wpa supplicant 2.10 llega solucionando algunas vulnerabilidades, integrando mejoras y mas

wpa supplicant 2.10 llega solucionando algunas vulnerabilidades, integrando mejoras y mas

wpa supplicant 2.10 llega solucionando algunas vulnerabilidades, integrando mejoras y mas

Después de un año y medio de desarrollo, se ha lanzado hostapd/wpa_supplicant 2.10, una suite para soportar los protocolos inalámbricos IEEE 802.1X, WPA, WPA2, WPA3 y EAP, que consta de la aplicación wpa_supplicant para conectarse a una red inalámbrica como un cliente y el proceso en segundo plano de hostapd para proporcionar un punto de acceso y un servidor de autenticación que incluye componentes como WPA Authenticator, cliente/servidor de autenticación RADIUS, servidor EAP.

Además de los cambios funcionales, la nueva versión bloquea un nuevo vector de ataque a través de canales de terceros, afectando el método de negociación de conexión SAE (Simultaneous Authentication of Equals) y el protocolo EAP-pwd.

Y es que la vulnerabilidad solucionada permitía que un atacante con la capacidad de ejecutar código sin privilegios en el sistema de un usuario que se conecta a una red inalámbrica puede obtener información sobre las características de una contraseña mediante el seguimiento de la actividad en el sistema y utilizarla para simplificar la adivinación de contraseñas fuera de línea.

El problema es causado por la fuga de información sobre las características de la contraseña a través de canales de terceros, que permiten, utilizando datos indirectos, como cambios en los retrasos durante las operaciones, aclarar la corrección de la elección de partes de la contraseña en el proceso de su selección.

wpa supplicant 2.10 llega solucionando algunas vulnerabilidades, integrando mejoras y mas

A diferencia de problemas similares que se solucionaron en 2019, la nueva vulnerabilidad se debe al hecho de que las primitivas criptográficas externas utilizadas en la función crypto_ec_point_solve_y_coord() no proporcionaron un tiempo de operación constante, independientemente de la naturaleza de los datos que se procesan.

Según el análisis del comportamiento de la memoria caché del procesador, un atacante con la capacidad de ejecutar código sin privilegios en el mismo núcleo del procesador podría obtener información sobre el progreso de las operaciones de contraseña en SAE/EAP-pwd. Todas las versiones de wpa_supplicant y hostapd creadas con compatibilidad con SAE (CONFIG_SAE=y) y EAP-pwd (CONFIG_EAP_PWD=y) se ven afectadas.

En cuanto a los otros cambios que se implementaron en la nueva versión se agregó la capacidad de compilar con la biblioteca criptográfica OpenSSL 3.0.

Se ha implementado el mecanismo Beacon Protection propuesto en la actualización de la especificación WPA3, diseñado para proteger contra ataques activos en una red inalámbrica que manipulan los cambios de marco Beacon.

Tambien podremos encontrar que se agregó soporte para DPP 2 (Protocolo de aprovisionamiento de dispositivos Wi-Fi), que define el método de autenticación de clave pública utilizado en el estándar WPA3 para organizar la configuración simplificada de dispositivos sin una interfaz de pantalla. La configuración se realiza mediante otro dispositivo más avanzado que ya está conectado a una red inalámbrica.

Ademas de ello se agregó soporte para TLS 1.3 a la implementación de EAP-TLS (deshabilitado de manera predeterminada).

Se agregaron nuevas configuraciones (max_auth_rounds, max_auth_rounds_short) para cambiar los límites en la cantidad de mensajes EAP en el proceso de autenticación (es posible que sea necesario cambiar los límites cuando se usan certificados muy grandes).

La compatibilidad con WEP se elimina de las compilaciones de forma predeterminada (se requiere la reconstrucción con la opción CONFIG_WEP=y para devolver la compatibilidad con WEP). Se eliminó la funcionalidad en desuso relacionada con IAPP (Protocolo de puntos de acceso). Se eliminó el soporte para libnl 1.1. Se agregó la opción de compilación CONFIG_NO_TKIP=y para compilar sin compatibilidad con TKIP.

Se han corregido vulnerabilidades en la implementación de UPnP (CVE-2020-12695), en el controlador P2P/Wi-Fi Direct (CVE-2021-27803) y en el mecanismo de seguridad PMF (CVE-2019-16275).

Los cambios específicos de Hostapd incluyen la expansión del soporte para redes inalámbricas HEW (High-Efficiency Wireless, IEEE 802.11ax ), incluida la capacidad de usar la banda de frecuencia de 6 GHz.

De los demás cambios que se destacan:

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Artículos relacionados

El Peruano - Decreto Supremo que aprueba el Reglamento de la Ley N° 15251, modificada por la Ley N° 30699, Ley que modifica el artículo 1 de la Ley N° 15251, Ley que crea el Colegio Odontológico del Perú y diversos artículos de la Ley N° 29016 - DECRETO S
El Peruano - Decreto Supremo que aprueba el Reglamento de la Ley N° 15251, modificada por la Ley N° 30699, Ley que modifica el artículo 1 de la Ley N° 15251, Ley que crea el Colegio Odontológico del Perú y diversos artículos de la Ley N° 29016 - DECRETO S
Dónde colocar y cómo configurar correctamente un repetidor WiFi
Dónde colocar y cómo configurar correctamente un repetidor WiFi
AVM FRITZ!Box 4060: Análisis router WIFi 6 tribanda y puerto 2.5G
AVM FRITZ!Box 4060: Análisis router WIFi 6 tribanda y puerto 2.5G
Dónde ver Paraguay vs Uruguay EN VIVO: ver en directo en fecha 15 de las Eliminatorias Qatar 2022
Dónde ver Paraguay vs Uruguay EN VIVO: ver en directo en fecha 15 de las Eliminatorias Qatar 2022