hostapd 和 wpa_supplicant 2.10 發布

經過一年半的開發,hostapd/wpa_supplicant 2.10 版本已經準備就緒,這是一套支援無線協定 IEEE 802.1X、WPA、WPA2、WPA3 和 EAP 的套件,由 wpa_supplicant 應用程式連接到無線網路作為客戶端和hostapd後台進程,提供存取點和驗證伺服器的操作,包括WPA身份驗證器、RADIUS身份驗證客戶端/伺服器、EAP伺服器等元件。 該專案的源代碼在 BSD 許可證下分發。

除了功能變更之外,新版本還阻止了影響 SAE(同時驗證)連接協商方法和 EAP-pwd 協定的新側通道攻擊向量。 能夠在連接到無線網路的使用者係統上執行非特權代碼的攻擊者可以透過監視系統上的活動來獲取有關密碼特徵的信息,並使用它們來簡化離線模式下的密碼猜測。 該問題是由於有關密碼特徵的資訊透過第三方管道洩露造成的,這些資訊允許基於間接資料(例如操作期間延遲的變化)來澄清密碼部分選擇的正確性。選擇它的過程。

與 2019 年修復的類似問題不同,新漏洞的原因是 crypto_ec_point_solve_y_coord() 函數中使用的外部加密原語沒有提供恆定的執行時間,無論正在處理的資料的性質如何。 基於處理器快取行為的分析,能夠在同一處理器核心上執行非特權程式碼的攻擊者可以獲得有關 SAE/EAP-pwd 中密碼操作進度的資訊。 此問題影響所有編譯支援 SAE (CONFIG_SAE=y) 和 EAP-pwd (CONFIG_EAP_PWD=y) 的 wpa_supplicant 和 hostapd 版本。

新版本的 hostapd 和 wpa_supplicant 中的其他變更:

  • 新增了使用 OpenSSL 3.0 加密庫進行建置的功能。
  • WPA3 規範更新中提出的信標保護機制已實施,旨在防止無線網路上操縱信標幀變化的主動攻擊。
  • 增加了對 DPP 2(Wi-Fi 設備配置協議)的支持,該協議定義了 WPA3 標準中使用的公鑰身份驗證方法,用於簡化沒有螢幕介面的設備配置。 使用另一台已連接到無線網路的更進階的裝置進行設定。 例如,沒有螢幕的物聯網設備的參數可以透過智慧型手機根據外殼上列印的二維碼快照進行設定;
  • 新增了對擴展金鑰 ID (IEEE 802.11-2016) 的支援。
  • SAE連線協商方法的實作中加入了對SAE-PK(SAE公鑰)安全機制的支援。 實現了立即發送確認的模式,透過「sae_config_immediate=1」選項啟用,以及哈希到元素機制,當 sae_pwe 參數設定為 1 或 2 時啟用。
  • EAP-TLS 實作新增了對 TLS 1.3 的支援(預設為停用)。
  • 新增了新設定(max_auth_rounds、max_auth_rounds_short)以更改驗證過程中 EAP 訊息數量的限制(使用非常大的憑證時可能需要變更限制)。
  • 增加了對 PASN(預關聯安全協商)機制的支持,用於建立安全連接並保護早期連接階段的控制幀交換。
  • 已實施「轉換停用」機制,該機制可讓您自動停用漫遊模式,從而允許您在移動時在存取點之間切換,以增強安全性。
  • 預設建置中排除了對 WEP 協定的支援(需要使用 CONFIG_WEP=y 選項進行重建才能傳回 WEP 支援)。 刪除了與存取點間協定 (IAPP) 相關的舊功能。 對 libnl 1.1 的支援已停止。 為沒有 TKIP 支援的建置新增了建置選項 CONFIG_NO_TKIP=y。
  • 修正了 UPnP 實作 (CVE-2020-12695)、P2P/Wi-Fi Direct 處理程序 (CVE-2021-27803) 和 PMF 保護機制 (CVE-2019-16275) 中的漏洞。
  • Hostapd 特定的變更包括擴展對 HEW(高效無線,IEEE 802.11ax)無線網路的支持,包括使用 6 GHz 頻率範圍的能力。
  • 特定於 wpa_supplicant 的變更:
    • 新增了對 SAE(WPA3-個人)接入點模式設定的支援。
    • 針對 EDMG 通道 (IEEE 802.11ay) 實現了 P2P 模式支援。
    • 改進了吞吐量預測和 BSS 選擇。
    • 透過 D-Bus 的控制介面已擴充。
    • 新增了一個新的後端,用於將密碼儲存在單獨的檔案中,允許您從主設定檔中刪除敏感資訊。
    • 新增了針對 SCS、MSCS 和 DSCP 的新策略。

來源: opennet.ru

添加評論