùy chọn CONFIG_WEP=y để trả lại hỗ trợ WEP). Đã xóa chức năng cũ liên quan đến Giao thức điểm truy cập liên kết (IAPP). Hỗ trợ cho libnl 1.1 đã bị ngừng. Đã thêm tùy chọn bản dựng CONFIG_NO_TKIP=y cho các bản dựng không hỗ trợ TKIP.
  • Đã khắc phục các lỗ hổng trong quá trình triển khai UPnP (CVE-2020-12695), trong trình xử lý P2P/Wi-Fi Direct (CVE-2021-27803) và cơ chế bảo vệ PMF (CVE-2019-16275).
  • Những thay đổi dành riêng cho Hostapd bao gồm hỗ trợ mở rộng cho mạng không dây HEW (Không dây hiệu suất cao, IEEE 802.11ax), bao gồm khả năng sử dụng dải tần 6 GHz.
  • Những thay đổi cụ thể đối với wpa_supplicant:
    • Đã thêm hỗ trợ cho cài đặt chế độ điểm truy cập cho SAE (WPA3-Personal).
    • Hỗ trợ chế độ P802.11P được triển khai cho các kênh EDMG (IEEE 2ay).
    • Cải thiện dự đoán thông lượng và lựa chọn BSS.
    • Giao diện điều khiển qua D-Bus đã được mở rộng.
    • Một phần phụ trợ mới đã được thêm vào để lưu trữ mật khẩu trong một tệp riêng biệt, cho phép bạn xóa thông tin nhạy cảm khỏi tệp cấu hình chính.
    • Đã thêm chính sách mới cho SCS, MSCS và DSCP.

Nguồn: opennet.ru

Thêm một lời nhận xét