Mathy Vanhoef ug Eyal Ronen
Atong hinumdoman nga sa Abril ang sama nga mga tagsulat
Bisan pa, ang pag-analisar nagpakita nga ang paggamit sa Brainpool nagdala ngadto sa usa ka bag-ong klase sa side-channel leaks sa koneksyon negosasyon algorithm nga gigamit sa WPA3
Kung gigamit ang elliptic curve sa Brainpool, ang Dragonfly nag-encode sa usa ka password pinaagi sa paghimo sa daghang mga preliminary nga pag-ulit sa password aron dali nga makalkula ang usa ka mubo nga hash sa wala pa magamit ang elliptic curve. Hangtud nga makit-an ang usa ka mubo nga hash, ang mga operasyon nga gihimo direkta nagdepende sa password sa kliyente ug MAC address. Ang oras sa pagpatuman (nahiuyon sa gidaghanon sa mga pag-uli) ug mga paglangan tali sa mga operasyon sa panahon sa pasiuna nga mga pag-uli mahimong masukod ug magamit aron mahibal-an ang mga kinaiya sa password nga magamit sa offline aron mapaayo ang pagpili sa mga bahin sa password sa proseso sa pagtag-an sa password. Aron mahimo ang usa ka pag-atake, ang tiggamit nga nagkonektar sa wireless network kinahanglan adunay access sa sistema.
Dugang pa, giila sa mga tigdukiduki ang usa ka ikaduha nga pagkahuyang (CVE-2019-13456) nga may kalabotan sa pagtulo sa kasayuran sa pagpatuman sa protocol.
Inubanan sa usa ka gipaayo nga pamaagi alang sa pagsala sa kasaba sa proseso sa pagsukod sa latency, ang 75 nga pagsukod matag MAC address igo na aron mahibal-an ang gidaghanon sa mga pag-uli. Kung mogamit usa ka GPU, ang gasto sa kapanguhaan alang sa pagtag-an sa usa ka password sa diksyonaryo gibanabana nga $1. Ang mga pamaagi aron mapauswag ang seguridad sa protocol aron mapugngan ang mga nahibal-an nga mga problema gilakip na sa mga draft nga bersyon sa umaabot nga mga sumbanan sa Wi-Fi (
Source: opennet.ru